Dla UseCrypt to zrozumiałe, że nie ze wszystkimi chcesz dzielić się swoją prywatnością! Jeśli dzielisz się ze wszystkimi, to przestaje być prywatność.

UseCrypt powstał, ponieważ zauważono, że: 

  • prywatność w dzisiejszym świecie przestaje istnieć, 
  • darmowe komunikatory przestają być bezpieczne, 
  • jest mnóstwo użytkowników pomiędzy nadawcą, a odbiorcą, którzy odczytują nasze wiadomości 
  • nasze bezpieczeństwo jest w rękach wielkich korporacji, które są dostawcami usług telekomunikacyjnych 

Usecrypt wymyślił telekomunikację na nowo, tak, aby wyeliminować pośredników między użytkownikami. Został stworzony przez użytkowników dla użytkowników.  

Dostępny jest na telefony, tablety i komputery jako: 

  • UseCrypt Messenger, który umożliwia wymianę wiadomości tekstowych oraz połączeń głosowych 
  • UseCrypt Mail, który umożliwia wymianę maili i dużych plików.

Na czym polega technologia? 

W technologii zarządzania hybrydowymi kluczami wirtualnymi (HVKM technology) klucze szyfrujące są wyraźnie oddzielone, aby zapobiec wyciekowi danych.
Jest to najbardziej bezpieczna technologia dostępna na rynku, która bazuje na zaawansowanych wojskowych protokołach. 

Jak działa? 

Usecrypt pozostawia najważniejszą część kodu na urządzeniu tzn. zabezpiecza dane z poziomu telefonu, tableta lub komputera.
Mówiąc prościej szyfruje rozmowy, czaty i historię połączeń w aplikacji na danym urządzeniu, uniemożliwiając wydobycie danych z aplikacji. 

Dlaczego tego potrzebujesz? 

System operacyjny telefonu kopiuje wszystkie rozmowy, czaty i historię rozmów oraz pozwala wydobyć je z telefonu. 
UseCrypt chroni Twoje dane podczas: utraty lub kradzieży telefonu, zwrotu aparatu pracodawcy, oddania urządzenia do naprawy i w każdej innej sytuacji, kiedy pozostawisz telefon bez nadzoru.
UseCrypt to jedyna aplikacja, która sprawdza, czy Twój mikrofon i głośnik został zhakowany. Za każdym razem, gdy otwierasz UseCrypt Messenger aplikacja sprawdza, czy UseCrypt jest jedyną aplikacją z dostępem do mikrofonu i głośnika w tym momencie, a także czy nie masz w telefonie złośliwych aplikacji. 

Dlaczego tego potrzebujesz? 

Twój telefon nigdy nie będzie działał jako nagrywarka (w tle), a co za tym idzie nikt nie będzie mógł nagrać, ani odsłuchać Twoich rozmów. Twoje rozmowy nie będą również pomocne dla botów, które programują reklamy pod kątem wypowiedzianych słów kluczowych. 

Skąd pewność, że UseCrypt jest skuteczny? 

Aplikację przetestowało: Ministerstwo Obrony Izraela, Deloitte, Oded Vanunu (Head of Product Vulnerability Research at Checkpoint) i Maor Aknin. Żadna z jednostek nie była w stanie złamać zabezpieczeń UseCrypt. 

SZCZEGÓŁY TECHNICZNE

Jak działa Usecrypt?

DEDYKOWANA APLIKACJA DESKTOPOWA

W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła w całości wyeliminować ryzyko występujące podczas używania przeglądarki internetowej. Ponadto użytkownik ma gwarancję, że dostawca usługi nie będzie miał dostępu do jego danych. Dropbox wykorzystuje szyfrowanie w modelu „at-rest”. Oznacza to, że dane zostają zaszyfrowane dopiero na serwerze. W trakcie transmisji są chronione wyłącznie poprzez SSL. Nie można jednoznacznie określić, w którym momencie dane zostają zaszyfrowane, ponieważ definicja „encryption-at-rest” pozwala na jej szeroką interpretację. Model „at-rest” oznacza również brak poufności, ponieważ klucze szyfrujące dane pozostają w posiadaniu dostawcy usługi. Powoduje to, że w dowolnym momencie usługodawca może uzyskać dostęp do tych danych. Usecrypt szyfruje dane już na stacji roboczej, następnie przesyła je w wersji zaszyfrowanej bezpiecznym, autorskim kanałem komunikacji UST. Nikt nie jest w stanie ich odszyfrować i nie ma dostępu do danych klienta.

SZYFROWANY KANAŁ KOMUNIKACJI UST

Po pobraniu i uruchomieniu aplikacji ustanawiany jest szyfrowany kanał komunikacji UST (Usecrypt Secure Tunnel) w oparciu o algorytm uzgadniania klucza metodą Diffiego-Hellmana (określony w standardzie RFC 2631, IEEE 1363-2000 lub ANSI X9.42:2003) co gwarantuje bezpieczeństwo wymiany danych pomiędzy aplikacją a serwerem.

GENEROWANIE I PODZIAŁ UNIKALNEGO KLUCZA SZYFRUJĄCEGO

W momencie rejestracji generowane są dwa długie i silne prywatne, losowo przydzielane klucze RSA 2048, w wyniku kryptograficznego podziału na dwie części – opisany wcześniej HVKM. Unikalna „połówka”  użytkownika przechowywana jest na stacji roboczej, w postaci zaszyfrowanej kluczem AES256, podczas gdy druga część znajduje się na serwerze również w wersji zaszyfrowanej, która nigdy nie opuszcza serwera. Podczas pracy użytkownika z aplikacją oba klucze są zawsze odseparowane. W przypadku utraty stacji roboczej lub zapomnienia hasła użytkownik może wygenerować „recovery key”. Recovery key to kopia połówki klucza z urządzenia użytkownika. Wygenerowany jest w postaci pliku, który użytkownik przechowuje na oddzielnym, zewnętrznym urządzeniu, najlepiej w postaci zaszyfrowanej i w bezpiecznym miejscu (np. w sejfie). Każdy recovery key jest dodatkowo zabezpieczony jednorazowym losowo wygenerowanym hasłem, które użytkownik powinien przechowywać w oddzielnym miejscu. Taki proces zabezpiecza dodatkowo recovery key na wypadek jego przejęcia. Ponadto konfiguracja aplikacji na danym urządzeniu zawiera w sobie parametry konkretnej stacji roboczej, na której Usecrypt jest rejestrowany (autentykacja konkretnego urządzenia).

MECHANIZM KAPSUŁKOWANIA KLUCZA

Szyfrowanie pliku odbywa się na stacji roboczej użytkownika (stacja robocza musi być w trybie on-line) przy użyciu algorytmu AES256, który generowany jest za pomocą funkcji KDF. Odszyfrowywanie odbywa się dwuetapowo przy użyciu kluczy RSA. Pierwszy etap ma miejsce przy użyciu „połówki” znajdującej się na serwerze, a drugi na stacji roboczej. Dodatkowo każdy plik zaszyfrowany w Usecrypt jest zaszyfrowany oddzielnym kluczem AES256, a każdy klucz AES zaszyfrowany jest kluczem publicznym RSA. Współdzielenie zaszyfrowanego pliku polega na stworzeniu zaszyfrowanej kapsułki (KEM- Key Encapsulation Mechanism) przechowywanej na serwerze, która powstaje w momencie przesłania do serwera zaszyfrowanego klucza AES pliku. Podczas udostępniania pliku innemu użytkownikowi, plik jest szyfrowany kluczem publicznym RSA odbiorcy, a następnie w bezpieczny sposób umieszczany ponownie na serwerze jako zaszyfrowana bezpieczna kapsułka przypisana do wskazanego odbiorcy. W przypadku, gdy chcemy odebrać użytkownikowi dostęp do pliku, jego kapsułka jest usuwana z serwera i natychmiastowo przestaje on mieć dostęp do pliku, czyli nie ma możliwości jego pobrania i odszyfrowania. Jest to dodatkowa przewaga UseCrypt nad standardową pocztą, gdzie w przypadku e-maila skierowanego do błędnie wybranego odbiorcy nie mamy już możliwości cofnięcia tego procesu i krytyczny załącznik pozostaje w archiwach serwerów pocztowych.

SECURE BY DESIGN

System jest projektowany w ramach tzw. secure by design, czyli system w fazie projektu jest tworzony tak, aby był przestrzenią bezpieczną wykluczającą możliwość zewnętrznej ingerencji, ukrycia back-doorów umożliwiających nieautoryzowany dostęp do zasobów systemu. Zastosowane w rozwiązaniu algorytmy, mechanizmy i użyte protokoły kryptograficzne powodują – według deklaracji producenta – że jest ono odporne na znane metody kryptoanalizy, a sam producent nie ma technicznej możliwości dostępu do danych klientów.

KORZYŚCI DLA DYREKTORÓW IT

Oprogramowanie klienckie systemu można zainstalować na komputerach oraz smartfonach z systemem operacyjnym: Windows, Android, iOS oraz Mac OS. System Usecrypt ma funkcjonalność pozwalającą na przyznawanie uprawnień dostępu na poziomie plików oraz folderów za pomocą mechanizmu zarządzania uprawnieniami, które przydzielane są przez właściciela danego dokumentu w ramach wdrożonej polityki. Usecrypt nie integruje się z usługami katalogowymi. Cryptomind wychodzi z założenia, że integrowanie jego rozwiązania z innym narzędziem typu active directory opartym na Lightweight Directory Access Protocol (LDAP) może być związane z propagowaniem dodatkowych podatności i wykorzystaniem tych usług do przejęcia danych. Znane są ataki oparte o podatoności Active Directory. Kolejnym etapem rozwoju systemu będzie wdrożenie Usecrypt API, które umożliwi integrację z systemami zewnętrznymi takimi jak obiegi dokumentów lub rejestratory pism kancelaryjnych i podnosząc poziom bezpieczeństwa tych systemów. System umożliwia gradację poziomów uprawnień – w prosty i bezpieczny sposób można wykreować kilka poziomów dostępu użytkowników. Nadane uprawnienia mogą mieć uporządkowaną, hierarchiczną strukturę, którą można dowolnie rozbudować.

Właściciel danych znajduje się na szczycie hierarchii, a poniżej umiejscowieni są operatorzy, którzy mogą nadawać uprawnienia dotyczące konkretnych danych. Ponadto każda operacja wykonana przez użytkownika potwierdzana jest złożeniem podpisu cyfrowego, co pozwala na wyeliminowanie sytuacji, w której użytkownik zaprzecza wykonaniu określonej czynności w systemie. Usecrypt zmienia sytuację dyrektorów IT, szefów bezpieczeństwa i administratorów. W systemach, w których rozwiązanie to nie jest stosowane, dyrektor IT ma dostęp do wszystkich danych firmy. Zastosowanie Usecrypt powoduje, że dyrektor IT nie ma technicznej możliwości podglądu danych szyfrowanych przez pracowników. Oznacza to, że ewentualny atak na jego konto nie daje technicznej możliwości dostępu do zasobów całej firmy. Dzięki temu pracownicy działów IT przestają być głównym celem ataków skierowanych na uzyskanie dostępu do wrażliwych danych. Wszystko to powoduje, że Usecrypt stanowi istotny nowy element konstrukcji systemów bezpieczeństwa, który przynosi korzyści zarówno dyrektorom IT, jak również całej organizacji, zapewniając znaczne bezpieczeństwo przy wymianie i przechowywaniu plików.