Mein Konto
0
0,00  0 Produkte

Es befinden sich keine Produkte im Warenkorb.

Ihr Safe in Militärqualität

Unser digitaler Safe basiert auf einer physischen Verschlüsselung des Speichermediums mit 2 Verschlüsselungsschlüsseln, die an verschiedenen physischen Orten aufbewahrt und beim Öffnen mit einem zweiten Authentifizierungssystem mit zufälligen Codes gekoppelt sind. Man könnte sagen, dass wir ein wenig paranoid sind. Aber das tun wir für Sie, um Sie von dieser Last zu befreien.

Um unsere Strategie zu verstehen, stellen wir uns den Diebstahl eines echten Safes vor. Ein Dieb hat 2 mögliche Strategien:

  • Entweder er schafft es, den Safe während des Diebstahls zu öffnen und den Inhalt zu entnehmen,
  • Oder das Sicherheitssystem des Safes ist zu komplex und erfordert zu viel Zeit und Ressourcen, um es vor Ort zu öffnen. In diesem Fall zieht er es vor, es von seiner Befestigung zu lösen und es zusammen mit dem Safe mitzunehmen. Er wird es später öffnen, wenn er Zeit und die erforderlichen Mittel hat.

Daher müssen wir uns gegen diese 2 Probleme schützen: den Diebstahl des Safes und seine Öffnung. Die Schutzstrategie im digitalen Bereich darf nicht von dieser grundlegenden Regel abweichen.

In der Informatik gibt es drei Möglichkeiten der Verschlüsselung in einem Dateisystem:

  • Die physische Ebene des Speichers,
  • Die logische Ebene des Speichers (logische Partition),
  • Dann das Dateisystem (Ordner/Dateien).

Die Verschlüsselung auf der Ebene des Dateisystems ist wie ein einfach aufgestellter Safe ohne Befestigung.

Die Verschlüsselung auf der logischen Ebene ist wie ein an der Wand befestigter Safe.

Die Verschlüsselung auf physischer Ebene ist wie ein fest in einem speziellen Raum in den Grundfesten Ihres Hauses verankerter Safe, um den herum Beton gegossen ist. Man könnte sagen, dass ein Bagger benötigt wird, um ihn herauszuholen.

Daher verschlüsseln wir trotz der technischen Komplexität auf physischer Ebene, um den Diebstahl des Safes zu erschweren.

Nun, was die Öffnung des Safes selbst betrifft.

In der physischen Welt ist eines der folgenden erforderlich:

  • Ein hochwertiger Schneidbrenner zu besitzen,
  • Den Code des Safes ausgespäht und gestohlen zu haben.

In der Informatik wird zum Entschlüsseln etwas von folgendem benötigt:

  • Einen superschnellen Computer, der alle möglichen Kombinationen ausprobiert,
  • Den Verschlüsselungsschlüssel des Besitzers gestohlen zu haben.

Bei einem Verkauf eines Informationsschutzsystems wird oft die Schlüssellänge von 128 Bits, 256 Bits usw. hervorgehoben.

Wir werden uns nicht von dieser Regel abweichen, wir verwenden den AES-Algorithmus mit einem 256-Bit-Schlüssel. Aber das entspricht nur der Dicke des Panzers. Das ist jedoch nur eine Ablenkung, denn die Hauptlücke liegt woanders. Kein Hacker wählt diese Option, weil es keinen "Informatik-Schneidbrenner" gibt, der selbst einen 128-Bit-Schlüssel durchbrechen könnte.

Tatsächlich haben kryptoanalytische Arbeiten gezeigt, dass der AES-Algorithmus nicht so unverwundbar ist, wie man früher dachte, aber alles ist relativ, denn die Schlussfolgerung lautet:

"Mit einer Billion Maschinen, die jeweils Milliarden von Schlüsseln pro Sekunde ausprobieren, würde es mehr als zwei Milliarden Jahre dauern, einen AES-128-Bit-Schlüssel wiederherzustellen".

Man könnte sagen, dass selbst mit den zukünftigen Quantencomputern, die nur von Staaten finanziert werden können, Ihr gestohlener digitaler Safe schwer zu öffnen sein wird, während Ihrer Lebenszeit.

Wie bereits erwähnt, liegt die Schwachstelle woanders.

Tatsächlich wird von Ihnen nicht erwartet, dass Sie einen 128-Bit-Schlüssel auswendig lernen, denn das könnte niemand. Er wird an einem Ort gespeichert und durch ein "Passwort" geschützt. Hier werden alle Hacker versuchen einzusteigen. Sie werden versuchen, Ihren Schlüssel mit Ihrem zugehörigen "Passwort" zu stehlen oder einfach nur Ihren Schlüssel zu stehlen und Ihr "Passwort" mit einem kleineren Informatik-Schneidbrenner als dem für den Schlüssel selbst zu entschlüsseln.

Hier kommt das militärische Niveau ins Spiel. Wir haben uns von der Sicherung des nuklearen Abschreckungssystems inspirieren lassen. Ja, wir sind ein wenig verrückt.

In Russland braucht es zum Beispiel 3 Männer, um "den Schlüssel umzudrehen", gleichzeitig. Nun, wir lassen uns von dieser Strategie der Vielzahl von Personen inspirieren.

Unsere Methode sieht vor, dass Ihr "Passwort" zufällig generiert und dann in Teile zerlegt wird, die mit einem Rollcode verknüpft sind. Die geteilten Teile werden in verschiedenen digitalen Tresoren gespeichert.

Es ist daher notwendig, mehrere andere Tresore zu hacken, bevor Sie Ihren öffnen können. Dann muss man wissen, wie man die Teile des Passworts wieder zusammenfügt, die zusammengehören, um sie schließlich auf Ihrem Tresor zu verwenden, der zuvor gestohlen werden muss, wobei das Problem des Rollcodes, der die Aktionszeit begrenzt, immer noch besteht.

Wir haben alles in einen eigenen Algorithmus eingebettet und weitere Schutzmaßnahmen hinzugefügt, über die wir hier schweigen werden.

Am Ende haben Sie einen doppelten Vorteil mit unserem System: maximale Sicherheit, während Sie die Notwendigkeit beseitigen, selbst ein Passwort zu verwalten. Und nicht zu vergessen, dass es für Sie "einfach anklicken und los geht's" ist, keine Geek-Angelegenheiten zu handhaben.