Condivisione Sicura
Condividi risorse digitali certificate con chiunque, senza compromettere la crittografia. Concedi accesso in sola lettura a versioni specifiche dei tuoi file mantenendo il pieno controllo.
Beta: La Condivisione Sicura è attualmente in beta. La crittografia e il controllo degli accessi sono pienamente funzionanti, ma alcune funzionalità (condivisione multi-destinatario, condivisione massiva, audit trail ancorati alla blockchain) sono ancora in fase di sviluppo.
Quando usare la Condivisione Sicura
Condividi contenuti certificati con terze parti senza cedere il tuo account o perdere il controllo dei tuoi file.
Procedimenti legali
Condividi una revisione certificata con la controparte o un tribunale. Allega termini e condizioni che devono essere accettati prima della visualizzazione.
Due diligence
Consenti a un revisore, investitore o partner di esaminare documenti certificati con un audit trail completo di chi ha avuto accesso a cosa e quando.
Consegna al cliente
Invia i deliverable finali a un cliente con prova del timestamp di certificazione.
Richieste assicurative
Divulga prove certificate a un fornitore assicurativo con accesso controllato e a tempo limitato.
Revisione collaborativa
Concedi a un collega o revisore esterno l'accesso in sola lettura a una versione specifica, senza condividere le credenziali del tuo vault.
Scegli la modalità di condivisione
Entrambe le modalità utilizzano la stessa crittografia end-to-end. L'unica differenza è il modo in cui la chiave di decrittazione raggiunge il destinatario.
Keycard (Zero-Knowledge)
L'opzione più sicura. Bernstein genera un PDF keycard contenente una chiave di accesso unica. La consegni tu stesso al destinatario, attraverso qualsiasi canale di cui ti fidi. La chiave di decrittazione non transita mai sui server di Bernstein.
Come funziona per il destinatario:
- 1Invii il keycard (al di fuori di Bernstein) insieme all'URL di condivisione.
- 2Il destinatario apre l'URL di condivisione nel browser.
- 3Richiede un codice di verifica inviato alla sua email.
- 4Inserisce il codice a 6 cifre per dimostrare la propria identità.
- 5Inserisce la chiave di accesso presente sul keycard.
- 6Se sono presenti termini, li esamina e li accetta.
- 7Il contenuto viene decrittato nel browser — i file sono visualizzabili e scaricabili.
Condivisione Diretta
L'opzione più comoda. Bernstein invia al destinatario un'email con un link sicuro. La chiave di decrittazione è incorporata nel frammento dell'URL, che per design non viene mai memorizzato sul server — rimane interamente nel browser.
Come funziona per il destinatario:
- 1Riceve un'email con un link.
- 2Clicca il link e richiede un codice di verifica.
- 3Inserisce il codice a 6 cifre per dimostrare la propria identità.
- 4Se sono presenti termini, li esamina e li accetta.
- 5Il contenuto viene decrittato nel browser — i file sono visualizzabili e scaricabili.
Come scegliere tra le due modalità
Entrambe le modalità utilizzano crittografia end-to-end. Scegli in base ai tuoi requisiti di sicurezza e alle tue esigenze di praticità.
| Keycard (Zero-Knowledge) | Condivisione Diretta | |
|---|---|---|
| Consegna della chiave | La consegni tu stesso (PDF keycard) | Incorporata nel link email |
| Praticità | Richiede un passaggio di consegna separato | Un solo clic dall'email |
| Esposizione del server | La chiave non transita mai su alcun server | La chiave passa attraverso l'email ma non viene mai memorizzata da Bernstein |
| Ideale per | Contenuti altamente sensibili, settori regolamentati, massimo controllo | Condivisione quotidiana, destinatari non tecnici, velocità |
Rule of thumb: Usa Keycard quando il contenuto è altamente sensibile e vuoi controllare ogni passaggio della consegna della chiave. Usa la Condivisione Diretta quando la praticità è importante e la consegna via email è accettabile.
Come funziona la crittografia
Bernstein utilizza un modello a due livelli di chiavi per la condivisione, basato sulla crittografia AES-256-GCM tramite la Web Crypto API.
DEK (Data Encryption Key)
La chiave simmetrica (AES-256-GCM) che cripta il contenuto della tua revisione. È la stessa chiave utilizzata al momento della certificazione originale dei file. Risiede nel vault crittografato del tuo browser e non viene mai inviata al server in chiaro.
KEK (Key Encryption Key)
Una nuova chiave simmetrica (AES-256-GCM) generata nel tuo browser quando crei una condivisione. La KEK cripta (avvolge) la DEK, producendo una DEK avvolta che può essere svolta solo da chi possiede la KEK.
Quando crei una condivisione
Generazione delle chiavi
Il tuo browser genera una Key Encryption Key (KEK) casuale e carica la Data Encryption Key (DEK) della tua revisione dal tuo vault crittografato.
Avvolgimento DEK
La DEK viene crittata con la KEK, producendo una DEK avvolta che viene memorizzata sul server.
Consegna KEK
In modalità Condivisione Diretta, la KEK è incorporata nel frammento del link email. In modalità Keycard, è incorporata in un PDF generato nel tuo browser — mai inviata al server.
Quando il destinatario apre una condivisione
Recupero DEK avvolta
Il browser del destinatario recupera la DEK avvolta crittata dal server.
Svolgimento DEK
Usando la KEK (dal frammento dell'URL o dal keycard), il browser svolge la DEK.
Decrittazione contenuto
La DEK decritta i metadati della revisione e il contenuto dei file. Tutta la decrittazione avviene lato client — il server non ha mai accesso al contenuto in chiaro.
Verifica dell'identità
Prima che qualsiasi contenuto venga consegnato, il destinatario deve dimostrare di controllare l'indirizzo email specificato nella condivisione.
Controlli di accesso
Configura esattamente come e quando i tuoi contenuti condivisi possono essere consultati.
Data di scadenza
La condivisione diventa inaccessibile dopo questa data. Lascia vuoto per nessuna scadenza.
Termini e condizioni
Aggiungi termini legali che il destinatario deve accettare esplicitamente prima di visualizzare il contenuto.
Revoca immediata
Revoca qualsiasi condivisione attiva in qualsiasi momento. Il destinatario perde immediatamente l'accesso, anche se la sessione è ancora valida.
Aperture massime
Limita quante volte il contenuto può essere visualizzato.
Download massimi
Limita quanti download dei file sono consentiti.
Filigrana sulle anteprime
Mostra una filigrana sui file in anteprima per una protezione aggiuntiva.
Audit trail completo
Ogni condivisione genera un registro eventi completo. Per le condivisioni con audit verificabile abilitato, gli eventi sono concatenati tramite hash SHA-256, creando un registro a prova di manomissione.
Ogni evento registra l'indirizzo IP e lo user agent del destinatario. Puoi esportare il registro audit completo in formato JSON.
Domande frequenti
La condivisione è vincolata all'indirizzo email del destinatario. Anche se qualcun altro ottiene il link, non può superare il passaggio di verifica OTP perché il codice viene inviato all'email del destinatario originale. In modalità Keycard, sarebbe necessario anche il keycard.
No. Il server memorizza solo la DEK avvolta crittata e i blob dei file crittati. Senza la KEK (che il server non conserva mai), il contenuto non può essere decrittato. In modalità Keycard, la KEK non raggiunge nemmeno il server.
La sessione corrente viene immediatamente invalidata. Qualsiasi richiesta successiva di contenuto o download viene rifiutata. Il contenuto già decrittato nel browser rimane accessibile fino alla chiusura della scheda, ma nessun nuovo dato può essere recuperato.
Attualmente, ogni condivisione è destinata a un singolo destinatario. Per condividere con più persone, crea una condivisione separata per ciascuna. La condivisione multi-destinatario è nella roadmap.
Dovrai creare una nuova condivisione e generare un nuovo keycard. Ogni keycard contiene una chiave unica legata a una condivisione specifica — non è possibile recuperare o rigenerare un keycard perso.
Una volta che il destinatario verifica il suo OTP, la sessione è valida per 24 ore. Dopo di che, dovrà verificarsi nuovamente con un nuovo OTP per continuare ad accedere al contenuto.
AES-256-GCM per la generazione delle chiavi e l'avvolgimento della DEK (tramite Web Crypto API), AES-256-GCM con vettori di inizializzazione per ogni parte per la crittografia dei file, codici OTP casuali crittograficamente sicuri a 6 cifre e concatenamento hash SHA-256 per catene di audit verificabili.
No. La condivisione è legata a una revisione specifica — un'istantanea certificata del tuo progetto. Devi avere almeno una revisione certificata per creare una condivisione.