Bezpieczne udostepnianie
Udostepniaj certyfikowane pliki cyfrowe kazdemu - bez naruszania szyfrowania. Przyznawaj dostep tylko do odczytu do konkretnych wersji plików, zachowujac pelna kontrole.
Beta: Bezpieczne udostepnianie jest obecnie w fazie beta. Podstawowe szyfrowanie i kontrola dostepu sa w pelni funkcjonalne, ale niektóre funkcje (udostepnianie wielu odbiorcom, udostepnianie masowe, sciezki audytu zakotwiczone w blockchain) sa jeszcze w trakcie opracowywania.
Kiedy korzystac z bezpiecznego udostepniania
Udostepniaj certyfikowane tresci stronom trzecim bez przekazywania konta lub utraty kontroli nad plikami.
Postepowania prawne
Udostepnij certyfikowana wersje stronie przeciwnej lub sadowi. Dodaj warunki, które musza zaakceptowac przed podgladem.
Due diligence
Pozwól audytorowi, inwestorowi lub partnerowi przejrzec certyfikowane dokumenty z pelna sciezka audytu pokazujaca, kto co ogladal i kiedy.
Dostarczenie klientowi
Wyslij gotowe materialy klientowi z dowodem znacznika czasu certyfikacji.
Roszczenia ubezpieczeniowe
Przedstaw certyfikowane dowody ubezpieczycielowi z kontrolowanym, czasowo ograniczonym dostepem.
Wspólpraca i przeglad
Przyznaj koledze lub zewnetrznemu recenzentowi dostep tylko do odczytu do konkretnej wersji, bez udostepniania danych logowania do sejfu.
Wybierz tryb udostepniania
Oba tryby korzystaja z tego samego szyfrowania end-to-end. Jedyna róznica polega na tym, jak klucz deszyfrowania dociera do odbiorcy.
Keycard (Zero-Knowledge)
Najbezpieczniejsza opcja. Bernstein generuje PDF keycard z unikalnym kluczem dostepu. Dostarczasz go samodzielnie odbiorcy - dowolnym kanalem, któremu ufasz. Klucz deszyfrowania nigdy nie trafia na serwery Bernstein.
Jak to dziala dla odbiorcy:
- 1Wysylasz im keycard (poza Bernstein) wraz z adresem URL udostepniania.
- 2Otwieraja adres URL udostepniania w przegladarce.
- 3Zadaja kodu weryfikacyjnego wysylanego na ich adres e-mail.
- 4Wprowadzaja 6-cyfrowy kod, aby potwierdzic tozsamosc.
- 5Wprowadzaja klucz dostepu z keycard.
- 6Jesli dolaczono warunki, przegladaja je i akceptuja.
- 7Tresc jest deszyfrowana w przegladarce - pliki sa dostepne do przegladu i pobrania.
Udostepnianie bezposrednie
Wygodna opcja. Bernstein wysyla odbiorcy e-mail z bezpiecznym linkiem. Klucz deszyfrowania jest zawarty we fragmencie URL, który domyslnie nigdy nie jest przechowywany na serwerze - pozostaje w calosci w przegladarce.
Jak to dziala dla odbiorcy:
- 1Otrzymuja e-mail z linkiem.
- 2Klikaja link i zadaja kodu weryfikacyjnego.
- 3Wprowadzaja 6-cyfrowy kod, aby potwierdzic tozsamosc.
- 4Jesli dolaczono warunki, przegladaja je i akceptuja.
- 5Tresc jest deszyfrowana w przegladarce - pliki sa dostepne do przegladu i pobrania.
Porównanie obu trybów
Oba tryby sa szyfrowane end-to-end. Wybierz na podstawie wymagan bezpieczenstwa i potrzeb wygody.
| Keycard (Zero-Knowledge) | Udostepnianie bezposrednie | |
|---|---|---|
| Dostarczenie klucza | Dostarczasz samodzielnie (PDF keycard) | Zawarty w linku e-mail |
| Wygoda | Wymaga oddzielnego kroku przekazania | Jedno klikniecie z e-maila |
| Ekspozycja serwera | Klucz nigdy nie trafia na serwer | Klucz przechodzi przez e-mail, ale nigdy nie jest przechowywany przez Bernstein |
| Najlepsze dla | Bardzo wrazliwych tresci, sektorów regulowanych, maksymalnej kontroli | Codziennego udostepniania, odbiorców nietechnicznych, szybkosci |
Zasada: Uzyj Keycard, gdy tresc jest bardzo wrazliwa i chcesz kontrolowac kazdy etap przekazania klucza. Uzyj udostepniania bezposredniego, gdy wazna jest wygoda, a dostarczenie przez e-mail jest akceptowalne.
Jak dziala szyfrowanie
Bernstein uzywa dwuwarstwowego modelu kluczy do udostepniania, opartego na szyfrowaniu AES-256-GCM za posrednictwem Web Crypto API.
DEK (Data Encryption Key)
Klucz symetryczny (AES-256-GCM), który szyfruje tresc wersji. To ten sam klucz, który zostal uzyty podczas pierwotnej certyfikacji plików. Znajduje sie w zaszyfrowanym sejfie przegladarki i nigdy nie jest wysylany w postaci jawnej na serwer.
KEK (Key Encryption Key)
Nowy klucz symetryczny (AES-256-GCM) generowany w przegladarce podczas tworzenia udostepnienia. KEK szyfruje (opakowuje) DEK, tworzac opakowany DEK, który moze byc odopakowany jedynie przez osobe posiadajaca KEK.
Gdy tworzysz udostepnienie
Generowanie kluczy
Przeglądarka generuje losowy Key Encryption Key (KEK) i laduje Data Encryption Key (DEK) wersji z zaszyfrowanego sejfu.
Opakowywanie DEK
DEK jest szyfrowany za pomoca KEK, tworzac opakowany DEK przechowywany na serwerze.
Dostarczenie KEK
Przy udostepnianiu bezposrednim KEK jest zawarty we fragmencie linku e-mail. Przy Keycard jest zawarty w PDF generowanym w przegladarce - nigdy nie jest wysylany na serwer.
Gdy odbiorca otwiera udostepnienie
Pobranie opakowanego DEK
Przegladarka odbiorcy pobiera zaszyfrowany opakowany DEK z serwera.
Odopakowanie DEK
Za pomoca KEK (z fragmentu URL lub keycard) przegladarka odpakowuje DEK.
Odszyfrowanie tresci
DEK odszyfrowuje metadane wersji i tresc plików. Cale odszyfrowanie odbywa sie po stronie klienta - serwer nigdy nie ma dostepu do tekstu jawnego.
Weryfikacja tozsamosci
Przed dostarczeniem tresci odbiorca musi udowodnic, ze kontroluje adres e-mail podany w udostepnieniu.
Kontrola dostepu
Skonfiguruj dokladnie, jak i kiedy udostepniona tresc moze byc przegladana.
Data wygasniecia
Udostepnienie staje sie niedostepne po tej dacie. Pozostaw puste, aby nie ustawiac daty wygasniecia.
Warunki
Dodaj warunki prawne, które odbiorca musi wyraznie zaakceptowac przed podgladem tresci.
Natychmiastowe cofniecie
Cofnij aktywne udostepnienie w dowolnym momencie. Odbiorca natychmiast traci dostep - nawet jesli jego sesja jest nadal aktywna.
Maksymalna liczba wyswietlen
Ogranicz liczbe wyswietlen tresci.
Maksymalna liczba pobran
Ogranicz liczbe dozwolonych pobran plików.
Znak wodny na podgladach
Wyswietlaj znak wodny na plikach podgladowych dla dodatkowej ochrony.
Pelna sciezka audytu
Kazde udostepnienie generuje kompletny dziennik zdarzen. W udostepnieniach z weryfikowalnym audytem zdarzenia sa laczone hashami SHA-256, tworzac dziennik odporny na falszyowanie.
Kazde zdarzenie rejestruje adres IP i user agent odbiorcy. Mozesz wyeksportowac pelny dziennik audytu jako JSON.
Czesto zadawane pytania
Udostepnienie jest powiazane z adresem e-mail odbiorcy. Nawet jesli ktos inny uzyska link, nie bedzie mógl przejsc weryfikacji OTP, poniewaz kod jest wysylany na adres e-mail pierwotnego odbiorcy. W trybie Keycard potrzebowalby równiez keycard.
Nie. Serwer przechowuje jedynie zaszyfrowany opakowany DEK i zaszyfrowane dane plików. Bez KEK (którego serwer nigdy nie przechowuje) tresc nie moze byc odszyfrowana. W trybie Keycard KEK nawet nie trafia na serwer.
Biezaca sesja zostaje natychmiast uniewazniiona. Wszystkie kolejne zadania dostepu do tresci lub pobran sa odrzucane. Tresc juz odszyfrowana w przegladarce pozostaje dostepna do zamkniecia karty, ale zadne nowe dane nie moga byc pobrane.
Obecnie kazde udostepnienie jest skierowane do jednego odbiorcy. Aby udostepnic wielu osobom, utwórz oddzielne udostepnienie dla kazdej z nich. Udostepnianie wielu odbiorcom jest na mapie rozwoju.
Musisz utworzyc nowe udostepnienie i wygenerowac nowy keycard. Kazdy keycard zawiera unikalny klucz powiazany z konkretnym udostepnieniem - nie ma mozliwosci odzyskania ani ponownego wygenerowania zgubionego keycard.
Po zweryfikowaniu OTP przez odbiorce sesja jest wazna przez 24 godziny. Nastepnie wymagana jest ponowna weryfikacja nowym OTP w celu zachowania dostepu.
AES-256-GCM do generowania kluczy i opakowywania DEK (przez Web Crypto API), AES-256-GCM z wektorami inicjalizacji per udostepnienie do szyfrowania plików, kryptograficznie bezpieczne losowe 6-cyfrowe kody OTP oraz laczenie hashów SHA-256 dla weryfikowalnych lancuchów audytu.
Nie. Udostepnianie jest powiazane z konkretna wersja - certyfikowanym snapshotem projektu. Musisz miec co najmniej jedna certyfikowana wersje, aby móc utworzyc udostepnienie.