Wir stellen OOShare vor: Sicherer Austausch von Geheimnissen und Bildern mit Zero-Knowledge-Verschlüsselung

Von Diogo Hudson Dias
Over-the-shoulder view of a person at a laptop in a bright coworking space; the laptop shows a blurred browser page with a lock icon and an image thumbnail, and a smartphone on the desk displays a blurred link notification.

Jedes Team hat dasselbe schmutzige Geheimnis: Passwörter, API-Schlüssel, Zugangsdaten und sensible Screenshots werden täglich über Slack-DMs, E-Mails und Textnachrichten geteilt. Diese Nachrichten bleiben für immer in Chat-Logs, werden in Unternehmensarchiven gesichert, von der Suche indexiert, über Geräte synchronisiert — eine Goldgrube für jeden, der Zugang erlangt.

Wir haben OOShare (Only Once Share) entwickelt, um dieses Problem zu lösen. Heute starten wir es als kostenloses Open-Source-Tool unter ooshare.io.

Das Problem, auf das wir immer wieder stießen

Bei DHD Tech arbeiten wir mit Kunden aus verschiedenen Organisationen zusammen. Das bedeutet einen ständigen Strom von Zugangsdaten zwischen Teams: Datenbank-Passwörter, SSH-Schlüssel, API-Tokens, Cloud-Konsolen-Zugang, Zugangsdaten für Drittanbieter-Services. Die Übergabepunkte sind dort, wo die Sicherheit zusammenbricht.

Folgendes haben wir beobachtet — und was wahrscheinlich gerade in Ihrem Unternehmen passiert:

  • Slack-Nachrichten mit Passwörtern — für immer durchsuchbar von jedem im Workspace, in Backups gespeichert, für Admins sichtbar, auf jedem verbundenen Gerät synchronisiert
  • E-Mails mit Zugangsdaten — weitergeleitet, archiviert, auf Handys synchronisiert und auf Arten gesichert, die niemand verfolgt
  • Geteilte Dokumente mit API-Schlüsseln — Google Docs und Notion-Seiten, die das Projekt überdauern, für das sie erstellt wurden
  • Screenshots von Passwörtern und Ausweisdokumenten — in der Kamerarolle, mit iCloud synchronisiert, in Google Photos gesichert, von jedem verknüpften Gerät zugänglich

Das Grundproblem ist die Persistenz. Diese Kanäle sind darauf ausgelegt, alles dauerhaft zu speichern. Das ist großartig für Gespräche — es ist katastrophal für Geheimnisse. Und Bilder sind noch schlimmer: Anders als ein Passwort, das man rotieren kann, kann ein geleakter Reisepass-Scan, eine Krankenakte oder ein unterschriebener Vertrag nicht „ent-leakt" werden.

Was OOShare macht

OOShare lässt Sie verschlüsselte, selbstzerstörende Links für sensible Informationen erstellen — Text und Bilder im selben Link. Der Ablauf ist einfach:

  1. Geben Sie Ihr Geheimnis ein oder fügen es ein — Text bis zu 50.000 Zeichen
  2. Hängen Sie ein Bild an (optional) — JPEG, PNG, GIF oder WebP bis 10 MB
  3. Legen Sie eine Ablaufzeit fest — wählen Sie zwischen 1, 4, 12, 24, 48 oder 72 Stunden
  4. Erhalten Sie einen Einmal-Link — teilen Sie ihn über jeden Kanal
  5. Der Empfänger öffnet ihn einmal — Text und Bild werden angezeigt, dann zerstört sich der Link permanent

Wenn der Link abläuft, bevor er geöffnet wird, werden die verschlüsselten Daten automatisch gelöscht. Wenn jemand den Link ein zweites Mal versucht, sieht er „Geheimnis Nicht Verfügbar". Kein Archiv, kein Suchindex, kein Backup. Das Geheimnis existierte für genau eine Ansicht.

Warum verschlüsseltes Teilen von Bildern wichtig ist

Die meisten Tools zum Teilen von Geheimnissen verarbeiten nur Text. Aber einige der sensibelsten Informationen, die Menschen teilen müssen, kommen als Bilder:

  • Ausweisdokumente — Reisepässe, Führerscheine und Personalausweise enthalten Ihren vollständigen Namen, Geburtsdatum, Foto und Dokumentennummern. HR-Teams fordern diese beim Onboarding an. Immobilienmakler brauchen sie für Mietverträge. Einmal geleakt, können Sie Ihre Reisepassnummer nicht ändern.
  • Medizinische Aufzeichnungen und Bildgebung — Gesundheitsdienstleister teilen diagnostische Bilder zwischen Spezialisten. Geschützt durch Vorschriften wie DSGVO, werden sie dennoch als E-Mail-Anhänge gesendet.
  • Rechtsdokumente — unterschriebene Verträge, Vergleichsvereinbarungen und Gerichtsakten. Anwälte teilen diese regelmäßig mit Mandanten und Gegenparteien per E-Mail.
  • Finanzdokumente — Kontoauszüge, Steuerdokumente und Zahlungsbestätigungen mit Kontonummern und persönlichen Daten.
  • Screenshots von Admin-Konsolen — Konfigurations-Screenshots, Fehlerprotokolle mit sensiblen Daten und Zugangsdaten von Dashboards.

Anders als Passwörter können kompromittierte Bilder nicht einfach rotiert oder geändert werden. Ein geleakter Reisepass-Scan ist dauerhaft kompromittiert. OOShare ist das erste kostenlose Open-Source-Tool, das Bilder mit derselben Zero-Knowledge-Architektur verschlüsselt wie Text — der Server sieht nie das Originalbild.

Wie die Verschlüsselung funktioniert

Die wichtigste Designentscheidung bei OOShare ist die clientseitige Zero-Knowledge-Verschlüsselung. Hier ist genau, was passiert, wenn Sie ein Geheimnis erstellen:

  1. Ihr Browser generiert einen zufälligen Verschlüsselungsschlüssel über die Web Crypto API
  2. Sowohl Text als auch Bild werden lokal mit AES-256-GCM verschlüsselt — demselben Standard, der von Regierungen und Finanzinstituten weltweit verwendet wird
  3. Jedes Geheimnis erhält seinen eigenen einzigartigen Schlüssel, abgeleitet über HKDF-SHA-256, mit der Geheimnis-ID als Kontext — die Kompromittierung eines Geheimnisses verrät nichts über andere
  4. Die Geheimnis-ID wird als Zusätzliche Authentifizierte Daten (AAD) während der Verschlüsselung gebunden, wodurch jede Nutzlast kryptografisch an ihr spezifisches Geheimnis gebunden wird. Jeder Manipulationsversuch führt zum Scheitern der Entschlüsselung
  5. Nur der verschlüsselte Chiffretext wird an den Server gesendet und vorübergehend in Redis gespeichert
  6. Der Entschlüsselungsschlüssel wird im URL-Fragment platziert (der Teil nach dem #). Gemäß RFC 3986 werden Browser-URL-Fragmente nie an Server gesendet — der Schlüssel verlässt nie den Browser des Absenders und Empfängers

Wenn der Empfänger den Link öffnet, führt der Server eine atomare GETDEL-Operation in Redis durch — ruft die verschlüsselten Daten ab und löscht sie in einer einzigen Operation. Der Browser verwendet dann den Schlüssel aus dem URL-Fragment, um alles lokal zu entschlüsseln.

Das bedeutet: Selbst wenn jemand den OOShare-Server hackt, erhält er einen Haufen verschlüsselter Blobs ohne Schlüssel zum Entschlüsseln. Die Schlüssel existieren nur im Browser des Absenders und des Empfängers. Wir können Ihre Geheimnisse nicht lesen. Niemand kann es.

Warum Open Source für Sicherheitstools wichtig ist

Sicherheitstools, die Ihr Vertrauen verlangen, ohne ihre Funktionsweise zu zeigen, haben ein grundsätzliches Glaubwürdigkeitsproblem. Wir haben OOShare unter der MIT-Lizenz als Open Source veröffentlicht (github.com/dhdtech/oos), weil Vertrauen überprüfbar sein sollte:

  • Prüfen Sie die Kryptografie — verifizieren Sie, dass AES-256-GCM, HKDF-SHA-256 und die Zero-Knowledge-Architektur korrekt implementiert sind
  • Hosten Sie auf Ihrer Infrastruktur — deployen Sie OOShare mit Docker auf Ihren eigenen Servern. Der Stack ist React + Flask + Redis, vollständig containerisiert. Halten Sie alles in Ihrem Netzwerk für Datenresidenz und Compliance
  • Forken und anpassen — passen Sie es an die spezifischen Richtlinien, Ablaufregeln oder das Branding Ihrer Organisation an
  • Beitragen — melden Sie Bugs, schlagen Sie Features vor, verbessern Sie Übersetzungen oder reichen Sie Code ein. Die Community macht es stärker

Closed-Source-Tools bitten Sie, ihrem Marketing zu vertrauen. Open-Source-Tools bitten Sie, der Mathematik zu vertrauen — und lassen Sie es überprüfen.

Vergleich mit bestehenden Tools

  • vs. OneTimeSecret: OneTimeSecret verschlüsselt serverseitig — Ihr Klartext reist über das Netzwerk und der Server verarbeitet ihn vor der Verschlüsselung. OOShare verschlüsselt in Ihrem Browser vor jeder Übertragung. Es unterstützt auch verschlüsseltes Teilen von Bildern (OneTimeSecret nicht), verwendet HKDF-Schlüsselableitung mit AAD-Bindung und ist vollständig Open Source mit Docker-Self-Hosting
  • vs. Privnote: Gleiche Bedenken bei serverseitiger Verschlüsselung. Keine Bildunterstützung. Closed Source — Sie können nicht überprüfen, was mit Ihren Daten passiert
  • vs. Passwort-Manager mit Freigabe: Tools wie 1Password und LastPass erfordern, dass beide Parteien Konten auf derselben Plattform haben und benötigen oft kostenpflichtige Pläne. OOShare erfordert nichts — kein Konto, kein Abo, nur einen Link
  • vs. Verschlüsselte Messaging-Apps: Signal und WhatsApp sind großartig für Gespräche, aber Nachrichten bleiben auf beiden Geräten unbegrenzt bestehen. Sie sind für laufende Kommunikation konzipiert, nicht für einmalige Credential-Übergaben. OOShare garantiert, dass das Geheimnis für genau eine Ansicht existiert

Für alle gebaut

OOShare ist völlig kostenlos, ohne Premium-Stufe, ohne Nutzungslimits und ohne Kontoerstellung. Wir haben es gebaut, weil wir es selbst brauchten, und wir glauben, dass jedes Team Zugang zu ordentlichen Sicherheitstools verdient, ohne Beschaffungsprozess.

Das Tool ist in sechs Sprachen verfügbar — Englisch, Chinesisch, Spanisch, Hindi, Arabisch und Portugiesisch — mit automatischer Erkennung aus Ihren Browsereinstellungen. Ob Sie ein Entwickler sind, der API-Schlüssel teilt, ein HR-Team, das neue Mitarbeiter in verschiedenen Ländern einarbeitet, oder eine Privatperson, die persönliche Dokumente an einen Anwalt sendet — OOShare funktioniert für Sie.

Wichtige Spezifikationen:

  • Verschlüsselung: AES-256-GCM mit HKDF-SHA-256-Schlüsselableitung (browserseitig)
  • Text: Bis zu 50.000 Zeichen pro Geheimnis
  • Bilder: JPEG, PNG, GIF, WebP bis 10 MB — verschlüsselt mit derselben Zero-Knowledge-Architektur
  • Ablauf: 1h, 4h, 12h, 24h, 48h oder 72h
  • Sprachen: Englisch, Chinesisch, Spanisch, Hindi, Arabisch, Portugiesisch
  • Self-Hosting: Docker-Compose-Deployment mit React + Flask + Redis
  • Lizenz: MIT — nutzen, forken, deployen, wie Sie wollen

Jetzt OOShare ausprobieren

Besuchen Sie ooshare.io und erstellen Sie Ihren ersten verschlüsselten Link. Keine Anmeldung, keine Einrichtung — Text einfügen, bei Bedarf ein Bild anhängen, Ablaufzeit wählen und den Link teilen.

Zum Selbst-Hosten oder Beitragen besuchen Sie das GitHub-Repository. Um die Sicherheitsarchitektur im Detail zu verstehen, besuchen Sie die Sicherheitsseite.

Hören Sie auf, Passwörter und sensible Screenshots über Slack zu senden. Ihr zukünftiges Ich — und Ihr Sicherheitsteam — werden es Ihnen danken.

Verwandte Artikel

Ready to scale your engineering team?

Tell us about your project and we'll get back to you within 24 hours.

Start a conversation