Sicherheitsarchitektur

Wie die Datenschutzversprechen von PDF Pro tatsächlich funktionieren.

Alles auf dieser Seite ist in den DevTools Ihres Browsers nachprüfbar. Die Grundregel: Wir sollten nicht auf Ihre Dateien zugreifen können — selbst wenn wir wollten. Unten sehen Sie, wie diese Regel in der Krypto-, Speicher- und Anfrage-Schicht durchgesetzt wird.

memoryClient-seitiges WebAssembly & JS lockAES-256-GCM verifiedECDSA P-256 cloud_offZero-Knowledge-Speicherung

Vier architektonische Säulen

Vier technische Entscheidungen prägen die Sicherheitslage. Sie werden durch den Code in Ihrem Browser durchgesetzt — nicht durch ein Richtliniendokument.

memory
1. Lokale Verarbeitung zuerst
PDF-Anzeige, Kommentare, Formulare, Komprimierung, Zusammenführung, Konvertierung und Signatur laufen vollständig in Ihrem Browser via WebAssembly und JavaScript. Für diese Werkzeuge verlassen keine Dateidaten Ihr Gerät — im Netzwerk-Tab nachprüfbar.
key
2. Schlüssel werden client-seitig erzeugt
Wenn Sie eine Datei teilen, wird der Schlüssel von der Web-Crypto-API in Ihrem Tab erzeugt. Er lebt im Speicher, im URL-Fragment, oder wird (im Passphrase-Modus) auf dem Gerät des Empfängers per PBKDF2 abgeleitet. Der Server sieht ihn nie.
cloud_off
3. Zero-Knowledge-Speicherung
Gespeichert wird nur der AES-256-GCM-Chiffretext plus Initialisierungsvektor (und im Passphrase-Modus ein PBKDF2-Salt). Ohne den Schlüssel sind diese Daten kryptographisch nicht von Zufallsbytes zu unterscheiden. Root-Datenbankzugriff hilft uns nicht beim Entschlüsseln.
policy
4. Ehrliche KI-Grenze
KI-Funktionen (Chat, Zusammenfassung, Übersetzung) benötigen lesbaren Text. Wir extrahieren Text client-seitig und senden nur diesen an den Modell-Anbieter — niemals die PDF-Datei selbst, niemals Bilder oder eingebettete Anhänge. Details im KI-Abschnitt unten.

Verschlüsselungsablauf (Sicherer Transfer)

Eine Byte-für-Byte-Erklärung, was passiert, wenn Sie ein PDF in Sicherer Transfer ablegen und den Link teilen. Jeder Schritt unten läuft im Browser — nur die Speicherung des Chiffretexts nicht.

Sender — im Browser
// 1. generate a fresh 256-bit key key = crypto.subtle.generateKey({name:"AES-GCM", length:256}) // 2. random 96-bit IV per file iv = crypto.getRandomValues(new Uint8Array(12)) // 3. encrypt the PDF bytes locally ct = crypto.subtle.encrypt({name:"AES-GCM", iv}, key, pdfBytes) // 4. upload ciphertext + iv — nothing else id = await fetch("/api/transfer", {method:"PUT", body: ct, headers:{"x-iv": hex(iv)}}) // 5. build the share link with the key in the URL fragment (#) link = `https://pdfpro.tools/s/${id}#${b64(rawKey)}`
Server — speichert nur Chiffretext
ciphertext = opaque bytes // cannot be decrypted without the key iv = 12-byte nonce expiry = 24 h (free) / 30 d (Pro) // the URL fragment (#...) is NEVER sent to the server by browsers
Empfänger — im Browser
// 1. browser loads the page; the "#..." fragment stays client-side rawKey = location.hash.slice(1) // 2. fetch the ciphertext ct = await fetch("/api/transfer/" + id) // 3. decrypt locally using Web Crypto pdf = crypto.subtle.decrypt({name:"AES-GCM", iv}, importKey(rawKey), ct) // 4. file ends up in the recipient's Downloads folder

Die Sicherheitsgarantie hängt an Schritt 5 (Sender) und Schritt 1 (Empfänger): das URL-Fragment nach # wird von keinem konformen Browser an den Server übertragen. Genau das macht den Link selbst zum Entschlüsselungs-Credential.

Der Passphrase-Modus ersetzt Schritt 1 (Sender) durch PBKDF2-SHA256(passphrase, salt, 310_000). Das Salt wird serverseitig gespeichert; die Passphrase wird außerhalb des Kanals mit dem Empfänger geteilt.

Signing flow (ECDSA P-256)

Die PDF-Signatur nutzt ECDSA über der NIST-P-256-Kurve. Der private Schlüssel wird in Ihrem Browser erzeugt; das Dokument verlässt nie Ihr Gerät.

key
Private-Key-Generierung
Ein ECDSA-P-256-Schlüsselpaar wird via crypto.subtle.generateKey im Browser generiert. Der private Schlüssel wird als passwortgeschützter JSON Web Key (JWK) exportiert, den Sie lokal speichern können.
fingerprint
SHA-256-Hash & Signatur
Die PDF-Bytes werden clientseitig mit SHA-256 gehasht. Der Hash wird mit dem privaten Schlüssel signiert. Die Signatur wird im PDF in einem CMS-Container (PAdES-B-B-Profil) eingebettet.
verified
Offline überprüfbar
Jeder mit dem öffentlichen Schlüssel (gemeinsam mit dem Dokument oder als Fingerprint verteilt) kann die Signatur offline überprüfen. Kein Server-Roundtrip nötig.
gavel
Was das nicht ist
Unsere Signaturen sind kryptographisch überprüfbar, aber keine qualifizierten elektronischen Signaturen (QES) gemäß eIDAS. Sie sind manipulationssichere Integritätsbelege für interne Workflows, keine regulatorische Rechtsverbindlichkeit.

KI-Funktionen — wo wir die Grenze ehrlich benennen

AI Chat, AI Summary und Translate benötigen lesbaren Text. Hier genau, was Ihr Gerät verlässt — und was nicht.

description
Text wird im Browser extrahiert
Das PDF wird lokal via pdf.js geparst. Nur der extrahierte Text (oder, bei gescannten PDFs, die OCR-Ausgabe) wird im Speicher gehalten — die Originaldatei bleibt auf Ihrem Gerät.
outbound
Nur Text zum Anbieter
Wir senden diesen Textstring an den KI-Anbieter (Anthropic / OpenAI). Die PDF-Datei selbst, eingebettete Bilder, Schriften und Formulardaten werden nie zu einem KI-Modell hochgeladen.
block
Kein Training mit Ihren Inhalten
Unsere Anbieter-Verträge deaktivieren das Training mit Kunden-Inhalten. Anfragen sind zustandslos — jede ist auf Ihre Session beschränkt.
info
Wann das wichtig ist
Wenn Ihr Dokument regulierte Inhalte enthält (PHI, Verschlusssache, anwaltliches Geheimnis), bei denen schon Textextraktion sensibel ist, überspringen Sie KI-Funktionen und nutzen lokale Tools (Anzeigen, Kommentare, Signieren, Komprimieren, Konvertieren) — die laufen 100 % im Browser.

Bedrohungsmodell — wogegen wir schützen, wogegen nicht

Klarheit über das Bedrohungsmodell ist nützlicher als Marketing. Hier, was die Architektur tatsächlich stoppt — und wo sie aufhört.

shieldWogegen die Architektur schützt

  • PDF-Pro-Mitarbeiter lesen Ihre Dateien auf unseren Servern (wir halten den Schlüssel nie).
  • Datenbank-Breach des Transfer-Speichers (Angreifer sieht Chiffretext, keine Dateien).
  • Gerichtlich angeordnete Herausgabe der Dateiinhalte (wir geben Chiffretext heraus — mehr haben wir nicht).
  • Aufbewahrung sensibler Anhänge auf Mailservern (nichts erreicht je Ihren Mailserver).
  • Manipulation eines signierten PDFs (ECDSA-Signaturprüfung erkennt jede Byte-Änderung).

warningWogegen kein Browser-Tool schützen kann

  • Ein kompromittiertes Endgerät (Malware auf Ihrem Gerät) — Schlüssel leben im Speicher eines Geräts, das vertrauenswürdig sein muss.
  • Jemand, der das URL-Fragment mitliest — behandeln Sie den Share-Link wie die Datei selbst.
  • Eine schwache Passphrase im Passphrase-Modus — PBKDF2 verlangsamt Brute-Force, macht aber eine 6-Zeichen-Passphrase nicht sicher.
  • Empfänger leitet entschlüsselte Datei weiter — Transport-Sicherheit endet, wenn der Empfänger das PDF speichert.
  • Kompromittierung des Browsers selbst oder eine bösartige Erweiterung, die in die Seite injiziert.

Keine „unhackbar"-Behauptungen. Die Zero-Knowledge-Architektur erhöht die Kosten eines Angriffs erheblich — sie beseitigt nicht alle Risiken, besonders am Endgerät. Für die sensibelsten Fälle: Sicherer Transfer mit separater Passphrase und Schlüsseltausch über vertrauenswürdigen Kanal kombinieren.

Häufige Fragen

Kann PDF Pro meine Dateien entschlüsseln?
Nein. Schlüssel werden im Browser des Nutzers erzeugt und gehalten. Für Sicherer Transfer speichert der Server nur AES-256-GCM-Chiffretext plus Initialisierungsvektor (plus Salt im Passphrase-Modus). Der Schlüssel erreicht nie unsere Infrastruktur. Selbst mit vollem Datenbankzugriff können unsere Betreiber Ihre Datei nicht entschlüsseln.
Was genau läuft lokal vs. auf dem Server?
Anzeige, Kommentare, Formulare, Komprimierung, Zusammenführung, Konvertierung und Signatur laufen zu 100 % in Ihrem Browser via WebAssembly und JavaScript — keine Dateidaten verlassen je Ihr Gerät. KI-Funktionen (Chat, Zusammenfassung, Übersetzung) extrahieren Text lokal und senden nur diesen Text (nie die PDF selbst) an den Modell-Anbieter.
Welche Algorithmen nutzt PDF Pro?
AES-256-GCM für symmetrische Verschlüsselung (Sicherer Transfer), PBKDF2-SHA256 mit 310.000 Iterationen für passphrase-abgeleitete Schlüssel, ECDSA über NIST P-256 für digitale Signaturen und SHA-256 für Dokument-Hashing. Alles läuft über die native Web-Crypto-API des Browsers — auditiert, standardisiert und nicht von uns implementiert.
Ist das eine rechtsverbindliche elektronische Signatur?
Die Signaturen von PDF Pro sind kryptographisch überprüfbar (ECDSA P-256 über einem SHA-256-Hash, PAdES-B-B-Profil), aber keine qualifizierten elektronischen Signaturen (QES) gemäß eIDAS oder gleichwertigen Vorschriften. Für QES-Level Rechtsverbindlichkeit ist ein zertifizierter Vertrauensdiensteanbieter erforderlich.
Was passiert, wenn ich eine Passphrase vergesse oder einen Link verliere?
Die Datei ist dauerhaft unwiederbringlich. Das ist der Trade-off von Zero-Knowledge — es gibt keinen Wiederherstellungsweg, weil wir den Schlüssel von Anfang an nicht hatten. Speichern Sie die Passphrase in einem Passwortmanager und bewahren Sie den Link sicher auf.
Halten Sie serverseitige Logs der Dateiaktivität?
Wir halten operative Logs (Request-Timing, Fehlercodes, IP-Adressen für Rate-Limiting), aber nie Klartext-Dateiinhalte oder Verschlüsselungsschlüssel. Logs werden kurz aufbewahrt — aktuelle Fristen siehe unsere privacy policy Datenschutzerklärung.
Kann ein Gericht Sie zwingen, meine Dateien offenzulegen?
Wir können nur herausgeben, was wir haben: Chiffretext. Ohne den Entschlüsselungsschlüssel — der auf dem Gerät des Senders oder im URL-Fragment des Empfängers bleibt — ist dieser Chiffretext nicht entschlüsselbar. Eine Vorladung kann rückwirkend keinen Schlüssel wiederherstellen, den wir nie gespeichert haben.
Wie kann ich die kryptographischen Aussagen selbst verifizieren?
Öffnen Sie die DevTools → Netzwerk-Tab Ihres Browsers und beobachten Sie, was während eines Secure-Transfer-Uploads die Seite verlässt. Sie sehen Chiffretext per PUT an den Server, nicht das Original-PDF. Der Verschlüsselungs-Code ruft die Web-Crypto-API auf — die in Ihren Browser eingebaut ist, nicht von uns — und kann von jedem inspiziert werden.

Datenschutz als Architektur, nicht als Marketing.

Probieren Sie einen Sicherer Transfer und prüfen Sie den Netzwerk-Tab selbst. Keine Datei wird je im Klartext hochgeladen.

lockSicherer Transfer ausprobieren