Sichere Gerät-zu-Gerät-Schlüsselübertragung
Übertragen Sie Ihre Verschlüsselungsschlüssel per QR-Code auf ein neues Gerät. X25519 ECDH-Schlüsselaustausch + AES-256-GCM-verschlüsselte Übertragung.
Quellgerät
Auf dem Gerät mit Ihren Schlüsseln: Einstellungen → Key Sync → „Schlüssel übertragen“. Ein QR-Code wird angezeigt (5 Minuten gültig).
Zielgerät
Auf Ihrem neuen Gerät: Nach der Anmeldung „QR scannen“ wählen und den QR-Code vom Quellgerät mit der Kamera scannen.
Übertragung abgeschlossen
Schlüssel werden sicher über einen verschlüsselten Kanal übertragen. SHA-256-Prüfsumme verifiziert die Datenintegrität. Sitzung läuft automatisch ab.
Übertragungsprotokoll
Source Device Target Device
│ │
│ 1. Create Session (Firestore) │
│ 2. Generate X25519 Ephemeral Key │
│ 3. Display QR Code │
│ ─── QR Scan ───► │
│ │ 4. Parse QR → sessionId + publicKey
│ │ 5. Generate X25519 Ephemeral Key
│ │ 6. ECDH → Shared Secret
│ │ 7. HKDF-SHA256 → AES Key
│ ◄── Firestore ── │ 8. Write encrypted response
│ 9. ECDH → Same Shared Secret │
│ 10. Encrypt keys (AES-256-GCM) │
│ ── Firestore ──► │
│ │ 11. Decrypt → Import keys
│ │ 12. SHA-256 Checksum verify
│ 13. Cleanup session │
└────────────────────────────────────┘
Session TTL: 5 minutesÜbertragene Schlüssel
| Schlüssel | Algorithmus | Zweck |
|---|---|---|
| Identitätsschlüsselpaar | X25519 | Identitätsverifizierung / PQXDH |
| Signaturschlüsselpaar | Ed25519 | Nachrichtensignaturen (AEGIS XEdDSA) |
| Signiertes PreKey-Paar | X25519 | X3DH-Sitzungsaufbau |
| Registrierungs-ID | — | Sitzungskennung |
Einmal-PreKeys werden NICHT übertragen. Sie werden auf dem neuen Gerät neu generiert, um Schlüsselkonflikte zwischen Geräten zu vermeiden.
Plattformunterstützung
| Plattform | QR-Scan | Schlüsselspeicher | Alternative |
|---|---|---|---|
| iOS | Unterstützt | Keychain | — |
| Android | Unterstützt | Android Keystore | — |
| macOS | Kameraabhängig | Keychain | Schlüssel neu generieren |
| PWA (Web) | Abhängig von Kameraberechtigung | Web Crypto API | Schlüssel neu generieren |
Schlüssel neu generieren: Wenn QR-Scanning nicht verfügbar ist (PWA/macOS), wählen Sie „Schlüssel neu generieren“, um neue Verschlüsselungsschlüssel zu erstellen. Neue Sitzungen werden mit allen Kontakten aufgebaut, vorherige Nachrichten können jedoch nicht entschlüsselt werden.
Multi-Geräte-Nutzung
Wichtige Hinweise zur Nutzung desselben Kontos auf mehreren Geräten.
Gleiches Konto, mehrere Geräte
- • Jedes Gerät speichert unabhängige Verschlüsselungsschlüssel
- • Key Sync erforderlich zur Entschlüsselung von Nachrichten des Originalgeräts
- • Einmal-PreKey-Konflikte möglich bei gleichzeitiger Gerätenutzung
- • Gerätelimit: Essential 1 / Premium & Intelligence 3
Anderes Konto, gleiches Gerät
- • Alle Verschlüsselungssitzungen werden vollständig zurückgesetzt
- • Nachrichten des vorherigen Kontos sind dauerhaft nicht entschlüsselbar
- • Keine Schlüsselkollision zwischen verschiedenen Konten
- • Warndialog wird vor dem Kontowechsel angezeigt
Arc vs Signal: Multi-Geräte-Modell
| Funktion | Signal | Arc V2 |
|---|---|---|
| Gerätemodell | Primary/Linked | Independent key sets |
| Gerät hinzufügen | Via Primary | Direct registration + Key Sync |
| Schlüsselverteilung | Primary distributes to Linked | Peer-to-peer QR exchange |
| Geräteauthentifizierung | Implicit trust | Ed25519 signature verification |
| Primärgeräteausfall | All Linked devices orphaned | No impact (independent) |
