Szyfrowanie end-to-end

Bezpieczne udostepnianie

Udostepniaj certyfikowane pliki cyfrowe kazdemu - bez naruszania szyfrowania. Przyznawaj dostep tylko do odczytu do konkretnych wersji plików, zachowujac pelna kontrole.

Beta: Bezpieczne udostepnianie jest obecnie w fazie beta. Podstawowe szyfrowanie i kontrola dostepu sa w pelni funkcjonalne, ale niektóre funkcje (udostepnianie wielu odbiorcom, udostepnianie masowe, sciezki audytu zakotwiczone w blockchain) sa jeszcze w trakcie opracowywania.

Kiedy korzystac z bezpiecznego udostepniania

Udostepniaj certyfikowane tresci stronom trzecim bez przekazywania konta lub utraty kontroli nad plikami.

Postepowania prawne

Udostepnij certyfikowana wersje stronie przeciwnej lub sadowi. Dodaj warunki, które musza zaakceptowac przed podgladem.

Due diligence

Pozwól audytorowi, inwestorowi lub partnerowi przejrzec certyfikowane dokumenty z pelna sciezka audytu pokazujaca, kto co ogladal i kiedy.

Dostarczenie klientowi

Wyslij gotowe materialy klientowi z dowodem znacznika czasu certyfikacji.

Roszczenia ubezpieczeniowe

Przedstaw certyfikowane dowody ubezpieczycielowi z kontrolowanym, czasowo ograniczonym dostepem.

Wspólpraca i przeglad

Przyznaj koledze lub zewnetrznemu recenzentowi dostep tylko do odczytu do konkretnej wersji, bez udostepniania danych logowania do sejfu.

Dwa tryby

Wybierz tryb udostepniania

Oba tryby korzystaja z tego samego szyfrowania end-to-end. Jedyna róznica polega na tym, jak klucz deszyfrowania dociera do odbiorcy.

Keycard (Zero-Knowledge)

Najbezpieczniejsza opcja. Bernstein generuje PDF keycard z unikalnym kluczem dostepu. Dostarczasz go samodzielnie odbiorcy - dowolnym kanalem, któremu ufasz. Klucz deszyfrowania nigdy nie trafia na serwery Bernstein.

Jak to dziala dla odbiorcy:

  • 1
    Wysylasz im keycard (poza Bernstein) wraz z adresem URL udostepniania.
  • 2
    Otwieraja adres URL udostepniania w przegladarce.
  • 3
    Zadaja kodu weryfikacyjnego wysylanego na ich adres e-mail.
  • 4
    Wprowadzaja 6-cyfrowy kod, aby potwierdzic tozsamosc.
  • 5
    Wprowadzaja klucz dostepu z keycard.
  • 6
    Jesli dolaczono warunki, przegladaja je i akceptuja.
  • 7
    Tresc jest deszyfrowana w przegladarce - pliki sa dostepne do przegladu i pobrania.

Udostepnianie bezposrednie

Wygodna opcja. Bernstein wysyla odbiorcy e-mail z bezpiecznym linkiem. Klucz deszyfrowania jest zawarty we fragmencie URL, który domyslnie nigdy nie jest przechowywany na serwerze - pozostaje w calosci w przegladarce.

Jak to dziala dla odbiorcy:

  • 1
    Otrzymuja e-mail z linkiem.
  • 2
    Klikaja link i zadaja kodu weryfikacyjnego.
  • 3
    Wprowadzaja 6-cyfrowy kod, aby potwierdzic tozsamosc.
  • 4
    Jesli dolaczono warunki, przegladaja je i akceptuja.
  • 5
    Tresc jest deszyfrowana w przegladarce - pliki sa dostepne do przegladu i pobrania.

Porównanie obu trybów

Oba tryby sa szyfrowane end-to-end. Wybierz na podstawie wymagan bezpieczenstwa i potrzeb wygody.

Keycard (Zero-Knowledge)Udostepnianie bezposrednie
Dostarczenie kluczaDostarczasz samodzielnie (PDF keycard)Zawarty w linku e-mail
WygodaWymaga oddzielnego kroku przekazaniaJedno klikniecie z e-maila
Ekspozycja serweraKlucz nigdy nie trafia na serwerKlucz przechodzi przez e-mail, ale nigdy nie jest przechowywany przez Bernstein
Najlepsze dlaBardzo wrazliwych tresci, sektorów regulowanych, maksymalnej kontroliCodziennego udostepniania, odbiorców nietechnicznych, szybkosci

Zasada: Uzyj Keycard, gdy tresc jest bardzo wrazliwa i chcesz kontrolowac kazdy etap przekazania klucza. Uzyj udostepniania bezposredniego, gdy wazna jest wygoda, a dostarczenie przez e-mail jest akceptowalne.

Kryptografia

Jak dziala szyfrowanie

Bernstein uzywa dwuwarstwowego modelu kluczy do udostepniania, opartego na szyfrowaniu AES-256-GCM za posrednictwem Web Crypto API.

DEK (Data Encryption Key)

Klucz symetryczny (AES-256-GCM), który szyfruje tresc wersji. To ten sam klucz, który zostal uzyty podczas pierwotnej certyfikacji plików. Znajduje sie w zaszyfrowanym sejfie przegladarki i nigdy nie jest wysylany w postaci jawnej na serwer.

KEK (Key Encryption Key)

Nowy klucz symetryczny (AES-256-GCM) generowany w przegladarce podczas tworzenia udostepnienia. KEK szyfruje (opakowuje) DEK, tworzac opakowany DEK, który moze byc odopakowany jedynie przez osobe posiadajaca KEK.

Gdy tworzysz udostepnienie

1

Generowanie kluczy

Przeglądarka generuje losowy Key Encryption Key (KEK) i laduje Data Encryption Key (DEK) wersji z zaszyfrowanego sejfu.

2

Opakowywanie DEK

DEK jest szyfrowany za pomoca KEK, tworzac opakowany DEK przechowywany na serwerze.

3

Dostarczenie KEK

Przy udostepnianiu bezposrednim KEK jest zawarty we fragmencie linku e-mail. Przy Keycard jest zawarty w PDF generowanym w przegladarce - nigdy nie jest wysylany na serwer.

Gdy odbiorca otwiera udostepnienie

1

Pobranie opakowanego DEK

Przegladarka odbiorcy pobiera zaszyfrowany opakowany DEK z serwera.

2

Odopakowanie DEK

Za pomoca KEK (z fragmentu URL lub keycard) przegladarka odpakowuje DEK.

3

Odszyfrowanie tresci

DEK odszyfrowuje metadane wersji i tresc plików. Cale odszyfrowanie odbywa sie po stronie klienta - serwer nigdy nie ma dostepu do tekstu jawnego.

Weryfikacja tozsamosci

Przed dostarczeniem tresci odbiorca musi udowodnic, ze kontroluje adres e-mail podany w udostepnieniu.

  • 6-cyfrowe jednorazowe haslo (OTP) jest wysylane na adres e-mail
  • Kod wygasa po 10 minutach
  • Po 5 nieudanych próbach sesja zostaje zablokowana
  • Po weryfikacji token sesji jest wazny przez 24 godziny
Pelna kontrola

Kontrola dostepu

Skonfiguruj dokladnie, jak i kiedy udostepniona tresc moze byc przegladana.

Data wygasniecia

Udostepnienie staje sie niedostepne po tej dacie. Pozostaw puste, aby nie ustawiac daty wygasniecia.

Warunki

Dodaj warunki prawne, które odbiorca musi wyraznie zaakceptowac przed podgladem tresci.

Natychmiastowe cofniecie

Cofnij aktywne udostepnienie w dowolnym momencie. Odbiorca natychmiast traci dostep - nawet jesli jego sesja jest nadal aktywna.

Wkrótce dostepne

Maksymalna liczba wyswietlen

Ogranicz liczbe wyswietlen tresci.

Wkrótce dostepne

Maksymalna liczba pobran

Ogranicz liczbe dozwolonych pobran plików.

Wkrótce dostepne

Znak wodny na podgladach

Wyswietlaj znak wodny na plikach podgladowych dla dodatkowej ochrony.

Pelna sciezka audytu

Kazde udostepnienie generuje kompletny dziennik zdarzen. W udostepnieniach z weryfikowalnym audytem zdarzenia sa laczone hashami SHA-256, tworzac dziennik odporny na falszyowanie.

Kazde zdarzenie rejestruje adres IP i user agent odbiorcy. Mozesz wyeksportowac pelny dziennik audytu jako JSON.

  • Zaproszenie wyslane lub keycard wygenerowany
  • OTP wyslany i zweryfikowany
  • Warunki zaakceptowane
  • Kazdy podglad lub pobranie pliku
  • Udostepnienie cofniete

Czesto zadawane pytania

Udostepnienie jest powiazane z adresem e-mail odbiorcy. Nawet jesli ktos inny uzyska link, nie bedzie mógl przejsc weryfikacji OTP, poniewaz kod jest wysylany na adres e-mail pierwotnego odbiorcy. W trybie Keycard potrzebowalby równiez keycard.

Nie. Serwer przechowuje jedynie zaszyfrowany opakowany DEK i zaszyfrowane dane plików. Bez KEK (którego serwer nigdy nie przechowuje) tresc nie moze byc odszyfrowana. W trybie Keycard KEK nawet nie trafia na serwer.

Biezaca sesja zostaje natychmiast uniewazniiona. Wszystkie kolejne zadania dostepu do tresci lub pobran sa odrzucane. Tresc juz odszyfrowana w przegladarce pozostaje dostepna do zamkniecia karty, ale zadne nowe dane nie moga byc pobrane.

Obecnie kazde udostepnienie jest skierowane do jednego odbiorcy. Aby udostepnic wielu osobom, utwórz oddzielne udostepnienie dla kazdej z nich. Udostepnianie wielu odbiorcom jest na mapie rozwoju.

Musisz utworzyc nowe udostepnienie i wygenerowac nowy keycard. Kazdy keycard zawiera unikalny klucz powiazany z konkretnym udostepnieniem - nie ma mozliwosci odzyskania ani ponownego wygenerowania zgubionego keycard.

Po zweryfikowaniu OTP przez odbiorce sesja jest wazna przez 24 godziny. Nastepnie wymagana jest ponowna weryfikacja nowym OTP w celu zachowania dostepu.

AES-256-GCM do generowania kluczy i opakowywania DEK (przez Web Crypto API), AES-256-GCM z wektorami inicjalizacji per udostepnienie do szyfrowania plików, kryptograficznie bezpieczne losowe 6-cyfrowe kody OTP oraz laczenie hashów SHA-256 dla weryfikowalnych lancuchów audytu.

Nie. Udostepnianie jest powiazane z konkretna wersja - certyfikowanym snapshotem projektu. Musisz miec co najmniej jedna certyfikowana wersje, aby móc utworzyc udostepnienie.

Gotowy do bezpiecznego udostepniania?

Zacznij udostepniac certyfikowane pliki cyfrowe z szyfrowaniem end-to-end. Bez kompromisów w bezpieczenstwie.