information-security___sv

För att uppnå bra säkerhet är det fördelaktigt att förstå lite om hur man bäst använder AxCrypt med lösenord och lokal datorsäkerhet. Det finns också några detaljer om algoritmerna och metoderna som används i AxCrypt nedan.

Varför är AxCrypt säker?

AxCrypt är säkert eftersom det eftersträvar att endast använda accepterade metoder och algoritmer. Vi försöker inte uppfinna några nya krypteringsalgoritmer eller metoder. Det är också open source, vilket betyder att vem som helst kan inspektera källkoden, leta efter fel, utelämnanden eller bakdörrar. Det har använts och inspekterats för sårbarheter i över 15 år och prövats av mer än 30 miljoner användare, utan några kända svagheter.

Hur säker är AxCrypt?

Denna fråga bryts ner till effektiva krypteringsnyckellängder. Nyckellängden som används är 128 eller 256 bitar – uttömmande sökning är för närvarande inte ett alternativ i både 128- och 256-bitarsfallen och det är praktiskt taget omöjligt i kryptografiska termer. Problemet ligger i lösenorden som används – detta är den svaga punkten. Du kan läsa mer om vad du bör tänka på när du väljer lösenord nedan.

Lösenordsöverväganden

AxCrypt använder AES-128 eller AES-256 i Premium-versionen – men om du vill uppnå den säkerhetsnivån måste du ge den 128- eller 256-bitar av verklig "slumpmässig" data. Detta är väldigt svårt att göra, men det enklaste sättet att ens närma sig detta är att använda lösenordsgeneratorn som ingår i Premium.

För att faktiskt få 128- eller 256-bitar måste du i praktiken spara detta lösenord i en textfil och sedan hålla den textfilen mycket hemlig. Om du använder ett typiskt engelskt språk i ett lösenord, motsvarar 128-bitar ungefär 10 "slumpmässiga" ord och 256-bitar alltså dubbelt så många. Använd inte meningsfulla meningar och absolut inte kända eller ens oklara citat! Genom att introducera varianter på kasus och icke-alfabetiska tecken kan du minska antalet nödvändiga ord. Det rekommenderas inte att använda mindre än 5 ord. Om du använder ett helt slumpmässigt urval av stora och små bokstäver och siffror behöver du 22 tecken för att uppnå 128-bitars säkerhet och alltså 44 tecken för 256-bitar. (Ovanstående är en liten förenkling av problemet, men det borde fungera.) Shredding- eller rensningsfunktionen i AxCrypt låter dig radera filer på ett sätt som gör det omöjligt att återställa innehållet med återställningsprogram. Det finns dock några varningar:

  • Namnet på filen, såväl som storleken, kan återställas.

  • Om filen har visats eller redigerats med ett program som skapar tillfälliga kopior av innehållet (som Microsoft Office), kan dessa tillfälliga kopior fortfarande vara tillgängliga för återställning på din hårddisk.

Se avsnittet om lokal datasäkerhet för tips om hur du kan öka din säkerhetsmarginal för dessa frågor.

Lokal PC Säkerhet

AxCrypt själv kommer inte att skydda din lokala dator från till exempel:

Dataexponering på grund av:

  • Dina applikationer upprätthåller klartext i minnet, vilket sedan placeras i personsökningsfilen.

  • Dina applikationer som skapar temporära filer som inte rensas ordentligt.

  • Djup läsning av överskriven hårddiskdata med anpassad programvara och laboratorieutrustning.

Lösenordsexponering på grund av:

  • Din dators olägliga kraftcykling och påföljande kryptoanalys.

  • Tangentbordssniffer, antingen i hårdvara eller mjukvara.

Neka användning:

  • Starka lösenord, antingen med AxCrypt eller din inloggning.

  • Lösenordsskyddade skärmsläckare.

Kontonycklar

En kontonyckel är det som möjliggör implementeringen av flera nya funktioner, så som att tillåta andra teammedlemmar att öppna säkrade filer med deras egna lösenord. I tekniska termer, innehåller en AxCrypt kontonyckel av ett publikt nyckelpar som består av en offentlig (icke-hemlig) och en privat (hemlig) del tillsammans med en del annan metadata.

Kontonyckeln hålls alltid skyddad med ditt lösenord, dock är en del av den inte hemlig och används då du vill säkra filer för dig och ditt team. För dig är fördelen att du kan ändra lösenordet för alla filer på samma gång. För dina teammedlemmar är fördelen att du och ditt team kan tillåta varandra att öppna säkra filer utan att dela lösenord genom att bara ange den andra medlemmens e-postadress.

Vem som helt kan använda din e-postadress för din tillåtelse att öppna en säkrad fil genom din egna lösenfras, och du kan tillåta vem som helt med en e-post adress att öppna en fil som du har säkrat. Allt detta möjliggörs av den publika aspekted av att kontonyckeln finns tillgänglig hos vår server.

Algoritmer

De kryptologiska primitiven är AES-128 eller AES-256 för bulkkryptering, PBKDF2 med HMAC-512 för nyckelhärledning, 4096-bitars RSA för kontonyckeln och HMAC-512 för integritetskontroll.

Algoritmerna som används är bedömt säkra, av oss till det bästa av vår kunskap, av den amerikanska staten och av Internet communityt. Vänligen se dokumentpaketen och källkoden för ytterligare detaljer.

Nyckelwrapping av lösenordet görs med hjälp av NIST-specifikationen för AES Key Wrap. Nyckeln som kommer från lösenordet med PBKDF2-SHA512 används endast som en krypteringsnyckel.

Som en brute force motåtgärd görs key wrapping med åtminstone 5 000 iterationer, vilket ökar arbetsinsatsen med runt 12 bitar. Den faktiska iterationen bestäms dynamiskt, och ett typiskt värde är 25 000 till 100 000, och adderar 14-17 bitar av effektiv nyckellängd. Ju snabbare maskin som du installerar AxCrypt på – desto bättre är säkerheten.

AxCrypt använder Avancerad Krypteringsstandard med 128-bitars eller 256-bitars nycklar i Counter läge med en 'slumpmässig' IV för datakrypteringen

För integritetsverifiering använder AxCrypt HMAC-SHA512, det vill säga Hash Message Authentication Code som använder SHA-512 med 512-bitars output.

Pseudo-slumptalsgeneratorn (PRNG) som används är i första hand det operativsystem som tillhandahålls, och i vissa fall med adderad entropi.

Det kan lika gärna finnas buggar i vår implementation dock – vilket är varför det är open source, så att du och våra anställda kan granska det och hålla det säkert. Detta ska inte tas som att det finns ett lågt förtroende för vår kod – alla som säger att deras kod är felfri är antingen oerfaren eller en lögnare.

Är AxCrypt HIPAA-kompatibel?

Det finns inget sådant som HIPAA-kompatibel programvara. Endast organisationer och procedurer kan vara HIPAA-kompatibla.

Den lämpliga användningen av kryptering och andra Tekniska Skyddsåtgärder styrs av HIPAA Säkerhetsstandard, 45CFR160, 162 och164. Den relevanta sektionen är 164.312 Tekniska Skyddsåtgärder. Inga rekommendationer eller krav som rör specifika krypteringsteknologier finns där, utan det är specifikt utpekat att regleringen är teknik-neutral. Det är upp till varje organisation att utvärdera dess position och risker, och sedan implementera nödvändiga eller adresserbara specifikationer.

Fastän standarden inte nämner det förutom i kommentarer specificerar CMS Internet Security Policy, vilket är den nuvarande synen på Centers for Medicare & Medicaid Services för deras egna användning, några minimala teknologinivåer för några fall. AxCrypt möter dessa krav för överföringar över Internet - men din organisation måste självständigt utvärdera om den är tillräcklig för att använda samma nivå som Centers for Medicare & Medicaid Services.

De delar som AxCrypt ska (och borde) räcka som (del av) en Teknisk Skyddsåtgärd är:

  • Få tillgång till Kontroll/Kryptering och Dekryptering – AES-128/AES-256

  • Integritet/Autentisering – HMAC-SHA-512 Överföring

  • Säkerhets-/Integritetskontroller, kryptering AES-128/AES-256/HMAC-SHA-512

HIPAA-säkerhetsstandarden tillåter användning av kryptering som grund för åtkomstkontroll, vilket betyder att du skyddar sekretessen för data som är i vila (lagrad på en hårddisk till skillnad från att till exempel gå över Internet). AxCrypt kommer att uppfylla de flesta organisationers krav även här.

Prova gratis