Szyfrowane połączenia, brak „trzeciej strony” komunikacji, bezpieczny czat oraz wymiana plików w dowolnym formacie to niektóre z funkcji jakie oferuje Cypherdog.
Czym właściwie jest Cypherdog?
Mówiąc najprościej – jest to oprogramowanie szyfrujące wszystkie informacje, zapewniające bezpieczeństwo danych oraz anonimowość użytkowników w sieci. Szczegółowo przedstawiamy Cypherdog w artykule.
Komunikacja
Cypherdog to przede wszystkim zapewnienie klientowi bezpiecznej komunikacji między nadawcą, a odbiorcą wiadomości. Przesyłając różnego rodzaju komunikaty nieustannie narażamy wrażliwe informacje na trafienie w niepowołane ręce. Tradycyjna poczta nie zawsze gwarantuje bezpieczeństwo. Wystarczy, że ktoś otworzy Twój list, możesz nawet o tym nie wiedzieć, a w tym czasie ktoś może być już w posiadaniu Twoich ważnych danych. Nieco bezpieczniejszą formą okazują się być maile, jednak coraz więcej cyberprzestępców potrafi poradzić sobie z nieskomplikowanymi metodami przejęcia maili. Czy w takim przypadku można czuć się bezpiecznie? Czy masz pewność, że informacje „płynące przewodem” do odbiorcy nie zostaną przechwycone? Wysyłane przy pomocy komunikatora Cypherdog wiadomości są szyfrowane za pomocą złożonego algorytmu. Szyfrowanie wiadomości odbywa się w sposób „end to end” czyli od momentu wysłania do momentu odczytania wysłanej treści. Logując się do aplikacji generowany jest dla Ciebie unikalny klucz, co ważne, tylko jeden klucz, który posiadasz wyłącznie TY. Tym kluczem zamykasz wysyłane wiadomości, do których nikt nie ma dostępu, nawet nasi administratorzy. Ponadto Ty i Twój odbiorca pozostajecie całkowicie anonimowi dla świata, nikt w sieci nie jest w stanie Was rozpoznać.
Gdy wchodzisz w posiadanie oprogramowania staje się ono Twoją własnością, tak jak w przypadku wybudowania domu, gdy go wybudujesz dom należy do Ciebie. Wchodzisz w posiadanie jednego klucza otwierającego drzwi, nie potrzebujesz wysyłać nikomu żadnych potwierdzeń ani próśb, nie potrzebujesz nikomu niczego komunikować ani udzielać informacji o Twoich gościach. Twoje znaczy Twoje, czyli właśnie to co wyróżnia nasze oprogramowanie od innych serwisów świadczących podobne usługi. Czy każdy serwis oferujący „bezpieczną komunikacje” jest tak naprawdę bezpieczny? Potwierdzenia SMS, możliwość logowania się za pomocą popularnych stron globalnych organizacji takich jak Google czy Facebook, oraz zazwyczaj brak jakichkolwiek kluczy oraz skomplikowanych algorytmów szyfrujących wiadomości. Czy jeśli Twój dom nie miałby zabezpieczeń w postaci zamka otwieranego kluczem, lub gdybyś musiał wysyłać do kogoś prośby o wejście, a także komunikaty o tym, z kim wchodzisz to czy wszystko z Twoim „domem” byłoby w porządku? Czy czułbyś się komfortowo i bezpiecznie?
Dlaczego komunikacja w Cypherdog jest bezpieczna?
Chmura Cypherdog
Komunikacja to nie wszystko, niejednokrotnie w filmach można obserwować jak bohaterowie niszczą tajne informacje od razu po ich otrzymaniu. To prawda, wielu z nas chciałoby być jak bohater świetnego filmu, jednak czy musimy postępować w ten sam sposób z naszymi danymi? Otóż nie! Otrzymane pliki możemy przechowywać w chmurze oferowanej przez Cypherdog. Składowane tam tajemnice, tajemnicami pozostaną dzięki zapewnieniu niezawodnego szyfrowania danych. Pojawia się pytanie czy popularne chmury dostępne na rynku nie sprostają temu wyzwaniu? Inne firmy również oferują miejsce w chmurze, zabezpieczenia silnym hasłem, a nawet oferują sporo miejsca za darmo. Zdecydowana większość serwisów używa do tych celów aplikacji webowej. Aplikacja dostępna w każdej przeglądarce internetowej jest równie komfortowa jak i niebezpieczna. Jedynym sposobem, aby nasze dane trafiły na dysk w chmurze, która korzysta z takiej formy świadczenia usług jest… przesłanie plików przez słabo zabezpieczone łącza internetowe. Owszem, chmura może być bardzo dobrze chroniona, ale sama droga do niej już niekoniecznie. Niektórych przyciąga propozycja usługi „za free”, w zamian za co? W zamian za wyskakujące nachalnie reklamy lub w zamian za maile marketingowe firm trzecich oraz oczywiście w zamian za nasze dane.
W oprogramowaniu Cypherdog kluczową rolę odgrywa brak kogokolwiek, kto mógłby odszyfrować nasze dane. Cypherdog szyfruje Twoje pliki za pomocą algorytmu SHA256 + RSA, tylko Ty decydujesz kto odczyta te pliki, nikt więcej nie ma do nich dostępu, nawet nasz administrator. Ponadto użytkownikowi podczas logowania do aplikacji, zostaje przypisany unikalny klucz, który jest zaszyfrowany algorytmem RSA. Wygenerowany klucz pozostaje w Twoim posiadaniu, w aplikacji zainstalowanej na Twoim dysku, co za tym idzie, należy on wyłącznie do Ciebie.
Dlaczego przechowywanie danych w chmurze Cypherdog jest bezpieczne?
Dla kogo Cypherdog może okazać się przydatny najbardziej?
Jak funkcjonuje kryptografia w Cypherdog?
Bezpieczeństwo danych klientów bazuje na poufności ich kluczy prywatnych. Klucz prywatny każdego użytkownika generowany jest jedynie przez aplikacje klienckie z wykorzystaniem algorytmu RSA i jest dodatkowo szyfrowany hasłem klienta.
Najważniejszą zasadą implementowaną przez wszystkie komponenty systemu jest zasada bezwzględnej ochrony klucza prywatnego – klucz ten ani żadna jego część nigdy nie opuszcza urządzenia użytkownika, co skutkuje niezaprzeczalną poufnością oraz integralnością składowanych i przesyłanych informacji. Użytkownik po utracie klucza prywatnego nie będzie w stanie odzyskać swoich danych.
System główny nie oferuje jakiejkolwiek funkcji odzyskania klucza prywatnego. Użytkownicy powinni zatem za pomocą aplikacji klienckiej wykonać kopię swojego klucza prywatnego na dysk przenośny lub wydrukować jego reprezentację w postaci kodu QR. Opcje wykonania kopii klucza dostępne są w aplikacji desktop i można je wykonać już po rejestracji w systemie. Wszystkie dane kryptograficzne generowane w ciągu cyklu życia informacji są pochodną klucza prywatnego posiadanego przez użytkownika.
Zasady działania rozwiązań zastosowanych w oprogramowaniu
Generowanie klucza prywatnego
Generowanie klucza prywatnego odbywa się przy pomocy algorytmu RSA, charakteryzującego się długością klucza asymetrycznego 3072 bity, klucz szyfrowany jest wyjściem funkcji AES256. Klucz prywatny pozostaje zawsze w formie zaszyfrowanej nawet na nośniku klienta.
Szyfrowanie plików
Pliki szyfrowane są za pomocą algorytmu SHA256 + RSA, który posiada długość klucza symetrycznego 256 bitów, klucz symetryczny jest szyfrowany algorytmem RSA. Plik po wykonaniu operacji szyfrowania może zostać odczytany jedynie przez wyznaczonego odbiorcę.
Wzajemna autoryzacja urządzeń użytkownika
Autoryzacja urządzenia jest ograniczona czasowo. Urządzenia mobilne autoryzowane są na podstawie kodu QR wyświetlanego na ekranie aplikacji desktopowej. Autoryzacja odbywa się przy pomocy algorytmu: losowy sekret + AES256 + RSA, długość sekretu do autoryzacji urządzenia wynosi 128 bitów. Sekret szyfrowany jest algorytmem AES256 + RSA. Klucz na nośniku klienta pozostaje zawsze w formie zaszyfrowanej.
Szyfrowanie książki adresowej
Pełną anonimowość odbiorców zapewnia algorytm SHA256 charakteryzujący się długością klucza symetrycznego 256 bitów.
Przechowywanie szyfrowanych plików w chmurze
Zaszyfrowane pliki w chmurze są dodatkowo chronione algorytmem SHA256 + RSA.
Zaproszenie użytkownika do chatu (anonimowe)
Dla strony trzeciej nadawca pozostaje nieznany. Tylko odbiorca może odszyfrować zaproszenie i zweryfikować nadawcę. Procedura przewiduje wzajemnie potwierdzenie zaproszenia i wymianę wspólnego sekretu pomiędzy zapraszającym a zaproszonym. Odbywa się to przy pomocy następującego algorytmu: losowy sekret + losowy klucz symetryczny + AES256 + RSA charakteryzującego się długością losowego sekretu 384 bity oraz długością losowego klucza symetrycznego 256 bitów.
Wyliczenie numeru pokoju chat do rozmowy (anonimowe)
Wyliczenie numeru pokoju chat do rozmowy odbywa się przy pomocy następującego algorytmu: Bazę do obliczeń stanowi ”losowy sekret”, którego długość wynosi 384 bity.