LEGALCRYPT

Starker Schutz für Ihre Verschlusssachen

Willkommen bei LEGALCRYPT. Auch Ihre Geschäftsgeheimnisse sind bedroht? Wir haben was dagegen.

Damit der Unberechtigte gar nicht erst an die Dateien herankommt, sind die LEGALCRYPT-Laufwerke nicht als shared volume verfügbar. Das heißt konkret, dass die Benutzer im Betriebssystem den Server, auf dem die Dokumente liegen, gar nicht sehen, auch wenn sie diverse Freigaben haben.

Berechtigte kommen nur über Namen und Kennwörter überhaupt bis zur Suchmöglichkeit. Und die steht hinter dem Rechtekonzept von LEGALCRYPT, das verhindert, dass der Referendar beispielsweise Ihre Mergerpläne einsieht.

Sicher ist sicher

Aber auch der Praktikant in der IT, der diese Dateien möglicherweise sehen kann, hat nichts von ihnen, da sie verschlüsselt sind.

Nehmen wir an, er kann sie dann kopieren. Damit das dem Unberechtigten nichts nützt, muss die Datei mit modernen Verfahren der Kryptographie verschlüsselt sein.

Starker Schutz für Dokumente mit LEGALCRYPT

HINTERGRÜNDE

4c 65 67 61 6c 63 72 79 70 74

Verschlüsselung ist eine uralte Sache. Aus Gründen der Kriegsführung und der Liebe wurden Infomationen ebenso verschlüsselt wie aus Gründen der Wirtschaft. Geheime Codes finden seit der Antike Verwendung. Immer raffiniertere Methoden wurden ersonnen und zwar auf beiden Seiten: zur Verschlüsselung und, um den Schutz zu knacken. Das Beispiel oben ist simpel zu lesen – kriegen Sie's raus?

 

Die Vergangenheit

Eine der ersten Verschlüsselungen fand im 5. Jahrhundert v. Chr. statt, als die Griechen vor den persischen Kriegsvorbereitungen gewarnt worden waren. Ein Exilgrieche, Demaratos, schickte eine Schreibtafel aus Holz in seine Heimat. Die Warnung vor dem despotischen Xerxes und seinen Plänen hatte er auf das nackte Holz geschrieben, danach aber wieder Wachs darüber gegossen und dieses – wie üblich – mit einer neuen aber harmlosen Botschaft versehen. Alles was die athenischen Silberbergwerke erbrachten, wurde in 200 neue Kriegsschiffe gesteckt. Die Codierung rettete den Griechen Kopf und Kragen, sie schlugen die persische Flotte vernichtend.
 
Später beschäftigten sich die arabischen Gelehrten mit der Kryptoanalyse, die europäischen Mönche suchten nach geheimen Botschaften im Bibeltext. Die Enigma aus dem 2. Weltkrieg kennt spätestens nach dem Kinofilm jeder. Und jeder weiß, dass die genialen Kryptoanalytiker aus Bletchley Park den Code knackten. Heute hat der eine oder andere schon etwas von PGP zum Verschlüsseln von E-Mails gehört und ist sich seit Snowden sicher, dass am Ende doch alles knackbar ist.

 

Die Gegenwart

Wir sind heute aber an einem Punkt angelangt, an dem es durchaus schwierig geworden ist für die Analyse. Phil Zimmermann, der PGP-Entwickler sagt, man könne heute Chiffren herstellen, die weit jenseits der Reichweite aller Verfahren der Kryptoanalyse sind. Wenn alle PCs der Welt, also ca. 200 Millionen Rechner an einer mit PGP verschlüsselten Botschaft analysieren würde es rechnerisch 12 Millionen mal länger dauern, als das Universum alt ist, um den Code zu knacken. Die Primfaktorenzerlegung zur Analyse ist ein schwieriges Geschäft und man schätzt, dass die üblichen Methoden wie RSA daher derzeit sicher sind. Ob Quantencomputer daran etwas ändern werden, bleibt offen.

 

Die Rechenaufgabe

Falls Sie mit der kleinen Aufgabe oben unterfordert waren, haben wir hier noch eine:

64398641215d1d822e32b8e7f2db779dd83ce1d6d5b03355e09f78
8794a14c0ba1567417ac218066b556b8f703ff20b4772173fe0a39ff
b95bc952fec8a38b3d

Viel Spaß!

RECHNEN SIE MIT LEGALCRYPT

Ein paar Jahrtausende

Die Verschlüsselung von LEGALCRYPT bietet einen starken Schutz für Ihre Dokumente. Weltweit anerkannte Methoden stellen sicher, dass Ihre Daten für Unbefugte nicht zu lesen sind. Lesen Sie mehr über die Sicherung Ihrer Daten vor Spionage und Geheimnisverrat.

 

LEGALCRYPT passt in Ihre IT-Umgebung

LEGALCRYPT lässt sich in jeder Umgebung einsetzen. Insbesondere in bestehenden Strukturen großer IT-Landschaften ist es problemlos integrierbar und lässt sich dort ohne Aufwand supporten. Ein Fakt, der Ihre IT-Abteilung erfreuen wird.

LEGALCRYPT ist nichts das bedient wird, nichts das man sieht. Es wird installiert und die Voraussetzungen werden in Form von ausreichend langen Schlüsseln geschaffen. Das war im Prinzip alles, der Rest geht automatisch.

Es gibt zwei Versionen, zum einen die verschlüsselte Ablage in einer Datenbank selbst mit einem Front-end wie Syndikus, also dem Programm, mit dem Sie Dokumente zu Vorgängen oder Unternehmen hinzufügen oder die Variante des non shared-Servers, einer pfiffigen Erfindung, mit der wir auf ein nicht sichtbares Servervolume schreiben. Beide sind sehr sicher und schützen Ihre Daten.

Ja nachdem, wieviel Rechenkraft ein Angreifer bemüht, kann es schon ein paar Jahrtausende dauern, bis die Schlüssel geknackt sind, die LEGALCRYPT verwendet. Oder auch etwas länger... Mit den heutigen mathematischen und IT-technischen Möglichkeiten kann man aus dem verschlüsselten Text nicht auf das Funktionsargument (= Klartext) schließen, wenn man z. B. RSA als Methode verwendet.

 

Und wie sieht die praktische Anwendung aus?

Sichern Sie Ihren Text, der individuelle Rechte hat. Kurz erscheint das LEGALCRYPT-Logo, während der Text verschlüsselt gespeichert wird. Das ist alles. Sie können ruhig schlafen und Ihre vertraulichen Daten sind sicher.

Die Verschlüsselung von LEGALCRYPT bietet einen starken Schutz für Ihre Dokumente.

Die Vorteile von LEGALCRYPT

 

 
Kein manueller Eingriff erforderlich

 
Kopplung mit den Syndikus-Benutzerrechten

 
Volle Integration in die Syndikus-Benutzeroberfläche

 
Transparente Verschlüsselung im Hintergrund

 
Sofortige Auswirkung

 
Extrem sichere Kryptographie-Verfahren

 
Extrem schnell

Technik

Bewährte Verfahren

LEGALCRYPT – Sichere Verschlüsselung
Verschlüsselung on-the-fly

LEGALCRYPT ist ein Softwaresystem, das dazu dient, Dateien zu verschlüsseln und sicher abzulegen. Dabei bedient sich LEGALCRYPT einer Verschlüsselung on-the-fly, das heißt, Sie merken kaum, dass ein Dokument sicher abgelegt wird.

Die Verfahren sind standardisierte Methoden der Kryptographie und daher sicher.

Auch beim Öffnen wird das Dokument wieder von LEGALCRYPT on-the-fly entschlüsselt. Das Besondere daran ist, dass auch der Transport verschlüsselt erfolgt.

Versionen

LEGALCRYPT kann Ihre Dokumente in einem BLOB-Feld der Datenbank ablegen. Die Größe der Datenbank wird aber rapide zunehmen, wenn nicht nur die Datensätze selbst, sondern auch alle Dokumente in die Datenbank aufgenommen werden. Wenn Ihr Datenbank-Administrator nicht möchte, dass dies passiert, kann LEGALCRYPT die Dokumente auch auf einem non shared-Server ablegen. Das kann ein UNIX- oder Windows-Server sein, der keine Freigabe im Netzwerk hat. LEGALCRYPT schreibt die Daten dennoch darauf und legt sie dort verschlüsselt ab.

In beiden Varianten können die Anwender auch nicht am führenden System vorbei Daten manipulieren, da das Zugriffskonzept vorgeschaltet ist. Der Weg für eine korrekte Historisierung der Dokumente ist nicht verstellt.

Konzepte der Sicherheit

Sollte jemand durch Einsatz krimineller Mittel die Festplatte entwenden und Ihr Passwort bekommen, kann man den Zugriff dennoch schützen. Ausbaustufen sehen vor, dass die Platte vollständig mit kryptischen Daten beschrieben ist und man nicht sehen kann, wo der LEGALCRYPT-Container Daten abgelegt hat. Eine weitere Erschwerung ist, dass man nicht weiß, ob in dem Container wieder ein Container mit Daten ist. Der Angreifer weiß nicht, ob die Daten im gefundenen Container die einzigen und ob sie die wertvollen sind. Er muss davon ausgehen, dass nur diese Daten existieren.

Sprechen Sie mit uns über Ihre Bedürfnisse uns die Sicherheitsaspekte, die benötigt werden.

SYSTEMVORAUSSETZUNGEN LEGALCRYPT

Ob Sie unsere Appliance einsetzen oder in Ihrem Netzwerk auf Ihrem Server das LEGALCRYPT-Sicherheitskonzept implementieren, finden wir gemeinsam in einer Besprechung zur Sicherheitsplanung heraus.

Allgemein sind Systeme, auf denen LEGALCRYPT eingesetzt werden kann, UNIX- (also auch macOS X) oder Windows-Server.

Für die Clients gelten Einschränkungen nur hinsichtlich der Performance beim Verschlüsseln. Wenn der Schlüssel 2.048 Bit lang sein soll, kann ein 20-seitiges Dokument schon einmal einige Sekunden Verzögerung bei der Ver- und Entschlüsselung verursachen. Es ist wie mit einer Türe: je mehr Sicherheit, also Schlösser, desto länger benötigen Sie beim Auf- und Zusperren aller Schlösser bzw. Aktivieren und Deaktivieren aller sicherheitsrelevanten Systeme.

Systemvoraussetzungen LEGALCRYPT