E2EE mit v3 Produktionshärtung

Nachrichten, die
nur du lesen kannst

Signal-Protokoll + v3-Produktionshärtung — Post-Quanten Hybrid-KEM, TreeKEM-Gruppen, Metadaten-Resistenz, Schlüsseltransparenz, TLS-Durchsetzung, audit-bereite Sicherheitsdokumentation. Zero-Knowledge-Server. 156 Tests (Unit, Property-basiert, Fuzz, Adversarial).

Audit vor Produktiveinsatz mit hohem Risiko empfohlen. Siehe Audit-Paket & Sicherheitsarchitektur.

Ende-zu-Ende-Verschlüsselung in Aktion

Sieh zu, wie CipherLink eine Nachricht von Alice an Bob verschlüsselt. Der Server sieht ausschließlich Chiffretext.

Alices Gerät
Warte...
Schritt 1
Verfassen
Nachricht
Warte auf Eingabe...
Alices Schlüssel
-
Schritt 2
X25519 DH
Gemeinsames Geheimnis
-
HKDF-SHA256
-
Schritt 3
Schlüssel ableiten
Nachrichtenschlüssel (256-Bit)
-
XChaCha20-Poly1305
-
Schritt 4
Verschlüsseln
Chiffretext + Auth-Tag
-
Relay-Server
-
Schritt 5
Weiterleiten
Server-Wissen
-
Bobs Gerät
-
Schritt 6
Entschlüsseln
Klartext wiederhergestellt
-

Gebaut für Sicherheit

Jede Designentscheidung priorisiert kryptographische Korrektheit und Zero-Trust-Prinzipien.

X3DH-Schlüsselvereinbarung

Extended Triple Diffie-Hellman mit Ed25519-Identitätsschlüsseln, signierten Prekeys und Einmal-Prekeys. Asynchroner Sitzungsaufbau — Bob kann offline sein.

Double Ratchet

Forward Secrecy und Post-Compromise-Sicherheit durch kontinuierliche Schlüsselrotation. DH-Ratchet + symmetrische KDF-Ketten. Vergangene Schlüssel sind unwiederbringlich.

Sealed Sender

Absenderidentität verschlüsselt über ephemeres DH-Schlüsselpaar. Der Server kennt nur den Empfänger — nicht den Absender der Nachricht.

Sender-Keys-Gruppen

Effiziente Gruppen-E2EE mit dem Sender-Keys-Protokoll. Ketten-Ratchet-Verschlüsselung mit Ed25519-Signaturen bei jeder Gruppennachricht.

Sicherheitsnummern

Signal-kompatible 60-stellige Sicherheitsnummern über 5200 SHA-512-Iterationen. QR-Code-Payloads für persönliche Schlüsselverifizierung.

Zero-Knowledge-Server

Der Relay sieht niemals Klartext, Schlüssel oder Absenderidentität. Er leitet verschlüsselte Umschläge weiter und vergisst alles. 50K Replay-Deduplizierungs-Cache.

Verschlüsselte Backups

Argon2id-Schlüsselableitung (256MB Speicher) + XChaCha20-Poly1305-Verschlüsselung. Passphrase-geschütztes Backup und Wiederherstellung.

Nachrichten-Padding + Replay-Schutz

PKCS7-artiges 256-Byte-Block-Padding verbirgt Nachrichtenlänge. Mehrstufiger Replay-Schutz mit Deduplizierung, Zählern und Server-Cache.

Sicherheit der nächsten Generation

Defense-in-Depth mit Post-Quanten-Kryptographie, Metadaten-Resistenz und formaler Protokollverifikation.

Post-Quanten Hybrid-KEM

X25519 + ML-KEM-768 (Kyber) hybride Schlüsselkapselung. Ist eine Komponente sicher, ist das kombinierte Geheimnis sicher. Schützt gegen Harvest-Now-Decrypt-Later.

Kryptographische Agilität

Unveränderliche Cipher-Suite-Registry mit Aushandlung. Klassische (128-Bit) und hybride PQ (192-Bit) Suiten. Richtliniendurchsetzung für Mindestsicherheitsstufen.

TreeKEM-Gruppenprotokoll

MLS-inspirierte baumbasierte Gruppenschlüsselvereinbarung mit O(log n) Update-Komplexität. Pro-Epoch-Geheimnisse, Ed25519-signierte Updates, Forward-Secret-Gruppennachrichten.

Metadaten-Resistenz

Einheitliche 4096-Byte-Umschläge machen alle Nachrichten größenidentisch. Cover-Traffic, Nachrichten-Batching und Timing-Jitter verhindern Traffic-Analyse.

Schlüsseltransparenz

Merkle-Baum-basiertes verifizierbares Schlüsselverzeichnis. Signierte Baumköpfe, Inklusionsbeweise und Client-seitiges Audit. Verhindert stille Schlüsselsubstitution durch den Server.

Shamir-Schlüsselaufteilung

2-von-3 Shamirs Secret Sharing über GF(256). Backup-Schlüssel aufgeteilt auf Gerät, Server und gedruckten Wiederherstellungscode. Beliebige 2 Teile rekonstruieren den Schlüssel.

SecureBuffer

Missbrauchsresistenter Schlüssel-Wrapper. Use-After-Wipe-Erkennung, RAII-Auto-Cleanup-Scopes, JSON/toString-Leak-Prävention. Kein roher Schlüsselzugriff.

Protokoll-Zustandsautomat

Formaler Sitzungslebenszyklus: UNINITIALIZED, PREKEY_PUBLISHED, KEY_AGREEMENT, RATCHETING, CLOSED. Invarianten-Durchsetzung verhindert undefinierte Übergänge.

Audit-bereite Infrastruktur

Server-Härtung, Abhängigkeitshygiene, umfassende Tests und Sicherheitsdokumentation für Produktionsreife.

TLS-Durchsetzung

Produktions-Guard blockiert ws://-Verbindungen. Obligatorisches wss:// mit konfigurierbaren Zertifikats-/Schlüsselpfaden. Explizites Opt-in für unsicheren Transport erforderlich.

Server-Härtung

IP-basierte Verbindungslimitierung, WebSocket-Ping/Pong-Keepalive, strukturiertes Logging mit Level-Filterung, Gruppen-Fan-Out-Limit (256), bereinigte Log-Ausgabe.

156 Tests

Unit-, Property-basierte (fast-check), Fuzz- und Adversarial-Tests. Protokoll-Zustandsinvarianten, AEAD-Korruption, Replay-Erkennung, Schlüssel-Mismatch, Umschlag-Manipulation.

Audit-bereite Dokumentation

Bedrohungsmodell (9 Angreiferklassen), Angriffsoberflächenanalyse, Protokoll-Zustandsspezifikation, 34 Sicherheitsaussagen mit Code-/Test-Zuordnung, SECURITY.md-Offenlegungsrichtlinie.

Abhängigkeitshygiene

Dependabot für npm + GitHub Actions. Lockfile-Integritätsprüfungen in CI. SBOM-Generierung mit 90-Tage-Artefakt-Aufbewahrung.

Multi-Device-Design

Vollständiges Designdokument: Gerätespezifische Schlüsselpaare, QR-/Passphrase-Verknüpfung, Gerätewiderruf, Schlüsseltransparenz-Integration, 5-Phasen-Rollout-Plan.

Architektur

Eine klare Trennung zwischen clientseitiger Verschlüsselung und einem minimalen Relay-Server.

Alices Gerät
Expo RN + libsodium
SecureStore für Schlüssel
Verschlüsselt vor dem Senden
Nur
Chiffretext
Relay-Server
Node.js + ws
Zero Knowledge
Weiterleiten & Vergessen
Nur
Chiffretext
Bobs Gerät
Expo RN + libsodium
SecureStore für Schlüssel
Entschlüsselt beim Empfang

Sicherheitslage

Wir dokumentieren exakt, was geschützt ist und was nicht. Keine falschen Behauptungen von „unhackbar".

Geschützt gegen

  • Server liest Nachrichten (XChaCha20-Poly1305 E2EE)
  • Offenlegung vergangener Nachrichten (Forward Secrecy via Double Ratchet)
  • Andauernde Schlüsselkompromittierung (Post-Compromise-Sicherheit)
  • Absenderidentitäts-Leak (Sealed Sender)
  • MITM-Angriffe (Sicherheitsnummer-Verifizierung)
  • Replay-Angriffe (Client-Deduplizierung + Server 50K Cache)
  • Nachrichtenlängenanalyse (einheitliche 4096-Byte-Umschläge)
  • Quantencomputing-Bedrohung (Post-Quanten Hybrid-KEM)
  • Traffic-Analyse (Cover-Traffic + Batching + Jitter)
  • Schlüsselverzeichnis-Manipulation (Merkle-Baum-Transparenz)
  • Backup-Single-Point-of-Failure (Shamir 2-von-3-Aufteilung)
  • Schlüsselmaterial-Missbrauch (SecureBuffer mit Wipe-Erkennung)
  • Unsicherer Transport (TLS-Durchsetzung in Produktion)
  • Verbindungs-Flooding (IP-basiertes Rate-Limiting)
  • Log-Daten-Leaks (bereinigte strukturierte Protokollierung)
  • Abhängigkeits-Supply-Chain (Dependabot + Lockfile-Integrität)

Offene Punkte

  • Noch keine Multi-Device-Unterstützung (Designdokument fertig, Implementierung ausstehend)
  • PQ-KEM nutzt Kyber-Wire-Format-Platzhalter (bereit für nativen Drop-in)
  • Keine verschwindenden Nachrichten oder Remote-Wipe
  • Noch keine Server-Integrationstests
  • Unabhängiges Sicherheitsaudit für Produktion erforderlich

Tech Stack

libsodium
Kryptographie
Expo
React Native
TypeScript
Strict-Modus
Node.js
Server-Laufzeit
ws
WebSocket
Zod
Validierung
pnpm
Arbeitsbereich
Vitest
Tests
fast-check
Property-Tests
GitHub Actions
CI/CD
SecureStore
Schlüsselspeicher

In 60 Sekunden loslegen

Klonen, installieren, starten. Das war's.

# Repository klonen $ git clone https://github.com/BEKO2210/cipherlink.git $ cd cipherlink # Abhängigkeiten installieren $ pnpm install # Zero-Knowledge-Relay-Server starten $ pnpm dev:server # In einem weiteren Terminal — Expo-Mobile-App starten $ pnpm dev:mobile # Alle 156 Tests ausführen (20 v1 + 63 v2 + 36 v3 + 37 Erweitert) $ pnpm test

CipherLink herunterladen

Quellcode jetzt verfügbar. Android APK bereit zum Installieren.

Quellcode

Repository klonen und lokal bauen.

GitHub Repository

Android (APK)

v1.0.0 — Android 7.0+ erforderlich

APK herunterladen

iOS (TestFlight)

Geplant für Q4 2026.

Bald verfügbar

F-Droid

Geplant für Q4 2026.

Bald verfügbar