Sicheres Teilen
Teilen Sie zertifizierte digitale Assets mit jedem — ohne Ihre Verschlüsselung zu gefährden. Gewähren Sie schreibgeschützten Zugriff auf bestimmte Versionen Ihrer Dateien und behalten Sie die volle Kontrolle.
Beta: Sicheres Teilen befindet sich derzeit in der Betaphase. Die Kernfunktionen für Verschlüsselung und Zugriffskontrolle sind voll funktionsfähig, aber einige Funktionen (Teilen mit mehreren Empfängern, Massenfreigabe, blockchain-verankerte Prüfpfade) befinden sich noch in Entwicklung.
Wann Sie Sicheres Teilen verwenden sollten
Teilen Sie zertifizierte Inhalte mit Dritten, ohne Ihren Account preiszugeben oder die Kontrolle über Ihre Dateien zu verlieren.
Gerichtsverfahren
Teilen Sie eine zertifizierte Revision mit der Gegenseite oder einem Gericht. Fügen Sie Geschäftsbedingungen hinzu, die vor dem Zugriff akzeptiert werden müssen.
Due Diligence
Ermöglichen Sie einem Prüfer, Investor oder Partner die Einsicht in zertifizierte Dokumente mit einem vollständigen Prüfpfad — wer hat wann worauf zugegriffen.
Kundenlieferung
Senden Sie finale Lieferobjekte an einen Kunden mit Nachweis des Zertifizierungszeitstempels.
Versicherungsansprüche
Legen Sie zertifizierte Beweise einem Versicherer vor — mit kontrolliertem, zeitlich begrenztem Zugang.
Kollaborative Überprüfung
Geben Sie einem Kollegen oder externen Gutachter schreibgeschützten Zugriff auf eine bestimmte Version, ohne Ihre Tresor-Zugangsdaten zu teilen.
Wählen Sie Ihren Freigabemodus
Beide Modi verwenden dieselbe Ende-zu-Ende-Verschlüsselung. Der einzige Unterschied liegt darin, wie der Entschlüsselungsschlüssel den Empfänger erreicht.
Keycard (Zero-Knowledge)
Die sicherste Option. Bernstein generiert eine PDF-Keycard mit einem einzigartigen Zugangsschlüssel. Sie übermitteln sie dem Empfänger selbst — über einen Kanal Ihres Vertrauens. Der Entschlüsselungsschlüssel berührt niemals die Server von Bernstein.
So funktioniert es für den Empfänger:
- 1Sie senden ihm die Keycard (außerhalb von Bernstein) zusammen mit der Freigabe-URL.
- 2Er öffnet die Freigabe-URL in seinem Browser.
- 3Er fordert einen Verifizierungscode an, der an seine E-Mail-Adresse gesendet wird.
- 4Er gibt den 6-stelligen Code ein, um seine Identität zu bestätigen.
- 5Er gibt den Zugangsschlüssel von der Keycard ein.
- 6Falls Bedingungen beigefügt sind, prüft und akzeptiert er diese.
- 7Der Inhalt wird in seinem Browser entschlüsselt — Dateien können angesehen und heruntergeladen werden.
Direktes Teilen
Die praktische Option. Bernstein sendet dem Empfänger eine E-Mail mit einem sicheren Link. Der Entschlüsselungsschlüssel ist im URL-Fragment eingebettet, das konstruktionsbedingt niemals auf dem Server gespeichert wird — es verbleibt vollständig im Browser.
So funktioniert es für den Empfänger:
- 1Er erhält eine E-Mail mit einem Link.
- 2Er klickt auf den Link und fordert einen Verifizierungscode an.
- 3Er gibt den 6-stelligen Code ein, um seine Identität zu bestätigen.
- 4Falls Bedingungen beigefügt sind, prüft und akzeptiert er diese.
- 5Der Inhalt wird in seinem Browser entschlüsselt — Dateien können angesehen und heruntergeladen werden.
Die Wahl zwischen beiden Modi
Beide Modi sind Ende-zu-Ende-verschlüsselt. Wählen Sie basierend auf Ihren Sicherheitsanforderungen und Komfortbedürfnissen.
| Keycard (Zero-Knowledge) | Direktes Teilen | |
|---|---|---|
| Schlüsselübermittlung | Sie übermitteln ihn selbst (PDF-Keycard) | Im E-Mail-Link eingebettet |
| Komfort | Erfordert einen separaten Übergabeschritt | Ein Klick aus der E-Mail |
| Server-Exposition | Der Schlüssel berührt keinen Server | Der Schlüssel passiert die E-Mail, wird aber von Bernstein nie gespeichert |
| Ideal für | Hochsensible Inhalte, regulierte Branchen, maximale Kontrolle | Alltägliches Teilen, nicht-technische Empfänger, Schnelligkeit |
Faustregel: Verwenden Sie Keycard, wenn der Inhalt hochsensibel ist und Sie jeden Schritt der Schlüsselübergabe kontrollieren möchten. Verwenden Sie Direktes Teilen, wenn Komfort im Vordergrund steht und E-Mail-Zustellung akzeptabel ist.
So funktioniert die Verschlüsselung
Bernstein verwendet ein zweistufiges Schlüsselmodell für das Teilen, basierend auf AES-256-GCM-Verschlüsselung über die Web Crypto API.
DEK (Data Encryption Key)
Der symmetrische Schlüssel (AES-256-GCM), der den Inhalt Ihrer Revision verschlüsselt. Es ist derselbe Schlüssel, der bei der ursprünglichen Zertifizierung Ihrer Dateien verwendet wurde. Er befindet sich im verschlüsselten Tresor Ihres Browsers und wird niemals im Klartext an den Server gesendet.
KEK (Key Encryption Key)
Ein neuer symmetrischer Schlüssel (AES-256-GCM), der in Ihrem Browser generiert wird, wenn Sie eine Freigabe erstellen. Die KEK verschlüsselt (umhüllt) die DEK und erzeugt eine umhüllte DEK, die nur von jemandem entschlüsselt werden kann, der die KEK besitzt.
Beim Erstellen einer Freigabe
Schlüssel generieren
Ihr Browser erzeugt einen zufälligen Key Encryption Key (KEK) und lädt den Data Encryption Key (DEK) Ihrer Revision aus Ihrem verschlüsselten Tresor.
DEK umhüllen
Die DEK wird mit der KEK verschlüsselt und erzeugt eine umhüllte DEK, die auf dem Server gespeichert wird.
KEK übermitteln
Im Modus Direktes Teilen wird die KEK im Fragment des E-Mail-Links eingebettet. Im Keycard-Modus wird sie in ein PDF eingebettet, das in Ihrem Browser generiert wird — und niemals an den Server gesendet.
Wenn der Empfänger eine Freigabe öffnet
Umhüllte DEK abrufen
Der Browser des Empfängers ruft die verschlüsselte umhüllte DEK vom Server ab.
DEK enthüllen
Mit der KEK (aus dem URL-Fragment oder der Keycard) enthüllt der Browser die DEK.
Inhalt entschlüsseln
Die DEK entschlüsselt die Revisionsmetadaten und Dateiinhalte. Die gesamte Entschlüsselung erfolgt clientseitig — der Server hat niemals Zugriff auf den Klartext.
Identitätsverifizierung
Bevor Inhalte übermittelt werden, muss der Empfänger nachweisen, dass er die in der Freigabe angegebene E-Mail-Adresse kontrolliert.
Zugriffskontrollen
Konfigurieren Sie genau, wie und wann auf Ihre geteilten Inhalte zugegriffen werden kann.
Ablaufdatum
Die Freigabe wird nach diesem Datum unzugänglich. Leer lassen für kein Ablaufdatum.
Geschäftsbedingungen
Fügen Sie rechtliche Bedingungen hinzu, die der Empfänger ausdrücklich akzeptieren muss, bevor er den Inhalt einsehen kann.
Sofortige Widerrufung
Widerrufen Sie jede aktive Freigabe jederzeit. Der Empfänger verliert sofort den Zugang — selbst wenn seine Sitzung noch gültig ist.
Maximale Aufrufe
Begrenzen Sie, wie oft der Inhalt angesehen werden kann.
Maximale Downloads
Begrenzen Sie die Anzahl der erlaubten Datei-Downloads.
Wasserzeichen in Vorschauen
Zeigen Sie ein Wasserzeichen auf vorgeschauten Dateien für zusätzlichen Schutz an.
Vollständiger Prüfpfad
Jede Freigabe erzeugt ein vollständiges Ereignisprotokoll. Bei Freigaben mit aktiviertem verifizierbarem Audit werden Ereignisse mittels SHA-256-Hashes verkettet und bilden ein manipulationssicheres Protokoll.
Jedes Ereignis zeichnet die IP-Adresse und den User Agent des Empfängers auf. Sie können das vollständige Audit-Protokoll als JSON exportieren.
Häufig gestellte Fragen
Die Freigabe ist an die E-Mail-Adresse des Empfängers gebunden. Selbst wenn jemand anderes den Link erhält, kann er die OTP-Verifizierung nicht bestehen, da der Code an die E-Mail-Adresse des ursprünglichen Empfängers gesendet wird. Im Keycard-Modus bräuchte er zusätzlich die Keycard.
Nein. Der Server speichert nur die verschlüsselte umhüllte DEK und die verschlüsselten Datei-Blobs. Ohne die KEK (die der Server nie aufbewahrt) kann der Inhalt nicht entschlüsselt werden. Im Keycard-Modus erreicht die KEK nicht einmal den Server.
Seine aktuelle Sitzung wird sofort ungültig. Alle nachfolgenden Inhalts- oder Download-Anfragen werden abgelehnt. Bereits in seinem Browser entschlüsselte Inhalte bleiben zugänglich, bis er den Tab schließt, aber es können keine neuen Daten abgerufen werden.
Derzeit richtet sich jede Freigabe an einen Empfänger. Um mit mehreren Personen zu teilen, erstellen Sie für jede Person eine separate Freigabe. Das Teilen mit mehreren Empfängern ist in der Roadmap vorgesehen.
Sie müssen eine neue Freigabe erstellen und eine neue Keycard generieren. Jede Keycard enthält einen einzigartigen Schlüssel, der an eine bestimmte Freigabe gebunden ist — es gibt keine Möglichkeit, eine verlorene Keycard wiederherzustellen oder neu zu generieren.
Sobald der Empfänger sein OTP verifiziert hat, ist seine Sitzung 24 Stunden gültig. Danach muss er sich mit einem neuen OTP erneut verifizieren, um weiterhin auf den Inhalt zugreifen zu können.
AES-256-GCM für die Schlüsselgenerierung und DEK-Umhüllung (über Web Crypto API), AES-256-GCM mit Initialisierungsvektoren pro Segment für die Dateiverschlüsselung, kryptographisch sichere zufällige 6-stellige OTP-Codes und SHA-256-Hash-Verkettung für verifizierbare Prüfpfade.
Nein. Das Teilen ist an eine bestimmte Revision gebunden — einen zertifizierten Schnappschuss Ihres Projekts. Sie benötigen mindestens eine zertifizierte Revision, um eine Freigabe zu erstellen.