UseCrypt Safe — technologia, która może zmienić rynek komunikacji

7 stycznia, 2019
UseCrypt Safe

Kilka tygodni temu szczegółowo przyjrzeliśmy się polskiemu komunikatorowi UseCrypt Messenger, który wszechstronnie okazał się lepszy niż Signal, Facebook Messenger, Telegram czy Viber. I bylibyśmy hipokrytami, gdybyśmy nie wyszczególnili wad i zalet efektu pracy polskich inżynierów. Tych drugich jest zdecydowanie więcej, dlatego pod względem bezpieczeństwa UseCrypt Messenger zwyciężył w naszym rankingu. Nie chcemy przepisywać recenzji komunikatora, dlatego wszystko, co musicie wiedzieć o komunikatorze UseCrypt Messenger, znajdziecie na AVLab w tym materiale.Jeszcze nie odchodźmy zbyt daleko od kryptografii i szyfrowania, ponieważ zawarta wiedza w recenzji komunikatora przyda się do opanowania niniejszego materiału. Tym razem przeanalizowaliśmy aplikację UseCrypt Safe rozwijaną przez spółkę UseCrypt S.A.

Wszystko, co przechowujemy w chmurze, zazwyczaj może być synchronizowane na wielu komputerach, jednak nie zawsze takie rozwiązania oferują opcję szyfrowania.

Aplikacja UseCrypt Safe dodaje ten brakujący element. Element, który może wymusiła moda, albo jakiś inny trend (co widać po technologii blockchain, kiedy amerykański producent herbaty, Long Island Iced Tea zmienił nazwę na Long Blockchain i jego akcje wzrosły o prawie 500%). UseCrypt nie zmienia nazwy i nie korzysta z technologii blockchain, ale wpisuje się w zapotrzebowanie zagwarantowania prawnego bezpieczeństwa np. dla osób podpisujących dokumenty NDA.

Tak pokrótce to UseCrypt Safe jest idealny dla ludzi, którzy chcą bezpiecznie przechowywać i dzielić się plikami, ważnymi dokumentami, a także mieć pełną kontrolę dostępu do wrażliwych informacji dla osób uprawnionych.

To wszystko i wiele więcej realizuje oprogramowanie, które jest dostępne w modelu chmury. Z kolei dla przedsiębiorstw, które traktują prywatność w najwyższych kategoriach, tzn. privacy-by-design, producent umożliwia zainstalowanie wszystkich komponentów bezpiecznego dzielenia się plikami w sieci firmowej.

UseCrypt Safe

Na pozór UseCrypt Safe gwarantuje wszystko to, co powszechna technologia przetwarzania danych w chmurze. A więc nie trzeba martwić się o sprzęt, a bezpieczeństwem i kopiami zapasowymi zajmuje się dostawca usługi. Jednakże po dłuższym używaniu aplikacji można dojść do wniosku, że UseCrypt Safe to coś więcej niż usługa udostępniania plików w sposób bezpieczny. Tak naprawdę w sposób NIE-DO-ODSZYFROWANIA i to nawet dla samego producenta.

Firma UseCrypt S.A. choćby chciała, to technologicznie nie jest w stanie odszyfrować plików, które są przechowywane na dyskach w ich chmurze. Bardziej wymagający klienci mogą sami się o tym przekonać, ponieważ mają taką możliwość. UseCrypt Safe może być wdrożone w infrastrukturze Twojej firmy i jako administrator będziesz mieć dostęp do serwera backend’owego. Zobaczysz tam, a w zasadzie nie zobaczysz, że nie są przechowywane żadne informacje lub kryptograficzne klucze, które pozwoliłyby odszyfrować pliki Tobie lub producentowi UseCrypt.

Cecha szyfrowania to rzadkość. Brak jej na przykład w najbardziej popularnych dyskach, takich jak Dysk Google, Dropbox lub OneDrive. Jako użytkownicy usług przechowywania danych na serwerach Google lub Microsoftu sami musimy zadbać o prywatność i bezpieczeństwo. Sami albo z pomocą UseCrypt Safe.

UseCrypt Safe w chmurze albo w prywatnej infrastrukturze — różnice

UseCrypt Safe w wersji 30-dniowego bezpłatnego okresu testowania pozwala na przechowywanie plików o łącznej wadze 2GB. To niewiele, ale wystarczająco, aby program poznać od podszewki.

Abonament do prywatnego i firmowego użytku kosztuje 65 złotych miesięcznie za jednego użytkownika. Aplikację można zainstalować na trzech urządzeniach z systemami Windows i macOS. Przy zamówieniu powyżej 25 licencji producent proponuje niższą cenę za użytkownika. Wykupienie planu abonamentowego rozszerza ograniczone miejsce z 2GB do 100GB, ale jest możliwe dokupienie 1 TB przestrzeni i podzielenie jej dowolnie dla wszystkich pracowników. Tak naprawdę pretensje możemy mieć tylko do aplikacji na systemy mobilne, której nie ma. Jak się dowiedzieliśmy, nieprędko zostaną udostępnione. Aktualnie producent skupia się na użytkownikach klasycznych komputerów i laptopów.

Poniższa tabela porównuje UseCrypt Safe w opcji standardowej oraz instalowanej na serwerach przedsiębiorstwa.

Funkcja UseCrypt w chmurze UseCrypt on-premise
Przechowywanie zaszyfrowanych plików W chmurze producenta Na serwerach Twojej firmy
Przechowywanie klucza RSA ½ na lokalnym komputerze i ½ w chmurze producenta ½ na lokalnym komputerze i ½ na serwerze Twojej firmy
Rodzaj szyfrowania HVKM + end-to-end + UST + AES + RSA +  KDF + DH + MAC + KEM HVKM + end-to-end + UST + AES + RSA +  KDF + DH + MAC + KEM
Ilość miejsca Maksymalnie 100GB i wielokrotność 1TB w opcji dodatkowej. Ponadto jest możliwość zdefiniowania przestrzeni każdemu pracownikowi, np. 25GB. Ilość miejsca jest ograniczona posiadaną przestrzenią dyskową. Dodatkowo można zdefiniować ograniczoną przestrzeń każdemu użytkownikowi.
Szyfrowanie plików Na komputerze z zainstalowaną aplikacją Na komputerze z zainstalowaną aplikacją
Nielimitowany transfer danych TAK TAK
Pomoc Pomoc 24/7 Pomoc 24/7
Zarządzanie użytkownikami NIE TAK
Wspierane systemy Windows, macOS Windows, macOS
Dostępność (SLA) 99,9% Zależne od Twojej firmy
Koszty dodatkowe BRAK Zapewnienie maszyn i pracowników odpowiedzialnych za utrzymanie infrastruktury

Dzielenie się danymi możliwe jest w sposób maksymalnie bezpieczny w ramach utworzonych grup ze współpracownikami, zarządem, dyrekcją lub z ludźmi, którzy po prostu nie chcą, aby po drodze ktoś miał możliwość czytania maili i załączników. A mogą to zrobić np. algorytmy analizujące maile i dzielące się informacjami z firmami reklamowymi (lub służbami), a także administrator serwera poczty.

UseCrypt Safe poczta diagram

Posiadanie dostępu do serwera pocztowego jeszcze nie świadczy o tym, że ktoś wykorzystuje zgromadzone tam dane. Nie zmienia to faktu, że może to zrobić, ponieważ ma taką techniczną możliwość. I jest to bardzo kuszące. Tak bardzo, że giganci technologiczni nie rezygnują z dodatkowej wiedzy o klientach i z dodatkowego źródła dochodów.

Wymuszone dzielenie się danymi — czy to jest cena za bezpłatne usługi? Trzeba w ciemno założyć, że akceptując darmową skrzynkę pocztową w GMail lub Outlook, przyjdzie za to oddać informacje zgromadzone w wiadomościach, w tym listę kontaktów.

Firmy takie jak Google, Microsoft, Yahoo, WP, Onet, Interia i Facebook gromadzą dane o swoich użytkownika i często przekazują je partnerom, reklamodawcom.

To prawda, że przecież mamy te wszystkie regulaminy i zgody na przetwarzanie danych, ale aby je przeczytać i zrozumieć, trzeba zatrudnić prawnika (lub przeanalizować wpisy na stronie https://bringingprivacyback.com).

Kto przy zdrowych zmysłach zgadza się na taki stan rzeczy, aby bez wyraźnej zgody, dzielić się informacjami z dostawcami reklam, jak robi to Google i ich partnerzy (spece od reklamy i marketingu)? Uzyskiwanie dostępu do informacji zgromadzonych przez klienta usługi często nie jest transparentne. Przekonało się o tym miliony użytkowników.

Prywatna korespondencja nie jest prywatna. Dla Google jesteśmy towarem.

Kilka tygodni temu dziennikarze Wall Street Journal dotarli do informacji, które obwiniają Google o nierespektowanie prywatności użytkowników poczty GMail.

Za pomocą adresu e-mail użytkownik rejestrował się w innych usługach, które otrzymywały uprawnienia do czytania skrzynki pocztowej. Jedną z podejrzanych firm jest Return Path Inc., która zbiera dane dla reklamodawców, skanując skrzynki odbiorcze ponad dwóch milionów ludzi, którzy zarejestrowali się w jednej z darmowych aplikacji Return Path za pomocą konta Gmail, a także konta Outlook lub Yahoo.

Komputery używane do machine learningu zwykle skanowały około 100 milionów e-maili dziennie! W pewnym momencie „maszynowe czytanie” nie wystarczyło, dlatego pracownicy Return Path, aby lepiej nauczyć algorytmy analityki, mieli czytać około 8 000 wiadomości.

Return Path odmówiło komentarza na ten temat, ale powiedzieli, że czasami pozwalają pracownikom czytać e-maile podczas rozwiązywania problemów z algorytmami.

W podobnym przypadku pracownicy firmy Edison Software, która rozwija aplikację-organizer, osobiście czytali pocztę elektroniczną setek użytkowników, aby stworzyć nową funkcję.

— mówi Mikael Berner, dyrektor generalny firmy.

Brudne sekrety Google

Pozwalanie firmom trzecim na czytanie e-maili stało się powszechną praktyką. Thede Loder, były pracownik ds. technologii w eDataSource Inc., powiedział, że tego typu dane okazjonalnie sprawdzali jego pracownicy, czytając e-maile podczas budowania i ulepszania algorytmów oprogramowania.

Google walczyło z problemami prywatności, odkąd uruchomiło pocztę GMail w 2004 roku. Wewnętrzne algorytmy Google skanowały wiadomości, a firma sprzedawała miejsce reklamowe zainteresowanym partnerom.

Aż 31 organizacji związanych z prywatnością i konsumentami wysłało list do współzałożycieli Google — Larry’ego Page’a i Sergeya Brina — mówiąc, że ta praktyka budzi duży niepokój i wpływa na zaufanie do dostawcy usług poczty.

Google odpowiedziało wprost, że wyświetlanie reklam pomogło zrekompensować koszty bezpłatnej usługi i twierdzi, że dostarcza dane jedynie zewnętrznym firmom, które zostały zweryfikowane na podstawie kryteriów. Nie wiadomo do końca jakich, ale mało to pocieszające.

Pracownicy Google i tak mają dostęp do wiadomości. W bardzo konkretnych przypadkach związanych np. z bezpieczeństwem lub oszustwem, ale za wyraźną zgodą użytkownika.

W latach 2010-2016 firma Google co najmniej trzy razy została oskarżona o naruszenie federalnych przepisów dotyczących podsłuchiwania. W swojej obronie prawnej podkreślali, że ​​ich polityka prywatności mówi wyraźnie o udostępnianiu informacji:

Informacje, które nie umożliwiają identyfikacji konkretnej osoby, możemy udostępniać zarówno publicznie, jak i naszym partnerom, na przykład wydawcom, reklamodawcom, programistom czy właścicielom praw. Możemy na przykład udostępnić informacje publicznie, by pokazać trendy w ogólnym korzystaniu z naszych usług. Zezwalamy też konkretnym partnerom na zbieranie informacji z Twojej przeglądarki w celach reklamowych i pomiarowych przy użyciu plików cookie lub podobnych technologii.

Obowiązkowo użytkownicy powinni odwiedzić stronę Security Check-up i sprawdzić, które aplikacje połączyły się z kontem Google.

Zabezpieczenia konta Google

Od 22 stycznia 2019 roku Google zamierza zaktualizować politykę prywatności dla użytkowników z Unii Europejskiej. Niestety nadal znajdują się tam zapisy o czytaniu wiadomości z konta pocztowego:

Nasze automatyczne systemy analizują treść (w tym wiadomości e-mail) w celu oferowania spersonalizowanych funkcji usług, takich jak wyniki wyszukiwania, reklamy indywidualne i wykrywanie spamu oraz złośliwego oprogramowania. Tę analizę przeprowadzamy podczas wysyłania, odbierania oraz zapisywania treści.

Prawie każdy deweloper dowolnej aplikacji może zbudować oprogramowanie, które będzie łączyło się z kontami Google za pomocą API. Nie zawsze firmy tworzące aplikacje kierują się złą wolą. Przykładowo dzięki API możemy korzystać z poczty w kliencie Outlook lub Thunderbird. Jednak w innych przypadkach złośliwa aplikacja może wyświetlać przycisk z prośbą o pozwolenie na dostęp do skrzynki odbiorczej i udawać legalne oprogramowanie, będąc w rzeczywistości trojanem.

Interfejs API udostępnia nie tylko Google, ale i Microsoft, czy Apple. Jest to coś zupełnie normalnego. Niestety API nie zawsze jest wykorzystywane w sposób legalny. Na to użytkownicy końcowi już wpływu nie mają.

Dla Facebooka też jesteśmy towarem

Facebook od lat pozwala zewnętrznym firmom uzyskiwać dostęp do danych użytkowników, np. za pomocą uprawnień w aplikacjach. Ta praktyka wywołała skandal, gdy w roku 2018 Facebook ogłosił, że podejrzewa jednego z partnerów o sprzedawanie danych o dziesiątkach milionów użytkowników firmie analitycznej, która rzekomo jest powiązana z kampanią prezydencką Donalda Trumpa w 2016 roku. Wyciek ten doprowadził do ponownego zbadania przepisów chroniących dane użytkowników w USA i Europie.

Cambridge Analytica. Wszystko zaczęło się w 2010 roku od udostępnienia przez Facebooka interfejsu API dla technologii Open Graph pozwalającej do dzisiaj dodawać posty i wideo oznaczonymi tagami.

W 2011 roku Facebook podpisał z rządem USA umowę i dostał zgodę na udostępnienie danych osobowych firmom trzecim. Gdyby naruszył porozumienie, to musiałby zapłacić do 40 tys. dolarów dziennie za jednego użytkownika, co doprowadziłoby Facebooka i akcjonariuszy do bankructwa. W 2013 roku w UK została założona firma Cambridge Analytica, która działa do dzisiaj w USA. W tym samym roku Aleksandr Kogan, profesor z Uniwersytetu w Cambridge, zaprojektował aplikację, którą wykorzystał w swoich badaniach. Rok później założył firmę GSR zbierającą dane i sprzedającą je do Cambridge Analytica.

Combridge Analityca

Dalsza historia Facebooka i Cambridge Analytica jest znana. Za pomocą sieci społecznościowej zbierano szczegółowe dane o obywatelach USA. Miało to pomóc w kampanii wyborczej, ponieważ sztab Donalda Trumpa rzekomo współpracował z Cambridge Analytica, uzyskując dokładniejsze dane na temat preferencji politycznych, historii zakupów, trasach podróży, dokumentów finansowych, czy komunikacji osobistej.

UseCrypt Safe. Szyfrowanie plików i wysyłanie zaszyfrowanych maili.

Przykłady szpiegowania i czytania wiadomości albo mogą doprowadzić do szewskiej pasji, albo otworzyć oczy. Nie ma darmowych obiadów, więc jaki interes mają Google, Facebook, Apple czy Microsoft, aby dzielić się z użytkownikami swoimi usługami za darmo? Czas temu zapobiec lub co najmniej im to utrudnić.

Na ochronę prywatności musimy spojrzeć jeszcze szerzej. Otóż jaki wybór mają firmy, które nie chcą ujawniać poufnych dokumentów całemu światu? Obsługa szyfrowania z użyciem protokołu PGP jest bezpieczna, ale nie nadaje się zastosowania w grupach roboczych. Na szczęście dostrzegamy w marszu do prywatności, że przed szereg wychodzi polska firma z oprogramowaniem UseCrypt Safe.

UseCrypt Safe pozwala bezpiecznie przechowywać pliki w postaci zaszyfrowanej i niezaszyfrowanej, lokalnie, jak i w chmurze. Czynnikiem uwierzytelniającym użytkownika jest hasło wymagane do zalogowania się do aplikacji.

UseCrypa Safe logowanie

Aplikacja UseCrypt Safe jest zabezpieczona przed atakami słownikowymi. Oznacza to, że w przypadku kradzieży laptopa po 10 próbach niepoprawnego logowania blokowane jest konto użytkownika, które trzeba ponownie aktywować tokenem. Z kolei token jest wysyłany mailem:

UseCrypt Safe token

Administrator organizacji, która posiada serwer on-premises UseCrypt Safe ma jeszcze większą kontrolę nad bezpieczeństwem. Zgubione lub skradzione urządzenie może być dezaktywowane w panelu administratora lub z drugiego urządzenia należącego do tego samego użytkownika. Wiąże się to z wyłączeniem z użytku tylko wskazanego urządzenia – pozostałe urządzenia tego użytkownika pozostaną aktywne.

UseCrypt Safe ustawienia

Ważny jest tu czas zgłoszenia takiego incydentu, co daje całkowitą kontrolę nad dostępem do plików. Jednym z warunków, dzięki któremu dane są dobrze chronione, jest wspomniane hasło logowania oraz wiele dodatkowych czynników — tylko poprawna autoryzacja użytkownika (hasło) na danej maszynie (token), na której znajduje się konfiguracja użytkownika (½ klucza prywatnego zaszyfrowana kluczem, który serwer udostępnia po poprawnej autoryzacji) pozwala na zalogowanie do konta. Bez tych czynników dostęp do aplikacji i plików nie jest możliwy.

UseCrypt Safe pliki

To użytkownik decyduje, czy chce przechowywać kopię plików na dysku komputera, czy tylko w chmurze. Dla większego bezpieczeństwa pliki lokalne można usunąć i przechowywać ich zaszyfrowaną wersję w chmurze (lub w chmurze i lokalnie). Aby druga osoba mogła odczytać pliki, konieczne musi zainstalować UseCrypt Safe.

Przekazywanie dokumentów jest bardzo proste. Wystarczy wskazać plik i wybrać odbiorcę z listy kontaktów (czyli znajomych, którzy mają konto UseCrypt Safe). Tylko w taki sposób możliwe jest automatyczne przekazanie drugiej osobie klucza kryptograficznego potrzebnego do odszyfrowania wiadomości.

Technologia wykorzystywana w UseCrypt Safe została wdrożona na komputerach firmy Dell, które posiadają fabrycznie zainstalowaną aplikację. Dzięki temu organizacje od razu są gotowe na wypełnienie jednego z wymogów bezpiecznego przechowywania danych wynikającego z RODO.

Dane w chmurze zapisywane są w infrastrukturze UseCrypt na serwerach klasy IBM Bluemix i podobnie jak komunikator UseCrypt Messenger, aplikacja UseCrypt Safe oferuje możliwość szyfrowania w modelu chmury oraz w ramach infrastruktury klienta.

UseCrypt Safe poczta szyfrowanie

Wysyłanie poczty nie jest realizowane przez osobnego klienta poczty. To UseCrypt Safe odpowiada za szyfrowanie i wysyłanie bezpiecznymi kanałami tekstu oraz załączników.

Wysyłanie maili za pośrednictwem UseCrypt Safe jest BEZPIECZNIEJSZE i ŁATWIEJSZE niż przez tradycyjne szyfrowanie z kluczem PGP, ponieważ produkt polskiej firmy pod względem technologicznym jest nawet nie tyle lepiej zabezpieczony dodatkowymi algorytmami, co sama komunikacja pomiędzy komputerem nadawcy, serwerem poczty, a komputerem odbiorcy jest bezpieczniejsza, niż wysyłanie/odbieranie poczty przez protokoły SMTP/IMAP4.

Podsumowując, w tradycyjnym procesie wysyłania maili komputer nadawcy jest narażony na szkodliwe oprogramowanie, ataki MITM, czy ARP Spoofing. Komputer nadawcy, serwer pocztowy i komputer odbiorcy mogą być zaatakowane i ujawnić treść lub załącznik (pamięć podręczna klientów pocztowych nie jest szyfrowana i bardzo łatwo odczytać z niej treści, nawet jeżeli użyto szyfrowania PGP). Co więcej, zewnętrzny dostawca usługi poczty (np. Gmail), czyli jej administrator, ma techniczną możliwość czytania maili, jeśli nie są zaszyfrowane.

W przypadku wysyłania poczty przez UseCrypt Safe, komputer nadawcy i odbiorcy oraz serwer UseCrypt S.A., nawet zainfekowane lub zaatakowane przez hackera, nie posiadają w jednym czasie wszystkich kryptograficznych informacji, które umożliwiłyby odszyfrowanie tekstu czy załączników.

Funkcjonalność poczty została wprowadzona do oprogramowania całkiem niedawno. Podczas wizyty w biurze producenta otrzymaliśmy zapewnienie, że dodanie funkcji wysyłania zaszyfrowanych maili jest naturalną wizją rozwoju aplikacji realizowaną przez inżynierów we współpracy z klientami i ich zapotrzebowaniem na tego typu usługi.

UseCrypt Safe od strony technicznej. Wady i zalety.

Do poniższego schematu opracowano opis krok po kroku szyfrowania plików, począwszy od komputera lokalnego, serwer producenta oraz po komputer odbiorcy.

HVKM algorytm

  • Podczas rejestracji konta generowany jest klucz publiczny i prywatny RSA-2048. Klucz prywatny jest dzielony na dwie części zgodnie z regułami HVKM. Jedna część jest zapisywana lokalnie w konfiguracji użytkownika, a druga – wysyłana do serwera. Od tej pory użycie klucza prywatnego zawsze będzie wymagało współpracy obu stron – zaszyfrowana informacja musi być najpierw odszyfrowana przez serwer, a potem przez klienta i dopiero wtedy będzie odszyfrowana.
  • Pliki na komputerze użytkownika są szyfrowane algorytmem AES-CBC-256 za pomocą losowego klucza K, który jest szyfrowany kluczem publicznym użytkownika za pomocą mechanizmu KEM – jest to tzw. kapsułka.
  • Szyfrogram pliku oraz kapsułka z kluczem są wysyłane na serwer – nie ma on fizycznego dostępu do zaszyfrowanych danych, dzięki czemu mamy pewność ich bezpieczeństwa.
  • Wysyłanie kluczy pomiędzy serwerem a komputerem jest realizowane przez autorski protokół UST (Usecrypt Secure Tunel), który zastępuje SSL/TSL z uwagi na liczne podatności tych protokołów. Komunikacja jest szyfrowana AES-em oraz wymaga potwierdzenia tożsamości serwera na podstawie certyfikatu, który jest wydawany przez UseCrypt CA. Z kolei wymiana klucza następuje powszechnie uznaną metodą DH (Diffie-Hallman to połączenie nazwisk kryptografów, którzy opracowali ten protokół). UST ma przewagę np. nad tunelami VPN, ponieważ działa w warstwie aplikacji i uniemożliwia podsłuchanie lub podszywanie się przez inne aplikacje uruchomione na komputerze użytkownika. W przeciwieństwie do SSL/TLS klucz sesyjny (uzgadniany w protokole uwierzytelniania) jest generowany nie tylko po stronie klienta, ale również po stronie serwera — jest to zabezpieczenie na wypadek, gdyby generator losowości po stronie klienta był niskiej jakości (może to ułatwić odgadnięcie hasła przez atakujących).

Siła algorytmu asymetrycznego RSA tkwi w matematycznym problemie znalezienia dwóch podzielników dużej liczby pierwszej, które po przemnożeniu dają w wyniku tę bardzo dużą liczbę pierwszą.

Dla komputerów mnożenie jest procesem szybkim, ale dzielenie już nie, dlatego jeszcze w naturalnym procesie obliczeniowym nie udało się rozszyfrować klucza o długości 2048 bitów, który jest najczęściej stosowany w złośliwym oprogramowaniu ransomware.

Szacuje się, że klucz długości 2048-bitów jeszcze przez 10 lat pozostanie odporny na ataki, ale będzie go bardzo łatwo zastąpić dłuższą długością np. 3096 bitów. Obciążenie obliczania faktoryzacji jest zbyt duże nawet dla współczesnych komputerów kwantowych. I dobrze, ponieważ uzyskanie klucza prywatnego na podstawie publicznego musi być obliczeniowo trudne.

Jeżeli udostępnimy nasz klucz publiczny to nikt nie powinien na jego podstawie obliczyć naszego klucza prywatnego, ponieważ poznałby unikalną część kryptosystemu i mógłby odszyfrować wszystkie pliki, jeśli uzyskałby do nich dostęp.

Najsłabszym ogniwem algorytmu RSA jest konieczność ochrony klucza prywatnego, dlatego producent zastosował dodatkowe warstwy ochrony. Przede wszystkim na serwer wysyłana jest część klucza prywatnego, który został podzielony przez unikalną technologię HVKM (Hybrid Virtual Key Management) zarejestrowaną w Urzędzie Unii Europejskiej ds. Własności Intelektualnej oraz w Międzynarodowym Biurze Światowej Organizacji Własności Intelektualnej w USA. Tak więc firma posiada patenty na używanie technologii HVKM na terenie państw członkowskich UE i Stanów Zjednoczonych. Druga część klucza prywatnego znajduje się na komputerze użytkownika.

Analizując to w drugą stronę, odszyfrowanie pliku jest możliwe wtedy i tylko wtedy, kiedy komputer i serwer zostają połączone jednocześnie online, a więc wtedy, kiedy dane pobierane przez użytkownika mogą być odszyfrowane kolejno przez serwer i przez klienta . W związku z tym żadna strona trzecia nie jest w stanie samodzielnie wykonać operacji kryptograficznych bez dostępu do drugiej części klucza. Nawet wówczas, kiedy serwery producenta zostałyby skompromitowane lub kiedy komputer użytkownika zostałby zainfekowany, zaatakowany. Nawet jeżeli hacker wejdzie w posiadanie części klucza użytkownika to nie może odszyfrować jego danych bez współpracy serwera – a ten wymaga poprawnej autoryzacji.

W przypadku standardowych algorytmów, np. PGP, kradzież klucza użytkownika jest równoznaczna z dostępem do zaszyfrowanych danych. Stąd przekazując drugiej osobie dokumenty musi ona pobrać aplikację UseCrypt Safe, aby automatycznie otrzymać plik z publicznym kluczem, który na komputerze nadawcy szyfrował pliki, a na komputerze odbiorcy wymagany jest do odszyfrowania pliku.

Czy to wszystko brzmi skomplikowanie? To może tak: zaszyfrowaliśmy pliki i wrzuciliśmy do chmury UseCrypt. Zarówno producent lub administrator nie mają technicznej możliwości dostępu do danych, ponieważ nie posiadają tej drugiej unikalnej części klucza prywatnego potrzebnego do odszyfrowania plików. Oczywiście mogą próbować poddać faktoryzacji klucz publiczny, ale do tej pory udało się złamać klucz o długości 768 bitów. UseCrypt Safe stosuje klucz o długości 2048 bitów.

Dodatkowo na serwerze szyfrowane są nie tylko pliki, ale również nazwy tych plików i katalogi, w związku z tym nikt nawet się nie domyśli, co może znajdować się w dokumencie. Zapisane pliki w szyfrowanym formacie (*.enc) znajdują się w wybranym folderze na komputerze i/lub w chmurze. Jedynie co może zobaczyć strona trzecia, to rozmiar zaszyfrowanego pliku.

Na wypadek utraty dostępu do urządzenia, podczas rejestracji tworzona jest również tzw. konfiguracja ratunkowa. Dla użytkownika jest to proces niewidoczny. Przeznaczeniem konfiguracji ratunkowej jest możliwość odzyskania dostępu do konta, w razie utraty konfiguracji lub hasła.

Procedura odzyskiwania dostępu do konta za pomocą konfiguracji ratunkowej wiąże się z ustaleniem nowego hasła oraz anulowaniem autoryzacji wszystkich dotychczasowych Zaufanych Instalacji i obecnej pary kluczy RSA. Czyli, jeśli korzystamy z kilku urządzeń, to na wszystkich z nich nie będzie możliwości zalogowania się do czasu ponownej autoryzacji.

Taki plik konfiguracyjny da się wyeksportować do pliku, ale nie jest to zalecane z uwagi na możliwość jego utraty. Najlepiej wykorzystać wbudowanych mechanizm zdalnego przekazywania konfiguracji i dodać nowe urządzenie do Zaufanych Instalacji.

UseCrypt Safe powiadomienia

Podczas każdego logowania do UseCrypt Safe konieczne jest, aby komputer miał dostęp do aktualnego pliku Konfiguracji Użytkownika. W związku z tym nie jest możliwe zalogowanie się do aplikacji na innym urządzeniu. Osoba trzecia, która pozna nasze hasło i e-mail (jako login) nie będzie mogła zalogować się do aplikacji na innym urządzeniu.

Dodanie kolejnego komputera realizowane jest poprzez autoryzację z przesłanym tokenem na e-mail. Dla środowisk korporacyjnych zaleca się, aby konfiguracja ratunkowa oraz jej hasło były zabezpieczane przez dział IT, który ma kompetencje do bezpiecznego ich przechowywania i użycia.

Podsumowując, technologia i szyfrowanie wykorzystane w UseCrypt Safe realizują:

  • Bezpieczną transmisję nawet wówczas, kiedy urządzenie lub serwer zostaną skompromitowane (dojdzie do włamania).
  • Klucz prywatny nadawcy potrzebny do odszyfrowania jego plików nie jest w całości przechowywany na serwerze lub komputerze. Wadą tego rozwiązania jest konieczność posiadania dostępu do Internetu podczas dostępu do plików, jeżeli pliki nie są przechowywane na lokalnym dysku twardym.
  • UseCrypt Safe może przechowywać pliki na serwerze producenta lub na serwerze Twojej firmy.
  • Domyślnie pliki przesyłane są do serwera UseCrypt na porcie 10352. W instalacji on-premise port można zmienić na dowolnie inny.
  • Bez zautoryzowania urządzenia nie jest możliwe zalogowanie się na innym komputerze. To bardzo dobra metoda zabezpieczająca dostęp do konta przed osobami postronnymi.

Podsumowanie i pytania do producenta

Rozpatrując wady i zalety oprogramowania UseCrypt Safe trudno dopatrzyć się tych pierwszych. Szkoda, że producent pominął aplikacje mobilne, ale jak twierdzi, wynika to z zaawansowania aplikacji, którą byłoby trudno przenieść na system mobilny. Trudno nam w to uwierzyć, ale do decyzji dewelopera nie jest łatwo podnieść konkretnych argumentów bez technicznej znajomości wewnętrznej budowy aplikacji. Skoro już skończyliśmy o wadach — tak, było krótko — to czas napisać kilka zdań o zaletach, bo tych jest naprawdę dużo.

Zacznijmy od bezpieczeństwa. Bezpieczeństwo plików, jak i samej komunikacji pomiędzy klientem a serwerem zostało przemyślane i bardzo dobrze zabezpieczone. Za punkt centralny szyfrowania odpowiada algorytm RSA i opatentowana unikalna technologia HVKM, która dzieli klucz prywatny na dwie części. Bez obu części klucza ani cyberprzestępcy, ani sam producent nie są w stanie odszyfrować plików.

Aplikacja UseCrypt daje użytkownikowi możliwość zachowania niezaszyfrowanej kopii plików na lokalnym dysku, dlatego pliki mogą zostać skradzione w wyniku cyberataku. Od użytkownika końcowego zależy, czy chce przechowywać ich lokalną kopię w sposób jawny. Istotne dane przechowywane na dysku komputera powinny być zaszyfrowane lub przechowywane tylko na serwerze w chmurze, gdzie replikowanie danych pozwoli zabezpieczyć informacje przed awarią serwera.

API. Producent udostępnia nie tylko aplikację, ale też swoją technologię. Za pomocą API można wykorzystywać szyfrowanie plików oraz komunikacji w dowolnym projekcie. Może to być podobna usługa do dzielenia się plikami, czy księgowość online szyfrująca dodawane załączniki (faktury, skany dokumentów).

Członkowie zarządów i rozproszona kadra może wykorzystać technologię do bezpiecznego obiegu dokumentów. Z kolei urzędnicy i politycy do przesyłania finansowych danych. Służby specjalne, policja, straż pożarna może bezpiecznie komunikować się za pomocą komunikatora UseCrypt Messenger, a większe przedsiębiorstwa przemysłowe mogą użyć tej technologii do bezpiecznego przesyłania informacji pomiędzy systemami SCADA.

W zasadzie technologię zastosowaną w UseCrypt da się wykorzystać wszędzie tam, gdzie istnieje niebezpieczeństwo przejęcia komunikacji lub danych np. w urządzeniach IoT, procesach produkcyjnych, inteligentnych miastach, systemach samochodowych. Technologia może chronić przed wyciekiem danych osobowych, co grozi konsekwencjami ustawy o ochronie danych osobowych (RODO). Dobrym miejscem na jej zastosowanie są rozwiązania do digitalizacji dokumentów (archiwizacji) i kopii zapasowych — niezaszyfrowane backupy przechowują całą wiedzę o firmie.

Korzystając z zaproszenia producenta do ich oddziału w Warszawie mogliśmy sporo dowiedzieć się o UseCrypt Safe i zadać dodatkowe pytania:

1. Czy możecie zdradzić naszym czytelnikom swoje plany związane z kolejnymi aktualizacjami dla UseCrypt Safe?

Z najnowszych modyfikacji nad którymi obecnie pracujemy lub które mamy w planach na 2019:

  • plugin do Outlook zarówno dla wersji Windows jak i MacOS
  • rozbudowanie funkcjonalności UseCrypt Maila:
    • wycofywanie maila
    • podpisy (stopki maila)
    • katalogi skrzynki odbiorczej
    • filtry
    • formatowanie wiadomości tekstowej
  • pauzowanie i wznawianie transferu plików (szczególnie przydatne przy dużych plikach)
  • synchronizowany katalog SyncDir
  • transfer w tle
  • menu kontekstowe
  • funkcjonalności korporacyjne dla klientów powyżej 500 licencji

2. Do jakich zadań praktycznych i najbardziej palących celów małe i duże firmy oraz państwowe instytucje mogą/powinny wykorzystać taki produkt jak UseCrypt Safe?

Największą siła UseCrypt jest jego bezpieczeństwo oraz fakt, że nikt poza właścicielem danych nie może uzyskać do niech dostępu. Proces digitalizacji, który czeka każdą firmę czy instytucję państwową stawia przed działami IT nie łatwe zadanie – jak to bezpieczeństwo zapewnić i gdzie przechowywać dane mając na uwadze to co się dzieje na świecie w dużych korporacjach. Chmura UseCrypt zapewnia pełną ochronę zdigitalizowanych danych oraz pełną rozliczalność, kto do tych danych ma dostęp i kiedy.

3. Co w ramach API udostępniacie zainteresowanym firmom, które chciałby skorzystać z waszej technologii?

W obecne wersji API jest dostępne u wybranych naszych Klientów jako automatyzacja pewnych procesów. Zespół naszych analityków pomaga Klientowi zdefiniować problem oraz zastosować takie działania aby ułatwić i przyspieszyć pewne zadania. Dzięki API i automatyzacji możemy wyeliminować szereg pomyłek spowodowanych przez pracowników i tym samym wykonywać niektóre operacje np. w nocy kiedy łącza internetowe są mnie „wysilone”

Aplikacja UseCrypt Safe otrzymała nagrodę COMPUTERWORLD w kategorii Best In Cloud za rok 2018 za Najlepszy produkt i dostawcę rozwiązań chmurowych, a także pozytywne opinie od Wojskowej Akademii Technicznej i Państwowego Instytutu Łączności. Oprogramowanie zostało sprawdzone przez etycznych hackerów pracujących dla doradczo-audytorskiej firmy Deloitte. Mieli oni w ciągu 30 dni włamać się na serwer i rozszyfrować wykradzione dane. Oczywiście nie udało im się dostać do danych.

Dodatkowe informacje o UseCrypt Safe znajdują się w ciekawej i zrozumiałej ulotce PDF przygotowanej przez producenta, a także na stronie internetowej https://usecrypt.com

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
5 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]