Bringing privacy back - usecrypt.com · rozwiązań, przez co jej szyfr był uznawany za...

33

Transcript of Bringing privacy back - usecrypt.com · rozwiązań, przez co jej szyfr był uznawany za...

Bringing privacy back

“Pragnienie bezpieczeństwa jest podstawą każdego wielkiego przedsięwzięcia.” TACITUS

c.100ADOd tysiącleci ludzkość wiedziała, że prywatność jest czymś ważnym. Nawet, gdy trudno było ją zdefiniować.

03

private (przysł.), koniec XIV w.odnoszący się albo należący do kogoś, osobisty; nieupubliczniony

14c.Pierwsza definicja prywatności pochodzi z języka średnioangielskiego:

04

Kiedyś była czymś oczywistym. Dziś trzeba ją chronić. Dlatego stworzyliśmy najsilniejszy system szyfrowania danych.Chcemy odzyskać Twoją prywatność.

05

Enigma była nowoczesną maszyną kryptograficzną, używaną podczas II wojny światowej do generowania zaszyfrowanych wiadomości. Posiadała około 158 trylionów możliwych rozwiązań, przez co jej szyfr był uznawany za niemożliwy do złamania.

I tak było. Aż do 1932 roku, kiedy trzech polskich matematyków zdołało złamać kod Enigmy. Był to kamień milowy w historii. Zgadza się z tym nawet CIA.

To nasze dziedzictwo

Zdjęcie: PAP

06

Dziś, 85 lat po złamaniu Enigmy, walczymy z innym wrogiem. Wirtualnym.Jak zabezpieczyć się przed kimś, kogo nie można zobaczyć?

07

Hybrid Virtual Key Management to unikalna metoda szyfrowania wszystkich rodzajów danych cyfrowych. Polega na kryptograficznym podziale prywatnego klucza szyfrującego RSA na dwie części. Technologia HVKM jest zarejestrowana w Urzędzie Unii Europejskiej ds. Własności Intelektualnej oraz w Międzynarodowym Biurze Światowej Organizacji Własności Intelektualnej (USA). Nasza rewolucyjna metoda opiera się na dystrybucji kluczy kryptograficznych.

Klucz używany do szyfrowania każdego pliku działa tylko wtedy, kiedy jesteś w posiadaniu kluczy częściowych. Unikalna połówka klucza znajduje się na Twoim urządzeniu, drugą połową dysponuje serwer. Rozszyfrowanie możliwe jest wyłącznie po połączeniu obu części w trybie online. Twoją połowę klucza chroni Twój komputer, który posiada dodatkowe klucze szyfrujące, drugą część klucza zabezpiecza serwer, który ściśle kontroluje integralność całego procesu. Żadna strona nie jest w stanie wykonać rozszyfrowania samodzielnie.

Co sprawia, że Twoje plikisą widoczne tylko dla Ciebie? Odpowiedzią jest HVKM.

HVKM08

Zarówno producent oprogramowania, jak i administrator IT, nie mają technicznej możliwości dostępu do Twoich danych, ponieważ nie posiadają Twojej unikalnej części klucza. Dodatkowo szyfrujemy nie tylko same pliki, ale również ich nazwy. Jedyne, co widzimy, to przestrzeń jaką zajmują.

Dzięki HVKM nikt nie widzi twoich plików. Nawet my.

CO NAS WYRÓŻNIA09

Privacy by designNOWY ELEMENT SYSTEMU BEZPIECZEŃSTWA

Szyfrowanie metodą end-to-end

Szyfrowanie w środowisku SaaS lub na infrastrukturze klienta (on-premise)

W pełni polskie rozwiązanie, nie posiadające backdoorów

Ścisłe powiązanie urządzenia klienta z kontem usługi (autentykacja urządzenia)

Rewolucyjny mechanizm HVKM, gwarantujący pełną poufność danych

01

02

03

04

05

10

Usecrypt to aplikacja desktopowa, szyfrująca dane w połączeniu z serwerem dzięki technologii HVKM. Za pomocą szyfrowania end-to-end możesz z łatwością zabezpieczyć swoje dane, a następnie:

Klucz do świata prywatności

USECRYPT SAFE

Przechowywać Wysyłać

Udostępniać

Archiwizuj pliki na swoim

komputerze lub w bezpiecznej

chmurze.

Udostępniaj dane

wybranym osobom

lub zespołom.

Dostępne na:

Wysyłaj pliki do zaufanych

odbiorców.

01 02

03

11

Szyfrowanie lokalneDane zostają zaszyfrowane na Twoim urządzeniu przy użyciu HVKM. Następnie są zapisane w zaszyfrowanym formacie (*enc) w wybranym przez Ciebie folderze.

Bezpieczny serwerOtrzymujesz bezpieczną przestrzeń dyskową dla swoich plików. Możesz usunąć oryginalny plik ze swojego urządzenia, zachowując jedynie zaszyfrowaną kopię w chmurze.

Przechowywaniei archiwum12

Każdy zaszyfrowany plik możesz wysłać do zaufanego odbiorcy i śledzić jego historię. To Ty jesteś właścicielem swoich danych, więc decydujesz, kto ma do nich dostęp. Pliki są zaszyfrowane przez HVKM i wysłane poprzez Usecrypt Secure Tunnel. Odbiorcy zostaną powiadomieni e-mailem o tym, że otrzymali do nich dostęp.

Dodatkowe funkcje:

1. możliwość odebrania dostępu do wysłanych plików,

2. elektroniczne potwierdzenie dostarczenia i odczytu dokumentu,

3. nieograniczony rozmiar wysyłanego pliku.

Wysyłanie

13

Możesz bezpiecznie dzielić się danymi w obrębie grupy zaufanych odbiorców oraz tworzyć większe zespoły i przydzielać im konkretne pliki. Aplikacja pozwala na przypisanie trzech różnych poziomów dostępu: właściciel danych, operator i użytkownik. Możesz śledzić historię dostępu każdego z plików.

Dodatkowe funkcje:

1. kategoryzacja uprawnień do zasobów,2. elementy polityki obiegu dokumentów,3. oszczędność miejsca – raz umieszczony na serwerze plik nie multiplikuje zajętości dysków.

Udostępnianie

14

Usecrypt używa serwerów Bluemix

Bare Metal Servers firmy IBM, co gwa-

rantuje globalny zasięg i ogromną moc

obliczeniową. IBM Bluemix pozwala

największym korporacjom na fizyczne

oddzielenie serwerów od tych należą-

cych do innych klientów.

Usecrypt został zakwalifikowany do

programu EYnovation dla najszybciej

rozwijających się i najbardziej innowa-

cyjnych polskich firm technologicznych.

EY i Usecrypt wspólnie pracują nad

wdrażaniem systemu ochrony danych

w przedsiębiorstwach.

Usecrypt otrzymał pozytywną opin-

ię WAT dotyczącą protokołu kryp-

tograficznego wykorzystywanego

w narzędziu HVKM. Administracja WAT

używa aplikacji do przechowywania

i udostępniania danych.

“Narzędzie Usecrypt spełnia wymogi

szyfrowania danych i może być wspar-

ciem dla kompleksowych systemów

bezpieczeństwa w firmowych opro-

gramowaniach”.

Oni traktują swoją prywatność poważnie

NASI PARTNERZY

15

Wszystkie dane zaszyfrowane w Usecrypt są bezpiecznie przechowywane w chmurze IBM Bluemix na serwerach typu bare metal. Usecrypt jest pierwszą polską firmą oferującąw pełni zabezpieczoną i zaszyfrowaną infrastrukturę IT, odporną na wszystkie (znane dziś) metody kryptograficzne.

Najbezpieczniejsza chmura na świecie

ZASZYFROWANA INFRASTRUKTURA IT

16

Wybrane, najlepsze modele laptopów Dell posiadają w standar-dzie preinstalowaną aplikację Usecrypt. Dzięki temu, użytkownicy Dell są gotowi na nadchodzącą implementację dyrektywy RODO już w momencie zakupu urządzenia.

Pracujemy z najlepszymi markami na świecie

USECRYPT X DELL

17

Dowiedz się co sprawia,że nasza technologia jest nie do złamania.

TECHNOLOGIA

18

Osiem poziomów bezpieczeństwa

Gwarantujemy najwyższy poziom bezpieczeństwa, dzięki użyciu znanych mechanizmów kryptograficznych. Wszystkie używane przez nas algorytmy i protokoły kryptograficzne są certyfikowane przez wyspecjalizowane instytucje.

HVKM

UST KDF

AES RSAE2EE

DH MAC

Hybrid Virtual Key Management

Usecrypt Secure Tunnel Key Derivation Function

The Advanced Encryption Standard Rivest–Shamir–AdlemanEnd-to-end encryption

Diffie-Hellman Message Authentication Code

TECHNOLOGIA

01 02 03 04

05 06 07 08

19

Hybrid Virtual Key ManagementHVKM to nasza autorska technologia dotycząca procesu asymetrycznego szyfrowania kluczy. Szyfrujesz pliki kluczem publicznym, a ich odbiorca rozszyfrowuje je za pomocą klucza prywatnego. Klucz prywatny składa się z dwóch części. Jedna z nich jest przechowywana na Twoim urządzeniu, a druga zapisana na serwerze.

HVKM

End-to-end encryptionSystem komunikacji, w którym tylko komunikujący się użytkownicy mogą odczytywać wysyłane wiadomości. Twoje dane są zawsze zabezpieczone, niezależnie od tego, czy chcesz je przechować, udostępnić czy przesłać za pomocą Usecrypt. Tylko Ty i wybrani przez Ciebie użytkownicy możecie rozszyfrować i otworzyć pliki. Wszystkie pliki, które opuszczają Twoje urządzenie, są od razu szyfrowane przez Usecrypt.

E2EE

20

Najsilniejsze szyfrowanieAdvanced Encryption Standard jest używanym na całym świecie algorytmem, znanym także pod nazwą Rijndael. To specyfikacja używana przy szyfrowaniu danych, oparta na najsilniejszym, 256-bitowym kluczu, wybieranym losowo przez Twoje urządzenie (zgodnie z normą FIPS 197, certyfikat w formie X.509).

AES

Sprawdzone rozwiązaniaRSA to znany i powszechnie używany algorytm, polegający na tym, że klucz kryptograficzny jest publiczny i różni się od prywatnego klucza rozszyfrowującego (w zgodzie ze standardem PKCS#1 2.1).

Klucz RSA, razem z techniką szyfrowania kapsułkowego KEM, eliminują procesy schematów paddingowych.

RSA

21

Usecrypt Secure TunnelKojarzysz małe kłódki, które możesz zobaczyć w pasku przeglądarki podczas przeglądania? To oznaczenie pro-tokołu SSL, które wskazuje, że Twoje dane są wysyłane w bezpieczny sposób. W teorii. Protokół SSL ma luki, które mogą umożliwić przejęcie Twoich danych. Usecrypt używa swojego własnego tunelu komunikacyjnego, opartego na silnych algorytmach asymetrycznych i symetrycznych.

UST

Bezpieczne połączenieDiffie-Hellman jest metodą bezpiecznej wymiany kluczy kryptograficznych poprzez publiczne kanały. Usecrypt używa jej przy pierwszym połączeniu urządzenia z serwerem, tworząc Usecrypt Secure Tunnel (w oparciu o standardy RFC 2631, IEEE 1363-2000 oraz ANSI X9.42:2003).

DH

22

Odporny na hakerówUsecrypt stosuje do każdego pliku metodę Message Authentication Code (MAC). Każdy plik ma przypisany losowo wygenerowany klucz. Nawet jeżeli ktoś włamie się do Twojego systemu, nie będzie mógł otworzyć i zmodyfikować Twoich plików. Klucz do plików jest zaszyfrowany i można go odtworzyć tylko z Twojego urządzenia.

MAC

Bezpieczne generowanie kluczaKDF jest mechanizmem tworzenia kluczy kryptograficznych. Jest ważnym składnikiem systemu szyfrowania. Przetwarza hasło czytelne dla człowieka w sekwencję bitów i bajtów, które następnie są używane jako klucze w algorytmie kryptograficznym (zgodność ze standardem IEEE 1363-2000).

KDF

23

Rozporządzenie Ogólne o Ochronie Danych (RODO) jest dyrektywą Unii Europejskiej o ochronie danych osobowych, która wchodzi w życie 25 maja 2018 r. Zmieni powszechne praktyki przechowywania danych osobowych i informacji o użytkownikach w biznesie i sektorze publicznym.

W przypadku naruszenia bezpieczeństwa danych, organizacja może być ukarana grzywną w wysokości aż do 20 milionów euro. Kwota jest naprawdę wysoka. Aby zapobiec wyciekom, dane należy skutecznie szyfrować.

Wolisz szyfrować teraz czy płakać później?

RODO

24

Usecrypt spełnia wszystkie techniczne wymogi dotyczące RODO:

RODO

Szyfrowanie danych osobowych

Polityka dostępu do danych

Prawo do bycia zapomnianym

Ochrona urządzeń

Bezpieczna archiwizacja danych

Ochrona transferu danych osobowych

01 02 03

0604 0525

Jak działa Usecrypt?DEDYKOWANA APLIKACJA DESKTOPOWA

W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła w całości wyeliminować ryzyko występujące podczas uży-wania przeglądarki internetowej. Ponadto użytkownik ma gwarancję, że dostawca usługi nie będzie miał dostępu do jego danych.

Dropbox wykorzystuje szyfrowanie w modelu „at-rest”. Oznacza to, że dane zostają zaszyfrowane dopiero na serwerze. W trakcie transmisji są chronione wyłącznie poprzez SSL. Nie można jednoznacznie określić, w którym momencie dane zostają zaszyfrowane, ponieważ definicja „encryption-at-rest”

pozwala na jej szeroką interpretację. Model „at-rest” ozna-cza również brak poufności, ponieważ klucze szyfrujące dane pozostają w posiadaniu dostawcy usługi. Powoduje to, że w dowolnym momencie usługodawca może uzyskać dostęp do tych danych.

Usecrypt szyfruje dane już na stacji roboczej, następnie przesyła je w wersji zaszyfrowanej bezpiecznym, autorskim kanałem komunikacji UST. Nikt nie jest w stanie ich odszy-frować i nie ma dostępu do danych klienta.

SZCZEGÓŁY TECHNICZNE

26

SZYFROWANY KANAŁ KOMUNIKACJI UST

Po pobraniu i uruchomieniu aplikacji ustanawiany jest szyfrowany kanał komunikacji UST (Usecrypt Secure Tunnel) w oparciu o algorytm uzgadniania klucza metodą Diffiego-Hellmana (określony w standardzie RFC 2631, IEEE 1363-2000 lub ANSI X9.42:2003) co gwarantuje bezpie-czeństwo wymiany danych pomiędzy aplikacją a serwerem.

GENEROWANIE I PODZIAŁ UNIKALNEGO KLUCZA SZYFRUJĄCEGO

W momencie rejestracji generowane są dwa długie i silne prywatne, losowo przydzielane klucze RSA 2048, w wyniku kryptograficznego podziału na dwie części – opisany wcze-śniej HVKM. Unikalna „połówka” użytkownika przechowywa-na jest na stacji roboczej, w postaci zaszyfrowanej kluczem AES256, podczas gdy druga część znajduje się na serwerze również w wersji zaszyfrowanej, która nigdy nie opuszcza serwera. Podczas pracy użytkownika z aplikacją oba klucze

są zawsze odseparowane. W przypadku utraty stacji robo-czej lub zapomnienia hasła użytkownik może wygenero-wać „recovery key”. Recovery key to kopia połówki klucza z urządzenia użytkownika. Wygenerowany jest w postaci pli-ku, który użytkownik przechowuje na oddzielnym, zewnętrz-nym urządzeniu, najlepiej w postaci zaszyfrowanej i w bez-piecznym miejscu (np. w sejfie). Każdy recovery key jest dodatkowo zabezpieczony jednorazowym losowo wygenero-wanym hasłem, które użytkownik powinien przechowywać w oddzielnym miejscu. Taki proces zabezpiecza dodatkowo recovery key na wypadek jego przejęcia.

Ponadto konfiguracja aplikacji na danym urządzeniu zawiera w sobie parametry konkretnej stacji roboczej, na której Usecrypt jest rejestrowany (autentykacja konkretnego urządzenia).

27

MECHANIZM KAPSUŁKOWANIA KLUCZA

Szyfrowanie pliku odbywa się na stacji roboczej użytkowni-ka (stacja robocza musi być w trybie on-line) przy użyciu al-gorytmu AES256, który generowany jest za pomocą funkcji KDF. Odszyfrowywanie odbywa się dwuetapowo przy użyciu kluczy RSA. Pierwszy etap ma miejsce przy użyciu „połów-ki” znajdującej się na serwerze, a drugi na stacji roboczej. Dodatkowo każdy plik zaszyfrowany w Usecrypt jest zaszy-frowany oddzielnym kluczem AES256, a każdy klucz AES za-szyfrowany jest kluczem publicznym RSA.

Współdzielenie zaszyfrowanego pliku polega na stworzeniu zaszyfrowanej kapsułki (KEM- Key Encapsulation Mecha-nism) przechowywanej na serwerze, która powstaje w mo-mencie przesłania do serwera zaszyfrowanego klucza AES pliku. Podczas udostępniania pliku innemu użytkownikowi,

plik jest szyfrowany kluczem publicznym RSA odbiorcy, a następnie w bezpieczny sposób umieszczany ponownie na serwerze jako zaszyfrowana bezpieczna kapsułka przypisana do wskazanego odbiorcy.

W przypadku, gdy chcemy odebrać użytkownikowi dostęp do pliku, jego kapsułka jest usuwana z serwera i natychmia-stowo przestaje on mieć dostęp do pliku czyli nie ma możliwości jego pobrania i odszyfrowania. Jest to dodatkowa przewaga Usecrypt nad standardową pocztą, gdzie w przypadku e-maila skierowanego do błędnie wybranego odbiorcy nie mamy już możliwości cofnięcia tego procesu i krytyczny załącznik pozostaje w archiwach serwerów pocztowych.

28

SECURE BY DESIGN

System jest projektowany w ramach tzw. secure by desi-gn, czyli system w fazie projektu jest tworzony tak, aby był przestrzenią bezpieczną wykluczającą możliwość zewnętrz-nej ingerencji, ukrycia back-doorów umożliwiających nie-autoryzowany dostęp do zasobów systemu. Zastosowa-ne w rozwiązaniu algorytmy, mechanizmy i użyte protokoły kryptograficzne powodują – według deklaracji producenta – że jest ono odporne na znane metody kryptoanalizy, a sam producent nie ma technicznej możliwości dostępu do da-nych klientów.

KORZYŚCI DLA DYREKTORÓW IT

Oprogramowanie klienckie systemu można zainstalować na komputerach oraz smartfonach z systemem operacyj-nym: Windows, Android, iOS oraz Mac OS. System Usecrypt ma funkcjonalność pozwalającą na przyznawanie uprawnień dostępu na poziomie plików oraz folderów za pomocą me-chanizmu zarządzania uprawnieniami, które przydzielane

są przez właściciela danego dokumentu w ramach wdrożo-nej polityki. Usecrypt nie integruje się z usługami katalogo-wymi. Cryptomind wychodzi z założenia, że integrowanie jego rozwiązania z innym narzędziem typu active directory opartym na Lightweight Directory Access Protocol (LDAP) może być związane z propagowaniem dodatkowych po-datności i wykorzystaniem tych usług do przejęcia danych. Znane są ataki oparte o podat ności Active Directory.

Kolejnym etapem rozwoju systemu będzie wdrożenie Usecrypt API, które umożliwi integrację z systemami ze-wnętrznymi takimi jak obiegi dokumentów lub rejestrato-ry pism kancelaryjnych i podnosząc poziom bezpieczeń-stwa tych systemów. System umożliwia gradację poziomów uprawnień – w prosty i bezpieczny sposób można wy-kreować kilka poziomów dostępu użytkowników. Nada-ne uprawnienia mogą mieć uporządkowaną, hierarchiczną strukturę, którą można dowolnie rozbudować.29

Właściciel danych znajduje się na szczycie hierarchii, a po-niżej umiejscowieni są operatorzy, którzy mogą nadawać uprawnienia dotyczące konkretnych danych. Ponadto każ-da operacja wykonana przez użytkownika potwierdzana jest złożeniem podpisu cyfrowego, co pozwala na wyeliminowa-nie sytuacji, w której użytkownik zaprzecza wykonaniu okre-ślonej czynności w systemie.

Usecrypt zmienia sytuację dyrektorów IT, szefów bezpie-czeństwa i administratorów. W systemach, w których roz-wiązanie to nie jest stosowane, dyrektor IT ma dostęp do wszystkich danych firmy. Zastosowanie Usecrypt powoduje, że dyrektor IT nie ma technicznej możliwości podglądu danych szyfrowanych przez pracowników. Oznacza to, że ewentualny atak na jego konto nie daje technicznej możli-wości dostępu do zasobów całej firmy. Dzięki temu pracow-nicy działów IT przestają być głównym celem ataków skierowanych na uzyskanie dostępu do wrażliwych danych.

Wszystko to powoduje, że Usecrypt stanowi istotny nowy element konstrukcji systemów bezpieczeństwa, który przy-nosi korzyści zarówno dyrektorom IT, jak również całej orga-nizacji, zapewniając znaczne bezpieczeństwo przy wymianie i przechowywaniu plików.

30

Po co kupować drogi hardware, kiedy możesz mieć niedrogi software?

SUBSKRYPCJE

Oferta Pro50 PLN

netto / za użytkownika / miesiąc

• od 1 do 25 licencji od 100 GB za użytkownika

• do użytku osobistego lub komercyjnego

• pomoc 24/7

Custom$

Niestandardowy plan dla większych zespołów

Potrzebujesz niestandardowej oferty dla swojej firmy? Przygotujemy dla Ciebie dopasowane rozwiązanie.

Dodatkowa przestrzeń w chmurze: 225 PLN / 1TB / miesiąc

Szyfrowanie na infrastrukturze klienta: 100 PLN / 1TB / miesiąc31

Masz więcej pytań?Q&A

To dobrze, bo chętnie na nie odpowiemy. Zajrzyj na: USECRYPT.COM

32

Tel.: (+48) 22 213 96 44Email: [email protected]

ul. Twarda 1800-105 WarszawaPolska

Jesteśmy tu, by chronićTwoją prywatność

KONTAKT

33