http://xcoredisk.en.oxysec.com/security

 La sicurezza intrinseca di xCoreDisk

    Abbiamo voluto creare un prodotto che potesse esprimere la massima sicurezza nella protezione dei dati: xCoreDisk condensa in un prodotto tutta la nostra esperienza e tutta la nostra attenzione ai dettagli.


Accesso al dispositivo

Accesso fisico

  • Il dispositivo possiede un guscio in materiale gommoso stampato sull'elettronica: un tentativo di apertura si tradurrebbe nella completa rottura dell'elettronica rendendo il device inutilizzabile.

Accesso logico

  • Il dispositivo fa parte della famiglia xCore che prevede un processo di autenticazione che conduce alll'apertura di sessioni autenticate per l'invio di qualsiasi comando.
  • Una volta aperta la sessione autenticata, tutti dati scambiati passano all'interno di un canale cifrato con chiave AES 256 generata al momento ed utilizzata in modalità GCM (Galois Counter Mode) al fine di permettere di firmare ciascun comando.

Crittografia

    Il dispositivo possiede al suo interno un coprocessore crittografico di ultima generazione che permette di eseguire gli algoritmi utilizzati direttamente in hardware, aumentando notevolmente la velocità di esecuzione.

Algoritmi

  • Vengono utilizzati diversi algoritmi a seconda dell'operazione effettuata:
    • Autenticazione Admin per apertura sessione: RSA 2048 PSS  -  RSA 4096 PSS
    • Autenticazione User per apertura sessione: RSA 1024 PSS  -  RSA 2048 PSS  -  AES 256
    • Comunicazione all'interno della sessione autenticata creata: AES 256 GCM
    • Cifratura dati del disco: AES 256 CBC con crittografia legata alla DiskSignature, al settore ed al seriale (hardware) del dispositivo

Chiavi

  • Tutte le chiavi sono generate internamente utilizzando l'unità RNG (Random Number Generator) certificato FIPS.
  • Ove presente la parte privata delle chiavi asimmetriche (RSA) non è esportabile
  • Ove previsto le chiavi in genere non sono estraibili dal dispositivo
  • Ogni dispositivo ha le proprie chiavi sempre diverse da quelle generate dagli altri dispositivi


Gestione del disco

  • Tutti i dati sono memorizzati e presenti sull'hard-disk sempre e solo in forma crittografata
  • La configurazione del disco è salvata in un file criptato insieme ai dati del disco stesso
  • Il file di configurazione del disco è criptato con una chiave univoca presente solo nel dispositivo utilizzato
  • Anche le chiavi per decriptare i dati del disco sono univoche e solo il dispositivo è in grado di generarle
  • Ogni disco virtuale creato contiene dati criptati con una chiave di crittografia diversa da quella di tutti gli altri dischi creati


Gestione del dispositivo

  • È possibile configurare il dispositivo accedendo allo stesso con le credenziali di Admin, create in fase di inizializzazione
  • Personalizzando le credenziali dell'utente Admin sarai l'unica persona a poter accedere al dispositivo per la clonazione
  • Solo come Admin potrai procedere alla clonazione del device al fine di permettere ai tuoi collaboratori di accedere ai dati protetti
  • Licenza a tempo - Potrai decidere anche la data oltre la quale il dispositivo non permetterà più l'accesso ai dati


AVVERTENZE PER LA SICUREZZA DEI PROPRI DATI  AVVERTENZE