LEGALCRYPT
Starker Schutz für Ihre Verschlusssachen
Willkommen bei LEGALCRYPT. Auch Ihre Geschäftsgeheimnisse sind bedroht? Wir haben was dagegen.
Damit der Unberechtigte gar nicht erst an die Dateien herankommt, sind die LEGALCRYPT-Laufwerke nicht als shared volume verfügbar. Das heißt konkret, dass die Benutzer im Betriebssystem den Server, auf dem die Dokumente liegen, gar nicht sehen, auch wenn sie diverse Freigaben haben.
Berechtigte kommen nur über Namen und Kennwörter überhaupt bis zur Suchmöglichkeit. Und die steht hinter dem Rechtekonzept von LEGALCRYPT, das verhindert, dass der Referendar beispielsweise Ihre Mergerpläne einsieht.
Sicher ist sicher
Aber auch der Praktikant in der IT, der diese Dateien möglicherweise sehen kann, hat nichts von ihnen, da sie verschlüsselt sind.
Nehmen wir an, er kann sie dann kopieren. Damit das dem Unberechtigten nichts nützt, muss die Datei mit modernen Verfahren der Kryptographie verschlüsselt sein.

HINTERGRÜNDE
4c 65 67 61 6c 63 72 79 70 74
Verschlüsselung ist eine uralte Sache. Aus Gründen der Kriegsführung und der Liebe wurden Infomationen ebenso verschlüsselt wie aus Gründen der Wirtschaft. Geheime Codes finden seit der Antike Verwendung. Immer raffiniertere Methoden wurden ersonnen und zwar auf beiden Seiten: zur Verschlüsselung und, um den Schutz zu knacken. Das Beispiel oben ist simpel zu lesen – kriegen Sie's raus?
Die Vergangenheit
Die Gegenwart
Wir sind heute aber an einem Punkt angelangt, an dem es durchaus schwierig geworden ist für die Analyse. Phil Zimmermann, der PGP-Entwickler sagt, man könne heute Chiffren herstellen, die weit jenseits der Reichweite aller Verfahren der Kryptoanalyse sind. Wenn alle PCs der Welt, also ca. 200 Millionen Rechner an einer mit PGP verschlüsselten Botschaft analysieren würde es rechnerisch 12 Millionen mal länger dauern, als das Universum alt ist, um den Code zu knacken. Die Primfaktorenzerlegung zur Analyse ist ein schwieriges Geschäft und man schätzt, dass die üblichen Methoden wie RSA daher derzeit sicher sind. Ob Quantencomputer daran etwas ändern werden, bleibt offen.
Die Rechenaufgabe
Falls Sie mit der kleinen Aufgabe oben unterfordert waren, haben wir hier noch eine:
64398641215d1d822e32b8e7f2db779dd83ce1d6d5b03355e09f78
8794a14c0ba1567417ac218066b556b8f703ff20b4772173fe0a39ff
b95bc952fec8a38b3d
Viel Spaß!
RECHNEN SIE MIT LEGALCRYPT
Ein paar Jahrtausende
Die Verschlüsselung von LEGALCRYPT bietet einen starken Schutz für Ihre Dokumente. Weltweit anerkannte Methoden stellen sicher, dass Ihre Daten für Unbefugte nicht zu lesen sind. Lesen Sie mehr über die Sicherung Ihrer Daten vor Spionage und Geheimnisverrat.
LEGALCRYPT passt in Ihre IT-Umgebung
Ja nachdem, wieviel Rechenkraft ein Angreifer bemüht, kann es schon ein paar Jahrtausende dauern, bis die Schlüssel geknackt sind, die LEGALCRYPT verwendet. Oder auch etwas länger... Mit den heutigen mathematischen und IT-technischen Möglichkeiten kann man aus dem verschlüsselten Text nicht auf das Funktionsargument (= Klartext) schließen, wenn man z. B. RSA als Methode verwendet.
Und wie sieht die praktische Anwendung aus?
Sichern Sie Ihren Text, der individuelle Rechte hat. Kurz erscheint das LEGALCRYPT-Logo, während der Text verschlüsselt gespeichert wird. Das ist alles. Sie können ruhig schlafen und Ihre vertraulichen Daten sind sicher.

Technik
Bewährte Verfahren

LEGALCRYPT ist ein Softwaresystem, das dazu dient, Dateien zu verschlüsseln und sicher abzulegen. Dabei bedient sich LEGALCRYPT einer Verschlüsselung on-the-fly, das heißt, Sie merken kaum, dass ein Dokument sicher abgelegt wird.
Die Verfahren sind standardisierte Methoden der Kryptographie und daher sicher.
Auch beim Öffnen wird das Dokument wieder von LEGALCRYPT on-the-fly entschlüsselt. Das Besondere daran ist, dass auch der Transport verschlüsselt erfolgt.
LEGALCRYPT kann Ihre Dokumente in einem BLOB-Feld der Datenbank ablegen. Die Größe der Datenbank wird aber rapide zunehmen, wenn nicht nur die Datensätze selbst, sondern auch alle Dokumente in die Datenbank aufgenommen werden. Wenn Ihr Datenbank-Administrator nicht möchte, dass dies passiert, kann LEGALCRYPT die Dokumente auch auf einem non shared-Server ablegen. Das kann ein UNIX- oder Windows-Server sein, der keine Freigabe im Netzwerk hat. LEGALCRYPT schreibt die Daten dennoch darauf und legt sie dort verschlüsselt ab.
In beiden Varianten können die Anwender auch nicht am führenden System vorbei Daten manipulieren, da das Zugriffskonzept vorgeschaltet ist. Der Weg für eine korrekte Historisierung der Dokumente ist nicht verstellt.
Sollte jemand durch Einsatz krimineller Mittel die Festplatte entwenden und Ihr Passwort bekommen, kann man den Zugriff dennoch schützen. Ausbaustufen sehen vor, dass die Platte vollständig mit kryptischen Daten beschrieben ist und man nicht sehen kann, wo der LEGALCRYPT-Container Daten abgelegt hat. Eine weitere Erschwerung ist, dass man nicht weiß, ob in dem Container wieder ein Container mit Daten ist. Der Angreifer weiß nicht, ob die Daten im gefundenen Container die einzigen und ob sie die wertvollen sind. Er muss davon ausgehen, dass nur diese Daten existieren.
Sprechen Sie mit uns über Ihre Bedürfnisse uns die Sicherheitsaspekte, die benötigt werden.
SYSTEMVORAUSSETZUNGEN LEGALCRYPT
Ob Sie unsere Appliance einsetzen oder in Ihrem Netzwerk auf Ihrem Server das LEGALCRYPT-Sicherheitskonzept implementieren, finden wir gemeinsam in einer Besprechung zur Sicherheitsplanung heraus.
Allgemein sind Systeme, auf denen LEGALCRYPT eingesetzt werden kann, UNIX- (also auch macOS X) oder Windows-Server.
Für die Clients gelten Einschränkungen nur hinsichtlich der Performance beim Verschlüsseln. Wenn der Schlüssel 2.048 Bit lang sein soll, kann ein 20-seitiges Dokument schon einmal einige Sekunden Verzögerung bei der Ver- und Entschlüsselung verursachen. Es ist wie mit einer Türe: je mehr Sicherheit, also Schlösser, desto länger benötigen Sie beim Auf- und Zusperren aller Schlösser bzw. Aktivieren und Deaktivieren aller sicherheitsrelevanten Systeme.
