Sicherheits Architektur

Technische Spezifikationen unserer clientseitigen Verschlüsselung (CSE) und vertrauenslosen Speicherinfrastruktur.

E2EE-Modell

Wir verwenden ein Ende-zu-Ende-verschlüsseltes (E2EE) Modell, bei dem der Server als nicht vertrauenswürdiges Speichermedium behandelt wird. Klartextinhalte von Notizen werden nie zur Speicherung oder Verarbeitung an unsere Server gesendet.

Der optionale KI-Assistent läuft nach Aktivierung mit einem lokalen Modell in Ihrem Browser. Wir senden Ihre Notiztexte nicht an PrivateNote.ai oder Cloud-APIs von Drittanbietern zur KI-Inferenz.

Clientseitige Verschlüsselung

Die Verschlüsselung erfolgt im Arbeitsspeicher Ihres Browsers mit der Web Crypto API. Der Server sieht nur den daraus entstehenden Chiffretext.

Atomare Zustandsverwaltung

Cloudflare Durable Objects sorgen für atomare Konsistenz bei der Einmal-Lese-Logik und verhindern Race Conditions sowie doppelte Nutzung.

Schlüsselverwaltung

Entschlüsselungsschlüssel werden lokal in Ihrem Browser mit der kryptografisch sicheren Zufallsquelle der Web Crypto API erzeugt und für sichere Übertragung in Base58 codiert.

Kryptografische Bausteine

Symmetrische Verschlüsselung

  • AES-256-GCMAuthentifizierte Verschlüsselung mit 128-Bit-Authentifizierungstags. Das verhindert Manipulationen am Chiffretext durch Server oder Mittelsleute.
  • 12-Byte-kryptografischer IVEindeutige Initialisierungsvektoren verhindern Mustererkennung über mehrere Notizen hinweg.

Schlüsselableitung (KDF)

  • Argon2id (v2-Profil)Passwortgeschützte Notizen verwenden Argon2id mit speicherharten Parametern (time=3, memory=64 MiB, parallelism=1), um Brute-Force-Angriffe, besonders auf GPU/ASIC, zu verteuern.
  • 16-Byte-kryptografisches SaltEin eindeutiges Salt pro Notiz schützt vor Rainbow-Table-Angriffen.

Infrastruktur

Strenge CSP-Richtlinie

Die Content Security Policy blockiert Drittanbieter-Skripte und Cross-Site-Injections.

Keine Tracking-Cookies

Zustandslose API. Es werden nie Werbe- oder Tracking-Pixel geladen.

Turnstile-Verifizierung

Verifizierung menschlicher Anfragen verhindert Brute-Force-Aufzählung von Notizen.

Bedrohungsmodell

Kein System ist unknackbar. Unsere Architektur adressiert serverseitige Bedrohungen, doch clientseitige Risiken bleiben:

Kompromittiertes GerätMalware kann auf Browser-RAM oder Bildschirminhalte zugreifen.
Browser-ErweiterungenErweiterungen mit weitreichenden Berechtigungen können Seitendaten lesen.
Bundle-ManipulationKompromittierte JS-Auslieferung könnte Entschlüsselungsschlüssel preisgeben.

Technische Integrität

Wir priorisieren Klarheit und messbare Sicherheitsgarantien statt Marketingversprechen.

Sichere Sitzung starten