Revoke’s Veiligheidsbeleid

V0.3 Laatst bijgewerkt: 12/03/2020

1 Veiligheidsbeleid

Dit beveiligingsbeleid heeft betrekking op de Revoke-service (de ” Dienst “) die door Revoke Limited (“Revoke”, “ons”, “wij”, of “onze”) wordt beheerd. Revoke Limited is een bedrijf dat geregistreerd staat bij de Jersey Financial Services Commission, Registratienummer 124314.

Bij Revoke hechten we veel waarde aan privacy en veiligheid.

Dit beleid beschrijft de stappen die we hebben genomen om ervoor te zorgen dat alle gegevens die we opslaan of doorgeven veilig en op de juiste manier worden beschermd.

We gebruiken geavanceerde niveaus van versleuteling van gegevens in rust en tijdens het transport op de bericht- en transportlaag, inclusief het gebruik van het volgende;

  • Elliptische Curve cryptografie met behulp van Ed25519 en Curve25519 sleutels
  • Verifieerde versleuteling met bijbehorende gegevens (AEAD)
  • Diffie-Hellman sleutelovereenkomst
  • Verzegelde dozen
  • DNSSEC
  • HTTPS
  • IPSec
  • AES256 Encryptie
  • X509 Certificaten
  • BlakeB Hashing

2 Persoonlijke gegevens

Wij gaan zeer zorgvuldig om met persoonlijke gegevens.

Wij zorgen ervoor dat alle gegevens worden versleuteld, wanneer deze zich op uw toestel bevinden, wanneer ze worden verzonden en wanneer ze bij Revoke worden opgeslagen.

2.1 Mobiele toepassing

Elke gebruiker heeft een unieke ‘Persoonlijke Sleutel’ op zijn telefoon om privé gegevens te ontcijferen. Deze Persoonlijke Sleutel wordt verkregen door een proces van het genereren van willekeurige getallen. Een overeenstemmende Publieke Sleutel wordt gebruikt voor de encryptie. Deze sleutels noemen we een Sleutelpaar.

Om ervoor te zorgen dat het Sleutelpaar volledig willekeurig is en niet opnieuw kan worden gegenereerd, moet de gebruiker ‘onvoorspelbare’, niet-kopieerbare acties uitvoeren.

De acties zijn afhankelijk van het apparaat en de toepassing, maar omvatten een of meer van volgende acties:

  • Een geluidsopname
  • Een beeldopname
  • Willekeurige scherminteractie (slepen, vegen, tikken)
  • Bewegingsregistratie

2.1.1     Gegevenscodering in rust

Alle gegevens op het toestel van een gebruiker worden gecodeerd met behulp van AES256-codering met een willekeurig gegenereerd wachtwoord. Het wachtwoord voor elk van die gegevens wordt versleuteld met behulp van een geschikte publieke sleutel.

De gegevens worden gedecodeerd met behulp van een persoonlijke sleutel, toegankelijk via het invoeren van een door de gebruiker gedefinieerde PIN-code.

2.1.2     Gegevenscodering in Transit

Informatie verzonden naar en van derden die vertrouwelijke of gevoelige persoonsgegevens bevat, wordt beschermd en beveiligd door middel van cryptografische certificaten.

De certificaten zijn gebaseerd op de X509-standaard, maar maken gebruik van een json-formaat om uitgebreide eigenschappen toe te staan die niet worden ondersteund in het oorspronkelijke x509-certificaatformaat.

Naast de encryptie van berichten wordt HTTPS gebruikt om de eigenlijke verzending tussen alle diensten te versleutelen.

3 Bedrijfs API en het koppelen van klantgegevens

Revoke biedt een API aan voor bedrijven die het mogelijk maakt om klantengegevens op te vragen en te vergelijken, zodat automatisch en snel kan worden gereageerd op consumenten verzoeken.

Het is essentieel dat er geen persoonlijke gegevens worden vrijgegeven als onderdeel van dit proces en dat de klantgegevens van het bedrijf worden beschermd.

3.1 Het koppelen van klantgegevens

Alle gegevens die door een organisatie naar Revoke worden gestuurd, worden afgeschermd en geanonimiseerd met behulp van cryptografie om een veilige gegevensopslag te bieden zonder de persoonlijke gegevens van de klant of de commercieel gevoelige gegevens van een bedrijf in gevaar te brengen.

Een klantenbestand van een bij Revoke aangesloten bedrijf bestaat uit twee belangrijke delen:

Een unieke klantreferentie

Elk bedrijfsbestand vereist een unieke referentie die relevant is voor de klantendatabase van het bedrijf. Deze referentie maakt dat men gegevens van Revoke of een verzoek om gegevensbescherming kan koppelen aan een daadwerkelijke klant.

Om het referentieveld van de klant te beschermen, versleutelt het bedrijf de gegevens met hun privé sleutel Curve25519 door gebruik te maken van geheime box encryptie.

 

3.1.1     Velden met dezelfde criteria vergelijken.

Het klantenbestand bevat een of meer overeenkomstige velden. Een criteriaveld is een uniek stukje informatie dat verband houdt met de eindklant. Dit kunnen gegevens zijn zoals “e-mailadres”, “voornaam”, “achternaam”, “postcode”, enz. Het bedrijf kan een willekeurig aantal overeenstemmende velden voorzien rekening houdend met de hoeveelheid en het type van de klantgegevens in hun systeem.

Voorafgaand aan de verzending worden de overeenstemmende veldgegevens beschermd door dubbele BlakeB hashing. Dit zorgt ervoor dat alle gevoelige commerciële of persoonlijke informatie volledig beschermd is tegen misbruik door derden. Het Revoke-mechanisme voor gegevensbeveiliging biedt drie fundamentele veiligheidsniveaus:

  • Er is geen methode om het hashing-proces om te keren en eventuele klantgegevens terug te halen die via de Revoke API worden verzonden.
  • Aangezien het coderingsproces plaatsvindt voorafgaand aan de gegevensoverdracht, heeft Revoke geen zicht op de verzonden gegevens en houdt het zich alleen bezig met het doorgeven van specifieke verzoeken van gebruikers aan een relevant bedrijf.
  • Omdat de hashed data wordt gemixt met de publieke sleutel van het bedrijf, is de resulterende output uniek tussen een bepaalde klant en het bedrijf. Dezelfde gebruikersinformatie (zoals e-mailadres, telefoonnummer) zal voor verschillende bronbedrijven sterk verschillende matchwaarden opleveren. Dit voorkomt het lekken van de privacy van een bepaalde gebruiker wanneer deze interactie heeft met verschillende bedrijven.

Matching Field Algorithm

 

Om de gevoelige gegevens die door het bedrijf naar Revoke worden gestuurd op passende wijze te beschermen, is het volgende algoritme geïmplementeerd:

  • Er wordt een BlakeB hash engine gemaakt en deze wordt voorzien van de 32-byte Revoke openbare sleutel Ed25519. Deze sleutel wordt verkregen via een van de sleutel uitwisselingsmethoden..
  • Een individueel stuk overeenkomstige data wordt verwerkt door de BlakeB hash engine, resulterend in een 32-byte output. Opmerking: Voor consistentie en nauwkeurigheid van de overeenkomst moeten alle overeenstemmende gegevens worden omgezet in hoofdletters voordat ze worden verwerkt.
  • De private sleutel Curve25519 van het bedrijf en de Revoke openbare sleutel Curve25519 worden gecombineerd met behulp van een Diffie-Hellman sleutelovereenkomst functie om een 32-bytes gedeelde encryptiesleutel te genereren.

Opmerking: Voor extra veiligheid moet de waarde van de gedeelde encryptiesleutel worden beschermd door gebruik te maken van een sleutelafleidingsfunctie (KDF) zoals een HMAC of hash.

  • De berekende gedeelde encryptiesleutel wordt gebruikt om een tweede BlakeB hash engine te voeden.
  • De uitvoer van het eerste hash proces in stap 2 wordt verwerkt door de tweede BlakeB hash engine, resulterend in een laatste 32-byte uitvoerwaarde. Deze waarde is de data die het bedrijf doorstuurt naar Revoke om eventuele overeenkomst aanvragen te verwerken.

Opmerkingen:

  • De gedeelde encryptiesleutel die werd berekend als onderdeel van het Diffe-Hellman Key Agreement proces (stap 3) is een constante en kan veilig hergebruikt worden in een batch proces als het bedrijf en de Revoke sleutels ongewijzigd blijven.

Het bovenstaande proces heeft de volgende voordelen:

  • Het proces kan op de Revoke-server worden gereconstrueerd, zodat de resultaten van een bepaald bedrijf vooraf kunnen worden berekend om de responsprestaties te verbeteren.
  • Omdat de hash gebruik maakt van elementen van de privésleutel van het bedrijf, kan een oneerlijk bedrijf geen onderzoeks verzoeken sturen om te zien of er een e-mailadres is geregistreerd bij een derde partij.

Gebruikers sturen dezelfde overeenkomstige informatie naar Revoke via een soortgelijke aanpak. Het opmerkelijke verschil is dat het proces in twee delen wordt opgesplitst, waarbij het apparaat van de gebruiker de initiële hash uitvoert met de openbare sleutel van Revoke.


De Revoke-diensten gebruiken vervolgens de gegevens die door het apparaat van de gebruiker werden verzonden om een hash-tabel met de relevante gegevens voor de bedrijven te berekenen. Dit proces maakt gebruik van de Revoke privé sleutel en de specifieke publieke sleutel van het bedrijf om een encryptiesleutel te genereren die door het aangesloten bedrijf wordt gebruikt.


Het Revoke-systeem neemt alle nieuwe gemaskeerde gegevens die door gebruikers worden ingediend en bouwt een geschikt referentiesysteem wat het mogelijk maakt om gegevens snel op te zoeken. Het systeem berekent in feite alle potentiële matchresultaten voor de klant en het gebruikersbestand van de organisatie. Deze resultaten worden opgeslagen in een efficiënte en veilige data-opslag.

3.2 Bedrijfs API Verzending

De aanvraag wordt gedaan via een HTTPS/SSL-communicatie door gebruik te maken van een eenvoudige REST/SOAP-oproep.

Elk verzoek dat naar de Bedrijfs API wordt gestuurd bevat:

  • Headers
    • Bedrijfssleutel: De bedrijfssleutel van het verzendende bedrijf is toegevoegd als een a request header.
    • Het verzendende bedrijf gebruikt zijn geheime sleutel om de request payload te ondertekenen.
  • Payload:
    Alle request payloads worden voorzien van een UTC-datumstempel, die tot op de milliseconde nauwkeurig is, als onderdeel van de ondertekende inhoud. Elk verzoek dat buiten een door de server gedefinieerd tijdvenster wordt ontvangen, wordt genegeerd.

Payload verzoeken worden gecodeerd met behulp van geheime boxen cryptie, dit maakt dat het bedrijf niet langer nodig heeft om een uniek nummer te volgen en te onderhouden.

App icon - download from the App Store and Google Play

Download Revoke Vandaag

Bescherm jezelf met Revoke en krijg terug controle over uw persoonlijke gegevens.

Download on the App Store - icon Get it on Google Play - icon
Cyber Essentials certified logo

Cyber Essentials gecertificeerd

We nemen beveiliging ernstig en daarom zijn we gekeurd en gecertifieerd om cyberbeveiliging effectief aan te pakken en het risico van internetbedreigingen te beperken.