Requesting security review: zero-knowledge one-time secret sharing tool
嗯,用户发来了一段英文邮件,内容是关于一个安全共享凭证的工具。他希望我用中文帮他总结一下文章内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。 首先,我需要理解邮件的主要内容。作者介绍了一个工具,用于安全共享凭证,替代直接粘贴到聊天、邮件或工单中。他希望得到技术反馈,特别是关于威胁模型、协议和加密方面的意见。 接下来,看看关键特性:浏览器端使用AES-256-GCM加密,PBKDF2密钥派生(25万次迭代),服务器不存储明文或密钥,一次性密钥在第一次查看时被删除,删除令牌允许提前销毁,客户端加密代码公开以供审核。 作者还说明了他不声称保护的情况:受感染的终端、设备或国家层面的攻击者。 最后,链接到他的工具网站,并希望得到威胁模型审查、协议问题反馈以及边缘案例的意见。 现在要将这些信息浓缩到100字以内。重点包括工具的功能、关键安全特性、不保护的情况以及寻求反馈的部分。 可能的结构:介绍工具功能和目标→列出主要安全措施→说明不保护的情况→提供链接并寻求反馈。 注意不要使用“文章内容总结”之类的开头词,直接描述即可。 </think> 作者开发了一个用于安全共享凭证的工具,避免直接粘贴到聊天、邮件或工单中。该工具采用浏览器端AES-256-GCM加密、PBKDF2密钥派生(25万次迭代),服务器不存储明文或密钥,并支持一次性密钥和删除令牌。作者希望获得威胁模型和协议方面的反馈,并明确不保护受感染终端或设备。 2026-1-29 04:42:14 Author: www.reddit.com(查看原文) 阅读量:0 收藏

Hi all,

I built a tool for securely sharing credentials instead of pasting them into chat, email, or tickets. I’d like technical feedback on the threat model, protocol, and cryptography.

Key properties:

  • Encryption happens entirely in the browser using AES-256-GCM

  • PBKDF2 key derivation (250,000 iterations) — the server never sees the plaintext or keys

  • One-time secrets are enforced server-side and deleted atomically on first view

  • Delete token (# fragment) enables early destruction

  • Client-side crypto code is public for review ([GitHub link])

What I’m NOT claiming:

  • Protection against compromised endpoints or devices

  • Anonymity or protection against state-level actors

Live app: https://sharemylogin.com

I’d love:

  • Threat model review

  • Protocol-level issues

  • Any edge cases I may have missed

Thanks in advance!


文章来源: https://www.reddit.com/r/netsec/comments/1qpyx8u/requesting_security_review_zeroknowledge_onetime/
如有侵权请联系:admin#unsafe.sh