Crittografia end-to-end

Condivisione Sicura

Condividi risorse digitali certificate con chiunque, senza compromettere la crittografia. Concedi accesso in sola lettura a versioni specifiche dei tuoi file mantenendo il pieno controllo.

Beta: La Condivisione Sicura è attualmente in beta. La crittografia e il controllo degli accessi sono pienamente funzionanti, ma alcune funzionalità (condivisione multi-destinatario, condivisione massiva, audit trail ancorati alla blockchain) sono ancora in fase di sviluppo.

Quando usare la Condivisione Sicura

Condividi contenuti certificati con terze parti senza cedere il tuo account o perdere il controllo dei tuoi file.

Procedimenti legali

Condividi una revisione certificata con la controparte o un tribunale. Allega termini e condizioni che devono essere accettati prima della visualizzazione.

Due diligence

Consenti a un revisore, investitore o partner di esaminare documenti certificati con un audit trail completo di chi ha avuto accesso a cosa e quando.

Consegna al cliente

Invia i deliverable finali a un cliente con prova del timestamp di certificazione.

Richieste assicurative

Divulga prove certificate a un fornitore assicurativo con accesso controllato e a tempo limitato.

Revisione collaborativa

Concedi a un collega o revisore esterno l'accesso in sola lettura a una versione specifica, senza condividere le credenziali del tuo vault.

Due modalità

Scegli la modalità di condivisione

Entrambe le modalità utilizzano la stessa crittografia end-to-end. L'unica differenza è il modo in cui la chiave di decrittazione raggiunge il destinatario.

Keycard (Zero-Knowledge)

L'opzione più sicura. Bernstein genera un PDF keycard contenente una chiave di accesso unica. La consegni tu stesso al destinatario, attraverso qualsiasi canale di cui ti fidi. La chiave di decrittazione non transita mai sui server di Bernstein.

Come funziona per il destinatario:

  • 1
    Invii il keycard (al di fuori di Bernstein) insieme all'URL di condivisione.
  • 2
    Il destinatario apre l'URL di condivisione nel browser.
  • 3
    Richiede un codice di verifica inviato alla sua email.
  • 4
    Inserisce il codice a 6 cifre per dimostrare la propria identità.
  • 5
    Inserisce la chiave di accesso presente sul keycard.
  • 6
    Se sono presenti termini, li esamina e li accetta.
  • 7
    Il contenuto viene decrittato nel browser — i file sono visualizzabili e scaricabili.

Condivisione Diretta

L'opzione più comoda. Bernstein invia al destinatario un'email con un link sicuro. La chiave di decrittazione è incorporata nel frammento dell'URL, che per design non viene mai memorizzato sul server — rimane interamente nel browser.

Come funziona per il destinatario:

  • 1
    Riceve un'email con un link.
  • 2
    Clicca il link e richiede un codice di verifica.
  • 3
    Inserisce il codice a 6 cifre per dimostrare la propria identità.
  • 4
    Se sono presenti termini, li esamina e li accetta.
  • 5
    Il contenuto viene decrittato nel browser — i file sono visualizzabili e scaricabili.

Come scegliere tra le due modalità

Entrambe le modalità utilizzano crittografia end-to-end. Scegli in base ai tuoi requisiti di sicurezza e alle tue esigenze di praticità.

Keycard (Zero-Knowledge)Condivisione Diretta
Consegna della chiaveLa consegni tu stesso (PDF keycard)Incorporata nel link email
PraticitàRichiede un passaggio di consegna separatoUn solo clic dall'email
Esposizione del serverLa chiave non transita mai su alcun serverLa chiave passa attraverso l'email ma non viene mai memorizzata da Bernstein
Ideale perContenuti altamente sensibili, settori regolamentati, massimo controlloCondivisione quotidiana, destinatari non tecnici, velocità

Rule of thumb: Usa Keycard quando il contenuto è altamente sensibile e vuoi controllare ogni passaggio della consegna della chiave. Usa la Condivisione Diretta quando la praticità è importante e la consegna via email è accettabile.

Crittografia

Come funziona la crittografia

Bernstein utilizza un modello a due livelli di chiavi per la condivisione, basato sulla crittografia AES-256-GCM tramite la Web Crypto API.

DEK (Data Encryption Key)

La chiave simmetrica (AES-256-GCM) che cripta il contenuto della tua revisione. È la stessa chiave utilizzata al momento della certificazione originale dei file. Risiede nel vault crittografato del tuo browser e non viene mai inviata al server in chiaro.

KEK (Key Encryption Key)

Una nuova chiave simmetrica (AES-256-GCM) generata nel tuo browser quando crei una condivisione. La KEK cripta (avvolge) la DEK, producendo una DEK avvolta che può essere svolta solo da chi possiede la KEK.

Quando crei una condivisione

1

Generazione delle chiavi

Il tuo browser genera una Key Encryption Key (KEK) casuale e carica la Data Encryption Key (DEK) della tua revisione dal tuo vault crittografato.

2

Avvolgimento DEK

La DEK viene crittata con la KEK, producendo una DEK avvolta che viene memorizzata sul server.

3

Consegna KEK

In modalità Condivisione Diretta, la KEK è incorporata nel frammento del link email. In modalità Keycard, è incorporata in un PDF generato nel tuo browser — mai inviata al server.

Quando il destinatario apre una condivisione

1

Recupero DEK avvolta

Il browser del destinatario recupera la DEK avvolta crittata dal server.

2

Svolgimento DEK

Usando la KEK (dal frammento dell'URL o dal keycard), il browser svolge la DEK.

3

Decrittazione contenuto

La DEK decritta i metadati della revisione e il contenuto dei file. Tutta la decrittazione avviene lato client — il server non ha mai accesso al contenuto in chiaro.

Verifica dell'identità

Prima che qualsiasi contenuto venga consegnato, il destinatario deve dimostrare di controllare l'indirizzo email specificato nella condivisione.

  • Un codice monouso (OTP) a 6 cifre viene inviato alla sua email
  • Il codice scade dopo 10 minuti
  • Dopo 5 tentativi falliti, la sessione viene bloccata
  • Una volta verificato, il token di sessione è valido per 24 ore
Pieno controllo

Controlli di accesso

Configura esattamente come e quando i tuoi contenuti condivisi possono essere consultati.

Data di scadenza

La condivisione diventa inaccessibile dopo questa data. Lascia vuoto per nessuna scadenza.

Termini e condizioni

Aggiungi termini legali che il destinatario deve accettare esplicitamente prima di visualizzare il contenuto.

Revoca immediata

Revoca qualsiasi condivisione attiva in qualsiasi momento. Il destinatario perde immediatamente l'accesso, anche se la sessione è ancora valida.

Prossimamente

Aperture massime

Limita quante volte il contenuto può essere visualizzato.

Prossimamente

Download massimi

Limita quanti download dei file sono consentiti.

Prossimamente

Filigrana sulle anteprime

Mostra una filigrana sui file in anteprima per una protezione aggiuntiva.

Audit trail completo

Ogni condivisione genera un registro eventi completo. Per le condivisioni con audit verificabile abilitato, gli eventi sono concatenati tramite hash SHA-256, creando un registro a prova di manomissione.

Ogni evento registra l'indirizzo IP e lo user agent del destinatario. Puoi esportare il registro audit completo in formato JSON.

  • Invito inviato o keycard generato
  • OTP inviato e verificato
  • Termini accettati
  • Ogni visualizzazione o download di file
  • Condivisione revocata

Domande frequenti

La condivisione è vincolata all'indirizzo email del destinatario. Anche se qualcun altro ottiene il link, non può superare il passaggio di verifica OTP perché il codice viene inviato all'email del destinatario originale. In modalità Keycard, sarebbe necessario anche il keycard.

No. Il server memorizza solo la DEK avvolta crittata e i blob dei file crittati. Senza la KEK (che il server non conserva mai), il contenuto non può essere decrittato. In modalità Keycard, la KEK non raggiunge nemmeno il server.

La sessione corrente viene immediatamente invalidata. Qualsiasi richiesta successiva di contenuto o download viene rifiutata. Il contenuto già decrittato nel browser rimane accessibile fino alla chiusura della scheda, ma nessun nuovo dato può essere recuperato.

Attualmente, ogni condivisione è destinata a un singolo destinatario. Per condividere con più persone, crea una condivisione separata per ciascuna. La condivisione multi-destinatario è nella roadmap.

Dovrai creare una nuova condivisione e generare un nuovo keycard. Ogni keycard contiene una chiave unica legata a una condivisione specifica — non è possibile recuperare o rigenerare un keycard perso.

Una volta che il destinatario verifica il suo OTP, la sessione è valida per 24 ore. Dopo di che, dovrà verificarsi nuovamente con un nuovo OTP per continuare ad accedere al contenuto.

AES-256-GCM per la generazione delle chiavi e l'avvolgimento della DEK (tramite Web Crypto API), AES-256-GCM con vettori di inizializzazione per ogni parte per la crittografia dei file, codici OTP casuali crittograficamente sicuri a 6 cifre e concatenamento hash SHA-256 per catene di audit verificabili.

No. La condivisione è legata a una revisione specifica — un'istantanea certificata del tuo progetto. Devi avere almeno una revisione certificata per creare una condivisione.

Pronto a condividere in sicurezza?

Inizia a condividere risorse digitali certificate con crittografia end-to-end. Nessun compromesso sulla sicurezza.