Technologia
CryptoCult a także wszystkie oferowane produkty korzystają z certyfikowanych mechanizmów szyfrowania. Komunikacja odbywa się za pośrednictwem Internetu bezpiecznego, w sposób szyfrowany. Tak więc nie istnieje niebezpieczeństwo przechywycenia poufnych ifnormacji przez osoby trzecie.
Komuniakcja w sieci
Wszelka komunikacja w ramach aplikacji CryptoCult odbywa się za pośrednictwem Internetu. W ramach rozpoczęcia i zakończenia połączenia/rozmowy, sygnalizacji dostępności kontaktów i wysłania wiadomości tekstowych /SMS, używany jest Session Initiation Protocol (SIP).Połączenie z serwerem SIP, który można sobie wyobrazić jako centralę telefoniczną, zapewnia protokół TLS.
Połączenia głosowe/ rozmowy
Połączenia głosowe są zabezpieczone za pomocą SRTP, który zapewnia ochronę przed podsłuchem, modyfikacją i wtórnym wykorzystaniem przechwyconych informacji. Informacje natomiast są chronione przez szyfr AES-256, i w celu sprawdzenia ich integralności służy kod HMAC-SHA1. Protokół ZRTP służy do wymiany głównego klucza szyfrującego, z którego są konfigurowane poszczególne klucze szyfrujące oraz uwierzytelnienia integralności.
Główną zaletą protokołu ZRTP jest to, że nie wymaga ona uwierzytelnienia stron komunikujących , by udowodnić swoją tożsamość wobec siebie tzw. autoryzacja. Pierwszym krokiem protokołu ZRTP jest wymiana kluczy wg zasady Diffie-Hellmana, która umożliwia komunikującym stronom bezpieczną wymianę kluczy szyfrujących na niezabezpieczonym kanale.
W celu ochrony przed atakującym aktywnie wchodzącym w rozmowę i stwarzającym pozory drugiej strony komunikującej tzw. atak man in the middle, po wymianie kluczy następuje autoryzacja klucza szyfrującego dla stron komunikujących. W przypadku wtargnięcia trzeciej osoby/atakującego, do rozmowy , pomiędzy dwie komunikujące strony , oznaczałoby to, że strony komunikujące nie otrzymały takiego samego klucza szyfrującego.
Weryfikacja dokonywana jest za pomocą kodu cztero literowego tzw. String pochodzącego od klucza. Kod ten obie strony na początku rozmowy nazwajem przeczytają sobie i autoryzują jego zgodność. Jeśli strony prowadziły już w przeszłości w taki sposób rozmowę, w ramach autoryzacji dodatkowo zastosują obie strony informacje dot. klucza szyfrującego zastosowanego podczas poprzedniej rozmowy.
Po zakończeniu rozmowy klucze szyfrujące ulegają zniszczeniu, stąd też rozszyfrowanie przechwyconych informacji jest niemożliwe nawet wtedy, gdyby jedna ze stron komunikujących została przez atakującego zmuszona do współpracy.
Wiadomości SMS
Wiadomości tekstowe SMS i e-maile są chronione zgodnie z normą OpenPGP. Ich bezpieczeństwo opiera się na kryptografii asymetrycznej, gdzie każdy użytkownik ma parę kluczy - klucz publiczny i klucz prywatny. Klucz publiczny, jak sugeruje jego przeznaczenie, jest przeznaczony do publikacji. Z jego pomocą inni użytkownicy mogą szyfrować wiadomości, ale odszyfrować może tylko posiadacz klucza prywatnego.
Wdrożenie OpenPGP w aplikacji CryptoCult wspiera asymetryczne szyfry RSA dla szyfrowania, deszyfrowania i podpisywania wiadomości, ElGamal - dla szyfrowania i DSA- do podpisywania wiadomości. Szyfrowanie symetryczne, które jest stosowane do zabezpieczenia treści wiadomości, CryptoCult w pełni wspiera szyfr AES w opcji 128-, 192-i i szyfr CAST5. Ponadto pozwala na deszyfrowanie wiadomości zaszyfrowanych szyframi 3DES i Twofish.
Własny klucz PGP (RSA) możesz sobie sam wygenerować bezpośrednio w aplikacji, więc nie musisz polegać na produktach innych firm. Jednak istnieje też możliwość importowania i stosowania kluczy wygenerowanych w innych aplikacjach, takich jak GnuPG lub PGP Desktop.
Wiadomości e-mail są zabezpieczone tak samo jak wiadomości SMS, według standardu OpenPGP. Klient E-mail zintegrowany w aplikacji CryptoCult jest obsługiwany/wspierany przez standardowe protokoły odbioru i wysyłania wiadomości, czyli przez POP3, IMAP i SMTP. Połączenie z serwerem e-mail posiada standardowe zabezpieczenie przy użyciu protokołu SSL, a aplikacja wspiera także bezpieczną komunikację przy użyciu protokołu STARTTLS.
Zabezpieczenie informacji aplikacji
Dane aplikacji oraz informacje znajdujące się w Sejfie są zaszyfrowane szyfrem AES-256. Klucz pochodzi z hasła użytkownika funkcji PBKDF2 z 4096 iteracjami funkcji HMAC-SHA-256 i 160bitów solí (salt). Taki sposób generowania kluczy zapewnia wyższy poziom ochrony przeciwko atakującym hasło, które jest najsłabszym ogniwem zabezpieczenia.