Características de seguridad

Introducción

Este agenda personal está diseñado para llenar los más altos estándares de seguridad de datos. Memoriza los datos personales altamente sensibles de la manera más segura posible que debe satisfacer las necesidades de los usuarios más exigentes.

En los organizadores convencionales, los datos se almacenan en claro, como en los siguientes ejemplos:

Contactos

ApellidoNombre de pilaTítulo profesional
SchwarzeneggerArnoldGovernor
EastwoodClintActor
AndersonPamelaActress

Calendario

EmpezarFinEvento
12/28/2014 2:00 PM12/28/2014 4:00 PMReunión HQ Chicago
12/28/2014 7:30 PM12/28/2014 10:00 PMCena de negocios...
12/30/2014 8:00 AM12/28/2014 9:30 AMFlight AA234 O'Hare-LAX

Contabilidad

FechaCantidadDescripciónOficial/Privado
12/28/2014$ 4,200.00Provisión para la venta de propiedadesPrivado
12/29/2014-$ 1,100.00Home theatreOficial
12/30/2014$ 7,000.00SalarioOficial

En Cryptobase® cada registro se cifra, campo por campo, utilizando una clave única para cada campo:

b f
QvvX2qwSHdI4jw2xZZoSZsOop+OhvGL//+SDsX6YKwuM5Xmw9eHzkGrem497c5xsQfNZ305n9dY9kOvkYoR7pc9FlS/vdy62UuhORdIETy0Xl3cX2oRutDN2sArEqnFhukURdZMg/3TIg81hIQna2OcMLi6W9wWHzjz31plSd24erS4b1iKzsrDoBFBolgiwbnESDba5ZI16Rbe+dC+TroitzW4c7B2iqzT+w2ZjjPTRkoA2haW8cOolyXWfRmga1zvyRrZzqGdljH05s9cyrFmm+WXNke6dnAVQlYSZvE5sDjYCOyrpD1uSCikmXw0RsXQ5RXl+xhznIPsb1JVP0uvuL/jJb9e1GIiiimE/ChZxww== IxZmmd9udWGtfvDfa7er0MSyz9S/WlpcleQsAR2hbBm1KESCO0xvlwcWO2r/JJN0w/qHvHgCjnCoWpSP9qCuXIv01+6aBsMSiTnLcDniwNY4iA==
CmxGkFpE8eocD0dkiyO4VezxMjbQFPgRa+hG+0Z3uNjukRMg4ZRbwqe3KPLk5sOOPPFeBaN/uzTx/tHqbygaBUkWQf+WqfNZTBNr94PE9Ye3ssIPYKiDE7cQbB4/mfUo/GM= f12uS48KwKbxN0ZkGSalCW4bgypUj+Hqcbnl6Gis+JxbwfFBYTTbPN80jj8pqz/szVA=
AzSolit1xAIAJucdt4hylrGhcISNhxaM4RGXwzPgMygzTGMHqwTZMYn3Yrx0sh95tAOICZd0yjvERZnEMzmo/r4z3aPk0CUEmO/BPJ8ET+66ztTSmQQSGcke+Jnh5zXjtUZly2Es06JmvROfYhsnoy0NVX58es9jNvB8R8t1cSFxvljdYoUHCDWihFVbOljhpUVEXzVmJfwXZtWxtMjhESkB+3ly9mEaBGxOOdHLkNkMtA== /aH7I/Ij6JTDdyV6bvZ/bMDvfXFqw3sO+Ln3LYvQ8UtSbzGEiIJyBwtLgU7/hdkR2Cs=
c0/tukcIxh4ZkzusyqrRM/X+ciZqL/Mnw5N1ar2DeKZ5UVRFwWehP6LEE1GDayza3NhRhT4ZJs6pFQTR7ceuR7mKKZeQRtMxX5OCIbyuCsBfng== E33twYaYU+/nOQDf2Atqm4oTE3ocyoN6X47IOyCff7Y28FtUiO6+ragXMUfFMNrC4+lsKA++6lNBz35L6+A3/lZ9

Nota: los diferentes colores simbolizan las diferentes claves utilizadas para cifrar cada campo individual (un total de 65000 + claves únicas se usan para minimizar la probabilidad de que 2 campos se cifren con la misma clave)

Cifrado permanente

Algunos productos de software entre la categoría de agendas personales pueden permitir cifrar la base de datos al final del día al salir del programa. Esto requiere abrir la base de datos antes de acceder a ella y dejarla abierta y vulnerable cuando se utilice.

En Cryptobase, toda la información se almacena permanentemente en forma cifrada en la memoria física (disco duro, servidor, almacenamiento en la nube, etc.). Cryptobase no necesita descifrar el archivo de base de datos. Si el usuario busca un registro, el programa copia el registro cifrado de la base de datos a la memoria volátil (RAM). Aquí se descifrará antes de que se muestre en la pantalla. Por supuesto, si se edita el registro se cifrará antes de ser escrito de nuevo en el archivo de base de datos.
Este principio (ver más abajo: Encriptación de un solo registro) proporciona seguridad de datos porque el cifrado se ejecuta de forma continua y confiable en segundo plano, sin que el usuario tenga que preocuparse por ello o tener que recordar cifrar el archivo después del cierre.

LECTURA de un registro

RAM

Buscar 1 solo registro de la base de datos

DESENCRIPTAR

enviar a la pantalla
Archivo de base de datos cifrado Pantalla

GUARDAR un registro

RAM


nuevo o editado

CIFRAR

guardar en el archivo

Modificación en la pantalla

Archivo cifrado

Encriptación/decriptación de un solo registro

Cada pieza de información (registro) se encripta con una de las decenas de miles de contraseñas (véase el siguiente párrafo). Cuando se lee un registro específico (por ejemplo, una dirección), se copia a la memoria volátil (RAM) donde se descifra antes de mostrarse en la pantalla. En el disco duro permanece almacenado en forma cifrada. La información legible (descifrada) NUNCA se almacena en el disco duro o en cualquier otro soporte de almacenamiento, ni siquiera parcialmente. Si el registro se modifica, pasa el filtro de cifrado antes de ser escrito de nuevo en el disco duro. Nadie será capaz de hackear o descifrar cualquier información analizando el disco duro, ni siquiera con los métodos más sofisticados disponibles.

Miles de claves de cifrado (contraseñas)

Mientras que la base de datos se abre con una contraseña principal (la contraseña maestra), internamente decenas de miles de claves de cifrado (compuestas de caracteres aleatorios) se crean con un algoritmo especial y se utilizan para cifrar cada pieza de información individualmente. La probabilidad de que la misma clave se use más de una vez en 50000 registros es casi nula. En otras palabras, en una base de datos de tamaño medio, todos los registros están cifrados con diferentes claves individuales.
Cada base de datos tiene una colección única de claves; Por lo tanto, los datos en una base de datos sólo pueden ser descifrados por las claves que pertenecen a esa base de datos.

Algoritmos de cifrado altamente seguros

Los algoritmos de cifrado de 128 y 256 bits utilizados en este software satisfacen los más altos requisitos de seguridad y también utilizados por las autoridades militares y políticas al más alto nivel. Se ha calculado que los algoritmos de cifrado de última generación de 128 bits son tan fuertes, que necesitaría una red de superordenadores de miles de años para descifrar texto cifrado, sin hablar de cifrado de 256 bits, utilizado ampliamente en el programa, también. Puesto que cada registro se cifra con una contraseña individual, en el evento utópico de alguien que tiene éxito para romper el código, sólo la información contenida en un solo campo en un registro sería descubierta.

  • Cifrado por bloques con algoritmos Rijndael–AES (Advanced Encryption Standard). El Advanced Encryption Standard (AES) representa el estándar de cifrado actual (Federal Information Processing Standard número 197 o FIPS-197) destinado a ser utilizado por las organizaciones gubernamentales estadounidenses para proteger la información sensible (e incluso secreta y secreta).
    Introducción a AES (en inglés): "What is Advanced Encryption Standards (AES)"

  • SHA-1 and SHA-256 algoritmos de hash de digestión de mensajes (miles de ciclos)

  • Función de derivación de clave basada en contraseña (PKCS #5 v2 PBKDF2)

  • Generadores de números aleatorios seguros compatibles con FIPS-140-2 and X9.31/X9.17

  • Syncronization con la nube se basa en cifrado asimétrico (claves RSA) de claves simétricas que se generan aleatoriamente para cada información enviada ay desde la nube. Cualquier intercepción de datos sería inútil para el ofensor.

  • Independiente de Microsoft Cryptographic API

Ocultar los registros altamente sensibles

Esta función proporciona un nivel adicional de seguridad. Por supuesto, todos los datos, sin excepción, están encriptados de forma segura. Pero puede marcar algunos datos como particularmente sensibles ("privados"). Estos datos pueden ser ocultados al momento (presionando el botón "Esconder" en la barra de herramientas) tan pronto como alguien más se acerque a su monitor o si otra persona tiene que usar su aplicación (por ejemplo, su secretaria).

Para desbloquear y ver datos "privados" ocultos, el usuario tiene que ingresar el PIN o, si el PIN no es correcto, es necesario volver a introducir la contraseña principal.

Bloqueo automático de acceso a datos

Si activa esta función, el programa se cerrará automáticamente después de un período personalizable de 1-15 minutos de inactividad. Esto le impide olvidarse inadvertidamente de cerrar su base de datos al salir de su estación de trabajo.

Alternativamente, puede optar por no salir del programa, pero sólo ocultar los datos marcados como particularmente confidenciales ("privados"), cerrar la sección activa (por ejemplo, el calendario o el diario) o cerrar la base de datos cuando el programa ha estado inactivo por el intervalo preestablecido.

Contenido del portapapeles limitado en el tiempo

Muchas veces, la información recuperada en el organizador tiene que ser copiada a otras aplicaciones con la técnica de copiar y pegar. Existe el riesgo de que datos confidenciales (por ejemplo, contraseñas) permanezcan inadvertidamente en el portapapeles durante mucho tiempo, incluso después de cerrar el organizador. Con el fin de evitar esta brecha de seguridad, el contenido copiado en el portapapeles se mantiene allí sólo durante 30 segundos, normalmente suficiente para ser utilizado en otras aplicaciones. La aplicación también borra la memoria del portapapeles al salir del programa.

PIN opcional

El código PIN tiene un solo propósito: proporciona un acceso más rápido a la base de datos cuando la aplicación ha estado en espera (por ejemplo, después de haber estado inactiva durante algún tiempo). El PIN puede ser particularmente útil en dispositivos móviles porque, al ser numérico, es más fácil y rápido de teclear que la contraseña principal más compleja. Sin embargo, para mantener un alto nivel de seguridad, es necesario proporcionar la contraseña principal después de introducir un código PIN incorrecto.

Entrada de contraseña

Longitud mínima de la contraseña: 8 caracteres. 8 caracteres que reflejan las teclas disponibles del teclado, teóricamente requieren una media de 92 ^ 92/2 intentos de abrir la base de datos. Cuanto mayor sea el número de caracteres, menor será el riesgo de romper la contraseña. Además, es de extrema importancia elegir una contraseña difícil de adivinar. Debe contener teclas numéricas, teclas de mayúsculas y minúsculas y teclas no alfanuméricas.

Retardo forzado entre entradas de contraseña: 2 segundos (esto hace prácticamente imposible que ataques automatizados de fuerza bruta abran la base de datos). Los ciclos de hash están en decenas de miles.

Número máximo de reintentos: después de 3 entradas de contraseña incorrectas, la aplicación se cierra. La reapertura del programa lleva algún tiempo, que es una protección adicional contra los ataques de fuerza bruta

Copia de seguridad y sincronización en la nube

Los datos respaldados y sincronizados con el repositorio de nube viajan exclusivamente como datos cifrados. Nadie que intercepte los datos durante la transmisión hacia y desde la nube puede utilizar para interpretar el contenido. La aplicación envía los datos cifrados con cifrado doble, utilizando una clave aleatoria de uso único para cada paquete de transmisión.

Si un hacker tuviera que ser capaz de descargar una base de datos completa, sería en posesión de un archivo inutilizable, a menos que no es consciente de, o capaz de adivinar la contraseña maestra. Lo mismo se aplica a los que entran en posesión de un teléfono inteligente perdido o robado, y tratar de analizar los datos.

Medidas anti-sabotaje

Cualquier intento de dañar la base de datos con datos falsos para hacerlos inaccesibles a usted (por ejemplo, utilizando un virus para sobrescribir / modificar los datos en su base de datos local) será detectado y no se propagará a la copia de seguridad de la nube. Puede restaurar la base de datos desde el repositorio de nube.

Sin patio secundario

Esta es una de las principales ventajas de esta aplicación: no hay forma de que un intruso curioso restablezca la contraseña o la recupere de la aplicación o de la base de datos. Esto también es cierto para el desarrollador de esta aplicación.
Por otro lado, esto significa también que si olvida la contraseña principal, no tendrá ninguna oportunidad de abrir su base de datos.

¡ELIGE UNA CONTRASEÑA SEGURA!

La fuerza de su contraseña principal determina la seguridad de su base de datos. Una contraseña bien elegida hace que la base de datos sea prácticamente impenetrable, incluso para aquellos que utilizan métodos muy sofisticados de análisis criptográfico. Por lo tanto, selecciónela cuidadosamente, recuerdela y guarde una copia escrita en un lugar seguro. Y recuerda de nuevo: ¡no hay forma de recuperar la contraseña si la olvidas!