Захищений обмін
Діліться сертифікованими цифровими активами з будь-ким — не порушуючи шифрування. Надавайте доступ лише для читання до конкретних версій ваших файлів, зберігаючи повний контроль.
Бета: Захищений обмін наразі перебуває в бета-версії. Основне шифрування та контроль доступу повністю функціонують, однак деякі функції (обмін з кількома отримувачами, масовий обмін, ланцюги аудиту, прив'язані до блокчейну) ще розробляються.
Коли використовувати захищений обмін
Діліться сертифікованим вмістом з третіми сторонами, не передаючи доступ до свого облікового запису і не втрачаючи контроль над файлами.
Судові провадження
Поділіться сертифікованою версією з протилежною стороною або судом. Додайте умови, які вони повинні прийняти перед переглядом.
Дью-ділідженс
Дозвольте аудитору, інвестору або партнеру переглянути сертифіковані документи з повним журналом аудиту — хто і коли отримував доступ.
Передача клієнту
Надішліть кінцеві матеріали клієнту з доказом часової мітки сертифікації.
Страхові претензії
Розкрийте сертифіковані докази страховій компанії з контрольованим доступом, обмеженим у часі.
Перегляд у рамках співпраці
Надайте колезі або зовнішньому рецензенту доступ лише для читання до конкретної версії, не передаючи облікові дані від вашого сховища.
Оберіть режим обміну
Обидва режими використовують однакове наскрізне шифрування. Єдина відмінність — спосіб доставки ключа дешифрування отримувачу.
Картка доступу (нульове знання)
Найбезпечніший варіант. Bernstein генерує PDF-картку з унікальним ключем доступу. Ви самостійно передаєте її отримувачу через будь-який канал, якому довіряєте. Ключ дешифрування жодного разу не потрапляє на сервери Bernstein.
Як це відбувається для отримувача:
- 1Ви надсилаєте їм картку доступу (поза Bernstein) разом із посиланням для обміну.
- 2Вони відкривають посилання у своєму браузері.
- 3Вони запитують код підтвердження, надісланий на їхню електронну адресу.
- 4Вони вводять 6-значний код для підтвердження особи.
- 5Вони вводять ключ доступу з картки.
- 6Якщо додано умови, вони переглядають і приймають їх.
- 7Вміст дешифрується в їхньому браузері — файли доступні для перегляду та завантаження.
Прямий обмін
Зручний варіант. Bernstein надсилає отримувачу електронного листа із захищеним посиланням. Ключ дешифрування вбудовано у фрагмент URL, який за своєю природою ніколи не зберігається на сервері — він залишається виключно в браузері.
Як це відбувається для отримувача:
- 1Вони отримують електронного листа з посиланням.
- 2Вони переходять за посиланням і запитують код підтвердження.
- 3Вони вводять 6-значний код для підтвердження особи.
- 4Якщо додано умови, вони переглядають і приймають їх.
- 5Вміст дешифрується в їхньому браузері — файли доступні для перегляду та завантаження.
Вибір між двома режимами
Обидва режими мають наскрізне шифрування. Обирайте залежно від вимог до безпеки та потреби у зручності.
| Картка доступу (нульове знання) | Прямий обмін | |
|---|---|---|
| Доставка ключа | Ви передаєте самостійно (PDF-картка) | Вбудовано в посилання електронного листа |
| Зручність | Потребує окремого кроку передачі | Один клік із електронного листа |
| Контакт із сервером | Ключ жодного разу не потрапляє на сервер | Ключ проходить через електронну пошту, але ніколи не зберігається Bernstein |
| Найкраще для | Конфіденційний вміст, регульовані галузі, максимальний контроль | Щоденний обмін, нетехнічні отримувачі, швидкість |
Практичне правило: Використовуйте картку доступу, коли вміст є надто конфіденційним і ви хочете контролювати кожен крок передачі ключа. Використовуйте прямий обмін, коли важлива зручність і доставка електронною поштою є прийнятною.
Як працює шифрування
Bernstein використовує дворівневу модель ключів для обміну, побудовану на основі шифрування AES-256-GCM через Web Crypto API.
DEK (ключ шифрування даних)
Симетричний ключ (AES-256-GCM), що шифрує вміст вашої версії. Це той самий ключ, який використовувався під час первинної сертифікації файлів. Він зберігається в зашифрованому сховищі браузера і ніколи не передається на сервер у відкритому вигляді.
KEK (ключ шифрування ключа)
Новий симетричний ключ (AES-256-GCM), згенерований у вашому браузері під час створення обміну. KEK шифрує (загортає) DEK, створюючи загорнутий DEK, який може розгорнути лише той, хто має KEK.
Коли ви створюєте обмін
Генерація ключів
Ваш браузер генерує випадковий ключ шифрування ключа (KEK) і завантажує ключ шифрування даних (DEK) вашої версії із зашифрованого сховища.
Загортання DEK
DEK шифрується за допомогою KEK, створюючи загорнутий DEK, який зберігається на сервері.
Доставка KEK
У режимі прямого обміну KEK вбудовується у фрагмент посилання електронного листа. У режимі картки доступу він вбудовується в PDF, згенерований у вашому браузері, — на сервер не передається.
Коли отримувач відкриває обмін
Отримання загорнутого DEK
Браузер отримувача завантажує зашифрований загорнутий DEK із сервера.
Розгортання DEK
За допомогою KEK (з фрагменту URL або картки доступу) браузер розгортає DEK.
Дешифрування вмісту
DEK дешифрує метадані версії та вміст файлів. Усе дешифрування відбувається на стороні клієнта — сервер ніколи не має доступу до відкритого тексту.
Підтвердження особи
Перш ніж вміст буде надано, отримувач повинен підтвердити, що контролює адресу електронної пошти, зазначену в обміні.
Контроль доступу
Налаштуйте точно, як і коли ваш спільний вміст може бути доступний.
Термін дії
Обмін стає недоступним після цієї дати. Залиште порожнім для необмеженого доступу.
Умови та положення
Додайте юридичні умови, які отримувач повинен явно прийняти перед переглядом вмісту.
Миттєве скасування
Скасуйте будь-який активний обмін у будь-який момент. Отримувач негайно втрачає доступ — навіть якщо його сеанс ще дійсний.
Максимум відкриттів
Обмежте кількість переглядів вмісту.
Максимум завантажень
Обмежте кількість дозволених завантажень файлів.
Водяний знак на попередньому перегляді
Відображайте водяний знак на файлах під час попереднього перегляду для додаткового захисту.
Повний журнал аудиту
Кожен обмін генерує повний журнал подій. Для обмінів із верифікованим аудитом події зв'язуються за допомогою хешів SHA-256, створюючи журнал, захищений від підробки.
Кожна подія фіксує IP-адресу та дані браузера отримувача. Ви можете експортувати повний журнал аудиту у форматі JSON.
Поширені запитання
Обмін прив'язаний до електронної адреси отримувача. Навіть якщо хтось інший отримає посилання, він не зможе пройти перевірку OTP, оскільки код надсилається на електронну адресу початкового отримувача. У режимі картки доступу йому також знадобиться сама картка.
Ні. Сервер зберігає лише зашифрований загорнутий DEK і зашифровані файлові блоби. Без KEK (який сервер ніколи не зберігає) вміст неможливо дешифрувати. У режимі картки доступу KEK взагалі не потрапляє на сервер.
Їхній поточний сеанс негайно анулюється. Будь-які подальші запити на отримання вмісту або завантаження будуть відхилені. Вміст, вже дешифрований у браузері, залишається доступним до закриття вкладки, але нові дані не можуть бути отримані.
Наразі кожен обмін призначений для одного отримувача. Щоб поділитися з кількома людьми, створіть окремий обмін для кожного. Обмін з кількома отримувачами включено до плану розвитку.
Вам потрібно буде створити новий обмін і згенерувати нову картку доступу. Кожна картка містить унікальний ключ, прив'язаний до конкретного обміну — відновити або перегенерувати загублену картку неможливо.
Після підтвердження OTP отримувачем їхній сеанс дійсний протягом 24 годин. Після цього їм потрібно пройти повторну перевірку з новим OTP для продовження доступу до вмісту.
AES-256-GCM для генерації ключів і загортання DEK (через Web Crypto API), AES-256-GCM з векторами ініціалізації для кожної частини при шифруванні файлів, криптографічно захищені випадкові 6-значні OTP-коди та хешове зв'язування SHA-256 для верифікованих ланцюгів аудиту.
Ні. Обмін прив'язаний до конкретної версії — сертифікованого знімку вашого проєкту. Необхідно мати принаймні одну сертифіковану версію для створення обміну.