Fonctions de sécurité

Introduction

Cet organisateur est conçu pour remplir les normes les plus élevées en matière de sécurité des données. Il stocke des données personnelles très sensibles sûrement, de manière à satisfaire les besoins même des utilisateurs les plus exigeants.

Dans les organisateurs conventionnels, les données sont stockées en clair, comme dans les exemples suivants:

Contacts

Nom de famillePrénomProfession
SchwarzeneggerArnoldGouverneur
EastwoodClintActeur
AndersonPamelaActrice

Calendrier

CommencerFinévénement
28/12/2014 14h0028/12/2014 16h00Réunion HQ Chicago
28/12/2014 19h3028/12/2014 22h00Dîner d'affaire...
30/12/2014 08h0030/12/2014 09h30Vol AA234 O'Hare-LAX

Comptabilité

DateMontantDescriptionOfficiel / Privé
28/12/2014€ 4,200.00Provision pour vente de propriétéPrivé
29/12/2014-€ 1,100.00Home cinémaOfficiel
30/12/2014€ 7,000.00SalaireOfficiel

Dans Cryptobase® chaque enregistrement est chiffré, champ par champ, en utilisant une clé unique pour chaque champ:

b f
QvvX2qwSHdI4jw2xZZoSZsOop+OhvGL//+SDsX6YKwuM5Xmw9eHzkGrem497c5xsQfNZ305n9dY9kOvkYoR7pc9FlS/vdy62UuhORdIETy0Xl3cX2oRutDN2sArEqnFhukURdZMg/3TIg81hIQna2OcMLi6W9wWHzjz31plSd24erS4b1iKzsrDoBFBolgiwbnESDba5ZI16Rbe+dC+TroitzW4c7B2iqzT+w2ZjjPTRkoA2haW8cOolyXWfRmga1zvyRrZzqGdljH05s9cyrFmm+WXNke6dnAVQlYSZvE5sDjYCOyrpD1uSCikmXw0RsXQ5RXl+xhznIPsb1JVP0uvuL/jJb9e1GIiiimE/ChZxww== IxZmmd9udWGtfvDfa7er0MSyz9S/WlpcleQsAR2hbBm1KESCO0xvlwcWO2r/JJN0w/qHvHgCjnCoWpSP9qCuXIv01+6aBsMSiTnLcDniwNY4iA==
CmxGkFpE8eocD0dkiyO4VezxMjbQFPgRa+hG+0Z3uNjukRMg4ZRbwqe3KPLk5sOOPPFeBaN/uzTx/tHqbygaBUkWQf+WqfNZTBNr94PE9Ye3ssIPYKiDE7cQbB4/mfUo/GM= f12uS48KwKbxN0ZkGSalCW4bgypUj+Hqcbnl6Gis+JxbwfFBYTTbPN80jj8pqz/szVA=
AzSolit1xAIAJucdt4hylrGhcISNhxaM4RGXwzPgMygzTGMHqwTZMYn3Yrx0sh95tAOICZd0yjvERZnEMzmo/r4z3aPk0CUEmO/BPJ8ET+66ztTSmQQSGcke+Jnh5zXjtUZly2Es06JmvROfYhsnoy0NVX58es9jNvB8R8t1cSFxvljdYoUHCDWihFVbOljhpUVEXzVmJfwXZtWxtMjhESkB+3ly9mEaBGxOOdHLkNkMtA== /aH7I/Ij6JTDdyV6bvZ/bMDvfXFqw3sO+Ln3LYvQ8UtSbzGEiIJyBwtLgU7/hdkR2Cs=
c0/tukcIxh4ZkzusyqrRM/X+ciZqL/Mnw5N1ar2DeKZ5UVRFwWehP6LEE1GDayza3NhRhT4ZJs6pFQTR7ceuR7mKKZeQRtMxX5OCIbyuCsBfng== E33twYaYU+/nOQDf2Atqm4oTE3ocyoN6X47IOyCff7Y28FtUiO6+ragXMUfFMNrC4+lsKA++6lNBz35L6+A3/lZ9

Remarque: les différentes couleurs symbolisent les différentes clés utilisées pour chiffrer chaque champ (un total de plus de 65000 touches uniques sont utilisées pour minimiser la probabilité que 2 champs soient cryptés avec la même clé)

Cryptage permanent

Certains produits logiciels de la catégorie Gestionnaires d'informations personnelles (en anglais Personal information manager - PIM) peuvent permettre de crypter la base de données en fin de journée lors de la sortie du programme. Cela nécessite d'ouvrir la base de données avant d'y accéder et de la laisser ouverte et vulnérable tant qu'elle est utilisée.

Dans Cryptobase®, toutes les informations sont stockées de façon permanente sous une forme chiffrée sur le support de mémoire physique (disque dur, serveur, stockage en nuage, etc.). Cryptobase n'a pas besoin de décrypter l'intégralité du fichier de base de données. Si l'utilisateur recherche un enregistrement, le programme copie l'enregistrement crypté de la base de données vers la RAM (mémoire volatile). Ici, il sera décrypté avant d'être affiché sur l'écran. Bien sûr, si elle est éditée, l'enregistrement sera chiffré avant d'être retourné au fichier de base de données.
Ce principe (voir ci-dessous: Cryptage d'enregistrement unique) fournit une sécurité de données indéréglable car le cryptage est exécuté de manière continue et fiable en arrière-plan, sans que l'utilisateur ait à s'en préoccuper ou à se souvenir du cryptage du fichier après la fermeture: le fichier reste chiffré.

LECTURE d'un enregistrement

RAM

récupérer
1 enregistrement unique
de la base de données

DÉCRYPTER

envoyer à l'écran
Fichier de base de données crypté Périphérique de sortie (écran)

SAUVER un enregistrement

RAM


enregistrement
nouveau ou édité

CRYPTER

enregistrer dans le
fichier de base de données

Édition à l'écran

Fichier de base de données crypté

Cryptage / déchiffrement d'enregistrement unique

Chaque information (enregistrement) est cryptée avec l'un des dizaine de milliers de mots de passe(voir le paragraphe suivant). Lors de la lecture d'un enregistrement spécifique (par exemple, une adresse), il est copié dans la mémoire à accès direct (RAM) où il est décrypté avant d'être affiché sur l'écran. Sur le disque dur, il reste stocké sous forme cryptée. Les informations lisibles (déchiffrées) NE SONT JAMAIS stockées sur le disque dur ou tout autre support de stockage, même partiellement. Si l'enregistrement est modifié, il passe le filtre de cryptage avant d'être écrit sur le disque dur. Personne ne pourra jamais pirater ou déchiffrer toute information en analysant le disque dur, même avec les méthodes les plus sophistiquées disponibles.

Des milliers de clés de cryptage (mots de passe)

Alors que la base de données est ouverte avec le mot de passe principal, en interne, des dizaines de milliers de clés de cryptage (composées de caractères aléatoires) sont créés avec un algorithme spécial et utilisés pour chiffrer chaque information individuellement. La probabilité que la même clé soit utilisée plus d'une fois dans 50000 enregistrements soit presque nulle. En d'autres termes, dans une base de données de taille moyenne, tous les enregistrements sont cryptés avec différentes clés individuelles..
Chaque base de données possède une collection unique de clés, de sorte que les données de votre base de données ne peuvent être déchiffrées que par les clés de votre base de données.

Algorithmes de cryptage hautement sécurisés

Les algorithmes de cryptage 128 et 256 bits utilisés dans ce logiciel répondent aux exigences de sécurité les plus élevées et utilisés par les autorités militaires et politiques au plus haut niveau. Il a été calculé que les algorithmes de cryptage de 128 bits à la fine pointe de la technologie sont si solides qu'il faudrait un réseau de superordinateurs des milliers d'années pour décrypter le texte chiffré, sans parler du cryptage 256 bits, largement utilisé dans le programme, aussi. Étant donné que chaque enregistrement est crypté avec un mot de passe individuel, dans l'événement utopique de quelqu'un qui réussit à casser le code, seules les informations contenues dans 1 champ unique dans un enregistrement seraient découvertes.

  • Cryptage par chiffrement de blocs avec les algorithmes Rijndael–AES (Advanced Encryption Standard). Le Advanced Encryption Standard (AES) représente la norme de cryptage actuelle (Federal Information Processing Standard number 197 or FIPS-197) utilisé, entre autres, par les organisations gouvernementales des États-Unis pour protéger les informations les plus sensibles.

  • Algorithmes de hash de digestion de message SHA-1 and SHA-256 (milliers de cycles)..

  • Fonction de dérivation de clé basée sur le mot de passe (PKCS #5 v2 PBKDF2)

  • Générateurs de nombres aléatoires sécurisés compatibles avec FIPS-140-2 and X9.31/X9.17

  • Synchronisation en nuage repose sur le cryptage asymétrique (clés RSA) de clés symétriques générées de manière aléatoire pour chaque information envoyée vers et depuis le nuage. Toute interception de données serait inutile pour le contrevenant.

  • Indépendant de Microsoft Cryptographic API

Cacher les enregistrements très sensibles

Cette fonction offre un niveau de sécurité supplémentaire. Bien sûr, toutes les données, sans exception, sont cryptées en toute sécurité. Mais vous pouvez marquer certaines données comme particulièrement sensibles ("privé"). Ces données peuvent être cachées à la volée (en appuyant sur le bouton "Masquer" sur la barre d'outils) dès que quelqu'un d'autre se rapproche de votre moniteur ou si une autre personne doit utiliser votre application (par exemple, votre secrétaire).

Pour déverrouiller et afficher des données «privées» cachées, l'utilisateur doit saisir le NIP ou, si le NIP n'était pas correct, il est nécessaire de relancer le mot de passe principal.

Sortie automatique / Blocage d'accès aux données automatique

Si vous activez cette fonction, le programme sera automatiquement fermé après une période personnalisable de 1-15 minutes d'inactivité. Cela vous empêche d'oublier par inadvertance de fermer votre base de données lorsque vous quittez votre poste de travail.

Alternativement, vous pouvez choisir de ne pas quitter le programme, mais simplement de cacher les données que vous avez marquées comme particulièrement sensibles («privé»), de fermer la section active (par exemple, le calendrier ou le journal) ou de fermer la base de données lorsque le programme a été inactif pendant un certain temps.

Contenu du Presse-papiers limité dans le temps

Plusieurs fois, les informations récupérées dans l'organisateur doivent être copiées sur d'autres applications avec la technique copier-coller. Il existe un risque que les données sensibles (par exemple, les mots de passe) restent par inadvertance dans le presse-papiers depuis longtemps, même après avoir fermé l'organisateur. Afin d'éviter cet écart de sécurité, le contenu copié dans le presse-papiers n'est conservé que pendant 30 secondes, normalement suffisant pour être utilisé dans d'autres applications. L'application efface également la mémoire du presse-papiers lors de la sortie du programme.

NIP (PIN) facultatif

Le code NIP ne remplit qu'un seul but: il permet d'accéder plus rapidement à la base de données lorsque l'application a été en mode veille (par exemple après avoir été inactif pendant un certain temps). Le code PIN peut être particulièrement utile dans les appareils mobiles car, étant numérique, est moins difficile de taper sur le clavier que le mot de passe principal plus complexe. Cependant, pour maintenir un niveau élevé de sécurité, la fourniture du mot de passe principal est requise après avoir entré un mauvais code NIP.

Entrée de mot de passe

Longueur minimal du mot de passe: 8 caractères. 8 caractères reflétant les touches disponibles du clavier nécessiteraient théoriquement une moyenne de 92 ^ 92/2 tentatives d'ouverture de la base de données. Plus le nombre de caractères est élevé, plus le risque de craquer le mot de passe est faible. En outre, il est extrêmement important de choisir un mot de passe difficile à deviner. Il devrait contenir des touches numériques, des touches majuscules et minuscules et des touches non alfanumériques.

Délai forcé entre les entrées de mot de passe: 2 secondes (cela rend pratiquement impossible l'attaque automatisée des forces brutes pour ouvrir la base de données). Les cycles de hachage sont en dizaines de milliers.

Nombre maximal de tentatives: après 3 mauvaises entrées de mot de passe, l'application est fermée. La réouverture du programme prend du temps, ce qui constitue une protection supplémentaire contre les attaques de force brute.

Sauvegarde et synchronisation en nuage

Les données sauvegardées et synchronisées avec le dépôt en nuage se déplacent exclusivement sous forme de données cryptées. Personne ne sera en mesure d'utiliser ou d'interpréter le contenu des données, même si elle pouvait intercepter les données transitant vers ou depuis le nuage. L'application envoie les données chiffrées avec un double cryptage, en utilisant une clé aléatoire à usage unique pour chaque colis de transmission.

Si un pirate tente de télécharger une base de données complète, le fichier sera sans valeur tant qu'il ne pourra pas deviner son mot de passe principal. Il en va de même pour quelqu'un qui trouve ou vol votre smartphone contenant vos données: la base de données ne peut pas être fissurée et est donc inutile pour quiconque essaie d'analyser le contenu.

Mesures anti-sabotage

Toute tentative de corrompre votre base de données avec des données fictives afin de les rendre inaccessibles (par exemple en utilisant un virus pour écraser / modifier les données dans votre base de données locale) sera détectée et ne se propagera pas à la sauvegarde du nuage. Vous pouvez restaurer la base de données à partir du dépôt de nuages.

PAS DE PORTE SECONDAIRE

C'est une force principale de cette application: il est impossible pour un intrus curieux de réinitialiser le mot de passe ou de le récupérer à partir de l'application ou de la base de données. Ceci est également vrai pour le développeur de cette application. Personne ne peut suivre le mot de passe ou le reconstruire.
D'autre part, cela signifie aussi que si vous oubliez le mot de passe principal, vous n'aurez aucune chance d'ouvrir votre base de données.

CHOISISSEZ UN MOT DE PASSE FORTE!

La force de votre mot de passe principal détermine la sécurité de votre base de données. Un mot de passe fort créera une base de données totalement sécurisée qui sera impénétrable pour toute personne utilisant des méthodes de fissuration même les plus sophistiquées. Par conséquent, sélectionnez-le attentivement, rappelez-le et gardez une copie écrite dans un endroit sûr. Et rappelez-vous à nouveau: il n'y a aucun moyen de récupérer le mot de passe si vous l'oubliez!