ADMIN

2026

01

2025-12-29T12:00:00

Infrastruktur und Rechenzentrum

PRAXIS

050

Security-Tipp

Datensicherheit

Geheimnisse übertragen und vernichten

Burn after reading

von Dr. Matthias Wübbeling

Veröffentlicht in Ausgabe 01/2026 - PRAXIS

Der Austausch sensibler Daten gehört zum Alltag von Administratoren – ob Zugangsdaten, API-Schlüssel oder Konfigurationsdateien. Doch genau hier lauert ein unterschätztes Risiko: Einmal versendete Informationen bleiben oft länger bestehen, als sie sollten. Je mehr Systeme, Tools und Kommunikationskanäle im Spiel sind, desto schwieriger wird die Kontrolle über deren Lebenszyklus. Der Ansatz der "Ephemeral Communication" verspricht Abhilfe – durch Nachrichten, die sich nach dem Lesen zerstören.

Sie kennen bestimmt diese Szene: Ein Agent erhält seine Anweisungen, lauscht einer Stimme aus dem Off, und kurz darauf zerfällt das Abspielgerät in Rauch. "Diese Nachricht zerstört sich in fünf Sekunden selbst." ist ein Satz, der längst zum Symbol für Geheimhaltung geworden ist – "Mission: Impossible" lässt grüßen. Was auf der Leinwand spektakulär aussieht, ist in der digitalen Realität ein ernsthaftes sicherheitstechnisches Bedürfnis und eine Herausforderung für IT-Admins, die im Alltag oft unterschätzt wird.
Es ist egal, ob Sie Passwort, API-Key, SSH-Token oder andere Zugangscodes teilen möchten: Die Übermittlung ist die gefährlichste Phase im Lebenszyklus einer geheimen Information. Eine Nachricht, die per E-Mail oder Chat verschickt wird, lebt nämlich länger, als zunächst gedacht. Sie bleibt in Postfächern, Backups, Protokollen oder Suchindizes liegen. Selbst verschlüsselte Kommunikationswege bieten mitunter keine echte Vergänglichkeit, denn das Geheimnis wird übertragen, angezeigt, vielleicht sogar zwischengespeichert. Es existiert ab diesem Moment in einer Welt, die Sie als Absender nicht mehr kontrollieren können.
Vergängliche Kommunikation
Der englische Fachbegriff "Ephemeral Communication" bedeutet auf Deutsch "vergängliche Kommunikation". Gemeint sind selbstzerstörende Nachrichten – ein Konzept, das sich technisch nur mit erheblichem Aufwand umsetzen lässt. Denn sowohl die beteiligten Protokolle als auch die eingesetzte Software müssen diese Funktionalität zuverlässig unterstützen.
Sie kennen bestimmt diese Szene: Ein Agent erhält seine Anweisungen, lauscht einer Stimme aus dem Off, und kurz darauf zerfällt das Abspielgerät in Rauch. "Diese Nachricht zerstört sich in fünf Sekunden selbst." ist ein Satz, der längst zum Symbol für Geheimhaltung geworden ist – "Mission: Impossible" lässt grüßen. Was auf der Leinwand spektakulär aussieht, ist in der digitalen Realität ein ernsthaftes sicherheitstechnisches Bedürfnis und eine Herausforderung für IT-Admins, die im Alltag oft unterschätzt wird.
Es ist egal, ob Sie Passwort, API-Key, SSH-Token oder andere Zugangscodes teilen möchten: Die Übermittlung ist die gefährlichste Phase im Lebenszyklus einer geheimen Information. Eine Nachricht, die per E-Mail oder Chat verschickt wird, lebt nämlich länger, als zunächst gedacht. Sie bleibt in Postfächern, Backups, Protokollen oder Suchindizes liegen. Selbst verschlüsselte Kommunikationswege bieten mitunter keine echte Vergänglichkeit, denn das Geheimnis wird übertragen, angezeigt, vielleicht sogar zwischengespeichert. Es existiert ab diesem Moment in einer Welt, die Sie als Absender nicht mehr kontrollieren können.
Vergängliche Kommunikation
Der englische Fachbegriff "Ephemeral Communication" bedeutet auf Deutsch "vergängliche Kommunikation". Gemeint sind selbstzerstörende Nachrichten – ein Konzept, das sich technisch nur mit erheblichem Aufwand umsetzen lässt. Denn sowohl die beteiligten Protokolle als auch die eingesetzte Software müssen diese Funktionalität zuverlässig unterstützen.
Die Informationssicherheit unterscheidet drei Zustände von Daten: stationär, bewegt und lokal. Jeder dieser Zustände birgt eigene Risiken für Integrität und Vertraulichkeit. Stationäre Daten – etwa auf Festplatten oder in Datenbanken – erfordern Verschlüsselung im Ruhezustand. Bewegte Daten, die über Netzwerke übertragen werden, müssen durch Transportverschlüsselung geschützt sein. Lokale Daten wiederum, die sich gerade in Benutzung befinden – etwa ein API-Key im Arbeitsspeicher einer Anwendung – gelten als besonders kritisch, weil sie während der Nutzung für Angreifer sichtbar sein können.
Beim Austausch eines Geheimnisses mit einem Dritten sind mindestens zwei dieser Zustände betroffen. Der Schlüssel entsteht zunächst lokal, wird idealerweise gehasht im Backend abgelegt, anschließend übertragen und schließlich beim Empfänger entschlüsselt und genutzt. Die entscheidende Sicherheitsfrage lautet: Wie lange existiert das Geheimnis in jedem Zustand, wer kann in dieser Zeit darauf zugreifen – und erkennen Sie als Empfänger, falls ein Dritter mitliest?
Ein zentraler Faktor für die Sicherheit ist die Lebensdauer des Geheimnisses. Stationär kann es geschützt bleiben, solange es in einem abgesicherten System liegt. Während der Übertragung hingegen ist es potenziell gefährdet – und genau hier greift das "Burn-after-reading"-Prinzip. Es reduziert die Zeitspanne, in der eine Information bewegt und genutzt wird, auf ein absolutes Minimum: auf einen einzigen, kontrollierten Moment. Danach wird das Geheimnis gelöscht und darf in keinem unsicheren Kontext mehr auftauchen.
Diese Methode schützt nicht den Inhalt selbst – dafür sorgt bei der Übertragung TLS –, sondern die Integrität des Übertragungspfads. Selbst wenn jemand den Kommunikationskanal abhört oder den Link zum Geheimnis abfängt, fällt das sofort auf: Der eigentliche Empfänger kann die Nachricht dann nicht mehr öffnen. Die Nachricht wirkt somit wie ein Sensor. Der einmalige Zugriff dient als Nachweis und Indikator zugleich: Wenn Sie die Nachricht noch sehen, ist sie unversehrt. Wenn sie verschwunden ist, hat jemand anderes sie geöffnet.
Vertrauliches sicher übermitteln
In einer idealen Welt sichern Sie alle Anwendungen passwordless ab oder nutzen Einmalpasswort-Dienste wie HashiCorps Vault. In der Praxis ist das jedoch oft nicht umsetzbar. Immer dann, wenn Sie ein Passwort weitergeben, eine Datenbankverbindung teilen, einen API-Schlüssel an ein externes Team senden oder einem Kollegen Zugangsdaten für eine Cloudinstanz übermitteln, stehen Sie vor derselben Frage: Wie lässt sich eine vertrauliche Information sicher übergeben – und idealerweise so, dass sie danach nicht weiter existiert?
Bei gezielter Suche finden Sie zahlreiche Onlinedienste, die genau diesen Service versprechen. Doch häufig bleibt der Betreiber unbekannt, und über die zugrunde liegende Hostingumgebung erfahren Sie nichts. Kein vertrauenswürdiges Umfeld für sensible Daten. Damit bleibt nur eine sichere Option: selbst hosten. Unter den aktuell verfügbaren Open-Source-Lösungen bietet sich Cryptgeon [1] an – eine schlanke, aktiv weiterentwickelte Anwendung, die sich schnell und unkompliziert einrichten lässt.
Geheimnisse mit Cryptgeon schützen
Cryptgeon setzt das Prinzip der selbstzerstörenden Geheimnisse auf einfache Weise um. Dabei können Sie damit verschlüsselte Nachrichten oder Dateien auf einen Server hochladen, die standardmäßig nur einmal abrufbar sind. Der entscheidende Unterschied zu herkömmlichen Diensten liegt in der Verschlüsselung – sie erfolgt vollständig clientseitig, also direkt in Ihrem Browser.
Der Server kennt weder Passwort noch Klartext. Er speichert lediglich den verschlüsselten Datenblock und löscht ihn automatisch nach dem ersten Zugriff. Das klingt einfach, ist aber sicherheitstechnisch entscheidend. Denn selbst der Betreiber des Dienstes hat keinen Zugriff auf die unverschlüsselten Inhalte. Der Empfänger erhält vom Absender einen Link, der den Entschlüsselungsschlüssel bereits enthält.
Konfigurieren Sie bei Bedarf erweiterte Einstellungen für Ihr Geheimnis.
Wenn Sie besondere Anforderungen an die Speicherung haben, können Sie unter "Erweiterte Optionen" (siehe Bild) weitere Parameter festlegen. Sie bestimmen selbst, wie oft ein Geheimnis abgerufen werden darf oder wie lange es verfügbar bleibt, bevor es automatisch gelöscht wird. Zudem lässt sich ein eigenes Passwort vergeben, das Sie über einen zweiten Kanal weitergeben – etwa telefonisch oder per Messenger. Auf diese Weise reduzieren Sie das Risiko, dass Unbefugte das Geheimnis abfangen.
Erhält der Empfänger die Meldung, dass die Nachricht nicht mehr verfügbar ist, wissen Sie, dass der Link bereits genutzt wurde oder die Gültigkeitsdauer abgelaufen ist. Diese einfache Rückmeldung schafft in vielen Szenarien einen deutlichen Sicherheitsgewinn.
Wurde die Nachricht bereits abgerufen, sollten Sie den Übertragungsweg des Links prüfen. Es kommt durchaus vor, dass Firewalls, Virenscanner oder Application-Level-Gateways Links automatisiert öffnen, um Inhalte zu prüfen – insbesondere bei E-Mails. In solchen Fällen ist die Vertraulichkeit nicht zwingend durch einen Angreifer gefährdet. Wenn Sie solche automatischen Zugriffe verhindern möchten, vergeben Sie ein eigenes Passwort und übermitteln es getrennt vom Link des Geheimnisses an den Empfänger.
Cryptgeon in Docker aufsetzen
Das Setup von Cryptgeon gelingt dank Docker in wenigen Schritten. Im Hintergrund speichert eine Redis-Datenbank die Geheimnisse, die Sie ebenfalls bereitstellen müssen. Erstellen Sie dazu eine Compose-Datei wie im Listing dargestellt und starten Sie den Dienst anschließend mit docker compose up -d. Nach dem Start erreichen Sie Cryptgeon dann unter "http://localhost:8000".
Listing: Docker-Compose-Datei
services:
redis:
  image: redis:latest
  restart: always
app:
image: cupcakearmy/cryptgeon:latest
restart: always
depends_on:
  - redis
ports:
  - 8000:8000
Fazit
Im aktuellen Security-Tipp dreht sich alles um den sicheren Versand vertraulicher Informationen. Mit Cryptgeon steht eine leicht zu installierende Software für Burn-after-Reading-Geheimnisse bereit – eine schlanke, übersichtliche Anwendung, mit der Sie die Lebensdauer sensibler Daten gezielt kontrollieren können. Damit vermeiden Sie, dass Passwörter, API-Schlüssel oder Zugangsdaten unnötig lange in unsicheren Systemen verbleiben.
Gerade in verteilten Teams oder hybriden Umgebungen schafft Cryptgeon so eine einfache, aber wirkungsvolle Sicherheitsstufe im täglichen Administrationsalltag. Sie integrieren das Tool ohne großen Aufwand in bestehende Prozesse und erhöhen damit das Sicherheitsniveau Ihrer täglichen Kommunikationsabläufe.
(dr)
Links
[1] Cryptgeon: https://cryptgeon.com/