Nachrichten, die
nur du lesen kannst
Signal-Protokoll + v3-Produktionshärtung — Post-Quanten Hybrid-KEM, TreeKEM-Gruppen, Metadaten-Resistenz, Schlüsseltransparenz, TLS-Durchsetzung, audit-bereite Sicherheitsdokumentation. Zero-Knowledge-Server. 156 Tests (Unit, Property-basiert, Fuzz, Adversarial).
Audit vor Produktiveinsatz mit hohem Risiko empfohlen. Siehe Audit-Paket & Sicherheitsarchitektur.
Ende-zu-Ende-Verschlüsselung in Aktion
Sieh zu, wie CipherLink eine Nachricht von Alice an Bob verschlüsselt. Der Server sieht ausschließlich Chiffretext.
Gebaut für Sicherheit
Jede Designentscheidung priorisiert kryptographische Korrektheit und Zero-Trust-Prinzipien.
X3DH-Schlüsselvereinbarung
Extended Triple Diffie-Hellman mit Ed25519-Identitätsschlüsseln, signierten Prekeys und Einmal-Prekeys. Asynchroner Sitzungsaufbau — Bob kann offline sein.
Double Ratchet
Forward Secrecy und Post-Compromise-Sicherheit durch kontinuierliche Schlüsselrotation. DH-Ratchet + symmetrische KDF-Ketten. Vergangene Schlüssel sind unwiederbringlich.
Sealed Sender
Absenderidentität verschlüsselt über ephemeres DH-Schlüsselpaar. Der Server kennt nur den Empfänger — nicht den Absender der Nachricht.
Sender-Keys-Gruppen
Effiziente Gruppen-E2EE mit dem Sender-Keys-Protokoll. Ketten-Ratchet-Verschlüsselung mit Ed25519-Signaturen bei jeder Gruppennachricht.
Sicherheitsnummern
Signal-kompatible 60-stellige Sicherheitsnummern über 5200 SHA-512-Iterationen. QR-Code-Payloads für persönliche Schlüsselverifizierung.
Zero-Knowledge-Server
Der Relay sieht niemals Klartext, Schlüssel oder Absenderidentität. Er leitet verschlüsselte Umschläge weiter und vergisst alles. 50K Replay-Deduplizierungs-Cache.
Verschlüsselte Backups
Argon2id-Schlüsselableitung (256MB Speicher) + XChaCha20-Poly1305-Verschlüsselung. Passphrase-geschütztes Backup und Wiederherstellung.
Nachrichten-Padding + Replay-Schutz
PKCS7-artiges 256-Byte-Block-Padding verbirgt Nachrichtenlänge. Mehrstufiger Replay-Schutz mit Deduplizierung, Zählern und Server-Cache.
Sicherheit der nächsten Generation
Defense-in-Depth mit Post-Quanten-Kryptographie, Metadaten-Resistenz und formaler Protokollverifikation.
Post-Quanten Hybrid-KEM
X25519 + ML-KEM-768 (Kyber) hybride Schlüsselkapselung. Ist eine Komponente sicher, ist das kombinierte Geheimnis sicher. Schützt gegen Harvest-Now-Decrypt-Later.
Kryptographische Agilität
Unveränderliche Cipher-Suite-Registry mit Aushandlung. Klassische (128-Bit) und hybride PQ (192-Bit) Suiten. Richtliniendurchsetzung für Mindestsicherheitsstufen.
TreeKEM-Gruppenprotokoll
MLS-inspirierte baumbasierte Gruppenschlüsselvereinbarung mit O(log n) Update-Komplexität. Pro-Epoch-Geheimnisse, Ed25519-signierte Updates, Forward-Secret-Gruppennachrichten.
Metadaten-Resistenz
Einheitliche 4096-Byte-Umschläge machen alle Nachrichten größenidentisch. Cover-Traffic, Nachrichten-Batching und Timing-Jitter verhindern Traffic-Analyse.
Schlüsseltransparenz
Merkle-Baum-basiertes verifizierbares Schlüsselverzeichnis. Signierte Baumköpfe, Inklusionsbeweise und Client-seitiges Audit. Verhindert stille Schlüsselsubstitution durch den Server.
Shamir-Schlüsselaufteilung
2-von-3 Shamirs Secret Sharing über GF(256). Backup-Schlüssel aufgeteilt auf Gerät, Server und gedruckten Wiederherstellungscode. Beliebige 2 Teile rekonstruieren den Schlüssel.
SecureBuffer
Missbrauchsresistenter Schlüssel-Wrapper. Use-After-Wipe-Erkennung, RAII-Auto-Cleanup-Scopes, JSON/toString-Leak-Prävention. Kein roher Schlüsselzugriff.
Protokoll-Zustandsautomat
Formaler Sitzungslebenszyklus: UNINITIALIZED, PREKEY_PUBLISHED, KEY_AGREEMENT, RATCHETING, CLOSED. Invarianten-Durchsetzung verhindert undefinierte Übergänge.
Audit-bereite Infrastruktur
Server-Härtung, Abhängigkeitshygiene, umfassende Tests und Sicherheitsdokumentation für Produktionsreife.
TLS-Durchsetzung
Produktions-Guard blockiert ws://-Verbindungen. Obligatorisches wss:// mit konfigurierbaren Zertifikats-/Schlüsselpfaden. Explizites Opt-in für unsicheren Transport erforderlich.
Server-Härtung
IP-basierte Verbindungslimitierung, WebSocket-Ping/Pong-Keepalive, strukturiertes Logging mit Level-Filterung, Gruppen-Fan-Out-Limit (256), bereinigte Log-Ausgabe.
156 Tests
Unit-, Property-basierte (fast-check), Fuzz- und Adversarial-Tests. Protokoll-Zustandsinvarianten, AEAD-Korruption, Replay-Erkennung, Schlüssel-Mismatch, Umschlag-Manipulation.
Audit-bereite Dokumentation
Bedrohungsmodell (9 Angreiferklassen), Angriffsoberflächenanalyse, Protokoll-Zustandsspezifikation, 34 Sicherheitsaussagen mit Code-/Test-Zuordnung, SECURITY.md-Offenlegungsrichtlinie.
Abhängigkeitshygiene
Dependabot für npm + GitHub Actions. Lockfile-Integritätsprüfungen in CI. SBOM-Generierung mit 90-Tage-Artefakt-Aufbewahrung.
Multi-Device-Design
Vollständiges Designdokument: Gerätespezifische Schlüsselpaare, QR-/Passphrase-Verknüpfung, Gerätewiderruf, Schlüsseltransparenz-Integration, 5-Phasen-Rollout-Plan.
Architektur
Eine klare Trennung zwischen clientseitiger Verschlüsselung und einem minimalen Relay-Server.
SecureStore für Schlüssel
Verschlüsselt vor dem Senden
Chiffretext
Zero Knowledge
Weiterleiten & Vergessen
Chiffretext
SecureStore für Schlüssel
Entschlüsselt beim Empfang
Sicherheitslage
Wir dokumentieren exakt, was geschützt ist und was nicht. Keine falschen Behauptungen von „unhackbar".
Geschützt gegen
- Server liest Nachrichten (XChaCha20-Poly1305 E2EE)
- Offenlegung vergangener Nachrichten (Forward Secrecy via Double Ratchet)
- Andauernde Schlüsselkompromittierung (Post-Compromise-Sicherheit)
- Absenderidentitäts-Leak (Sealed Sender)
- MITM-Angriffe (Sicherheitsnummer-Verifizierung)
- Replay-Angriffe (Client-Deduplizierung + Server 50K Cache)
- Nachrichtenlängenanalyse (einheitliche 4096-Byte-Umschläge)
- Quantencomputing-Bedrohung (Post-Quanten Hybrid-KEM)
- Traffic-Analyse (Cover-Traffic + Batching + Jitter)
- Schlüsselverzeichnis-Manipulation (Merkle-Baum-Transparenz)
- Backup-Single-Point-of-Failure (Shamir 2-von-3-Aufteilung)
- Schlüsselmaterial-Missbrauch (SecureBuffer mit Wipe-Erkennung)
- Unsicherer Transport (TLS-Durchsetzung in Produktion)
- Verbindungs-Flooding (IP-basiertes Rate-Limiting)
- Log-Daten-Leaks (bereinigte strukturierte Protokollierung)
- Abhängigkeits-Supply-Chain (Dependabot + Lockfile-Integrität)
Offene Punkte
- Noch keine Multi-Device-Unterstützung (Designdokument fertig, Implementierung ausstehend)
- PQ-KEM nutzt Kyber-Wire-Format-Platzhalter (bereit für nativen Drop-in)
- Keine verschwindenden Nachrichten oder Remote-Wipe
- Noch keine Server-Integrationstests
- Unabhängiges Sicherheitsaudit für Produktion erforderlich
Tech Stack
In 60 Sekunden loslegen
Klonen, installieren, starten. Das war's.
CipherLink herunterladen
Quellcode jetzt verfügbar. Android APK bereit zum Installieren.
iOS (TestFlight)
Geplant für Q4 2026.
Bald verfügbarF-Droid
Geplant für Q4 2026.
Bald verfügbar