V0.3 Последнее обновление: 12.03.2020

1 Политика безопасности

Эта политика безопасности относится к услуге Revoke («Услуга»), управляемой Revoke Limited («Revoke», «нас», «мы» или «наш»). Revoke Limited — компания, зарегистрированная в Комиссии по финансовым услугам Джерси, регистрационный номер 124314.

В Revoke мы глубоко заботимся о конфиденциальности и безопасности.

В этой политике описаны шаги, которые мы предприняли для обеспечения безопасности и надлежащей защиты любых данных, которые мы храним или передаем.

Мы используем расширенные уровни шифрования данных в состоянии покоя и в пути на уровне сообщений и на транспортном уровне, включая следующие:

  • Криптография на основе эллиптических кривых с использованием ключей Ed25519 и Curve25519
  • Аутентифицированное шифрование со связанными данными (AEAD)
  • Ключевое соглашение Диффи-Хеллмана
  • Запечатанные коробки
  • DNSSEC
  • HTTPS
  • IPSec
  • Шифрование AES256
  • Сертификаты X509
  • BlakeB Хеширование

2 Персональные данные

Мы очень внимательно относимся к личным данным.

Мы гарантируем, что все данные зашифрованы, когда они находятся на вашем устройстве, когда они передаются и когда они хранятся с помощью Revoke.

2.1 Мобильное приложение

У каждого пользователя на телефоне есть уникальный закрытый ключ для дешифрования. Этот закрытый ключ получается в процессе генерации случайных чисел. Соответствующий открытый ключ используется для шифрования. Эти ключи известны как Пара Ключей.

Чтобы Пара Ключей была полностью случайной и невозможной для повторного создания, пользователь должен выполнять непредсказуемые, невоспроизводимые действия.

Действия зависят от устройства и разрешения приложения, но включают одно или несколько из следующих:

  • Вход звука микрофона
  • Вход для видеокамеры
  • Случайное взаимодействие с экраном (перетаскивание, смахивание, касание)
  • Показания акселерометра.

2.1.1    Шифрование данных в состоянии Покоя

Все данные на устройстве пользователя зашифрованы с использованием шифрования AES256 со случайно сгенерированным паролем. Пароль для каждого элемента данных зашифрован с использованием подходящего открытого ключа.

Данные расшифровываются с помощью закрытого ключа, доступ к которому осуществляется с помощью определяемого пользователем PIN-кода.

2.1.2    Шифрование данных при Передаче

Информация, отправляемая третьим сторонам и от них и содержащая конфиденциальные или конфиденциальные личные данные, защищена криптографическими сертификатами.

Сертификаты основаны на стандарте X509, но используют формат json, чтобы разрешить расширенные атрибуты, не поддерживаемые в собственном формате сертификата x509.

В дополнение к шифрованию на уровне сообщений HTTPS используется для шифрования транспортного уровня между всеми службами.

3 API компании и подбор клиентов

Revoke предоставляет компаниям API для запроса и сопоставления записей о клиентах, чтобы автоматизировать ответы на запросы.

Важно, чтобы в рамках этого процесса не разглашались никакие личные данные и чтобы данные клиентов компании были защищены.

3.1 Взаимодействие с клиентами

Все данные, отправляемые компанией в Revoke, маскируются и анонимизируются с использованием криптографических операций для обеспечения безопасного хранилища данных без ущерба для личных данных клиента или компании, занимающейся конфиденциальными коммерческими данными.

Запись о клиенте от компании-клиента состоит из двух основных элементов:

Уникальная ссылка на клиента

Каждая запись компании требует уникальной ссылки, которая актуальна в базе данных клиентов компании-клиента. Это должно обеспечить механизм для связи записи отзыва или запроса защиты данных с реальным клиентом.

Чтобы защитить поле ссылки клиента, компания шифрует данные, используя свой Частный KeyCurve25519, используя шифрование секретного ящика.

 

3.1.1    Поля критериев соответствия.

Запись о клиенте содержит одно или несколько совпадающих полей. Поле критериев — это уникальная информация, связанная с конечным потребителем. Это может быть для таких элементов, как «адрес электронной почты», «имя», «фамилия», «почтовый индекс» и т. Д. Компания может предоставить любое количество совпадающих полей в зависимости от размера и типа данных о клиентах, содержащихся в их системах.

Перед передачей данные совпадающего поля защищаются двумя раундами хеширования BlakeB. Это гарантирует, что любая конфиденциальная коммерческая или личная информация полностью защищена от любого неправомерного использования третьей стороной. Механизм защиты данных Revoke предлагает три основных уровня безопасности:

  • Не существует практического способа отменить процесс хеширования и получить данные о клиентах, отправленные через Revoke API.
  • Поскольку процесс кодирования происходит до передачи данных, Revoke не видит отправленных данных и занимается только сопоставлением конкретных запросов пользователей к соответствующей компании.
  • Поскольку хешированные данные смешиваются с открытым ключом компании, результирующий результат является уникальным для данного клиента и взаимоотношений компании. Одна и та же информация о пользователе (напр., адрес электронной почты, номер телефона) будет иметь совершенно разные результирующие значения соответствия для разных компаний-источников. Это предотвращает утечку конфиденциальности при взаимодействии данного пользователя между несколькими различными организациями компании.

Алгоритм сопоставления полей

 

Чтобы надлежащим образом защитить конфиденциальные данные, отправленные компанией в Revoke, реализован следующий алгоритм:

  • Создается механизм хеширования BlakeB, который заполняется 32-байтовым открытым ключом Revoke Ed25519, полученным с помощью одного из методов распределения ключей.
  • Отдельный фрагмент данных соответствия обрабатывается механизмом хеширования BlakeB, в результате чего получается 32-байтовый результат.
    Примечание: Для согласованности и точности совпадения все данные совпадений перед обработкой следует переводить в верхний регистр.
  • Частный KeyCurve25519 компании и открытый KeyCurve25519 Revoke объединяются с использованием функции согласования ключей Диффи-Хеллмана для генерации 32-байтового общего секрета.

Примечание: Для дополнительной безопасности значение согласованного необработанного секретного ключа должно быть защищено с помощью функции получения ключа (KDF), такой как HMAC или хэш.

  • Вычисленный общий секрет используется для заполнения второго механизма хеширования BlakeB.
  • Выходные данные первого хэш-процесса на этапе 2 обрабатываются вторым механизмом хеширования BlakeB, в результате чего получается окончательное 32-байтовое выходное значение. Это значение представляет собой данные, которые компания будет отправлять в Revoke для обработки любых запросов на сопоставление.

Примечания:

  • Выходные данные общего секрета, вычисленные как часть процесса согласования ключей Diffe-Hellman (шаг 3), являются постоянными и могут безопасно повторно использоваться в пакетном процессе, если компания и ключи отзыва остаются неизменными.

Вышеупомянутый процесс имеет следующие преимущества:

  • Процесс может быть воссоздан на сервере Revoke, что позволяет предварительно вычислить результаты для данной компании, чтобы повысить производительность ответа.
  • Поскольку хэш использует элементы закрытого ключа компании, недобросовестная компания не может отправлять запросы на расследование, чтобы узнать, был ли адрес электронной почты зарегистрирован на стороннюю компанию.

Пользователи отправляют ту же совпадающую информацию в Revoke, используя аналогичный подход. Заметное отличие состоит в том, что процесс разделен на две части, при этом устройство пользователя выполняет начальное хеширование с помощью открытого ключа Revoke.

Затем службы Revoke используют данные, отправленные с устройства пользователя, для предварительного вычисления хеш-таблицы, содержащей соответствующие данные для зарегистрированных компаний. В этом процессе используется закрытый ключ Revoke и открытый ключ конкретной компании для создания того же общего секрета, который используется компанией.

Система Revoke будет принимать все новые замаскированные данные, представленные пользователями, и создавать подходящую справочную систему, чтобы обеспечить своевременный поиск. По сути, система предварительно рассчитает все потенциальные результаты соответствия для клиентской базы и пользовательской базы компании, хранящейся в эффективном и безопасном хранилище данных.

3.2 Транспорт API компании

Запрос выполняется через HTTPS / SSL-соединение с использованием простого вызова REST / SOAP.

Каждый запрос, отправляемый в API компании, содержит:

  • Заголовки
  •             Открытый ключ компании
    Открытый ключ компании-отправителя добавляется как заголовок запроса.
  •             Компания-отправитель использует свой секретный ключ для подписи содержимого полезной нагрузки запроса.
  • Полезная нагрузка
    Все полезные данные запроса включают метку даты и времени в формате UTC с точностью до миллисекунды как часть подписанного содержимого. Любой запрос, полученный вне временного окна, определенного сервером, будет проигнорирован.

Запросы полезной нагрузки шифруются с использованием шифрования секретного ящика, так как это устраняет необходимость для компании отслеживать и поддерживать уникальный номер, используемый однажды в качестве значения.

App icon - download from the App Store and Google Play

Начните защищать себя с помощью Revoke и верните себе контроль над своими личными данными.

Download on the App Store - icon Get it on Google Play - icon
Cyber Essentials certified logo

Сертификат Cyber Essentials

Мы серьезно относимся к безопасности, поэтому мы были оценены и сертифицированы для эффективного решения проблем кибербезопасности и снижения риска интернет-угроз.