Storro
Storro-tech

Beveiliging en privacy by design

Omdat de bescherming van uw gegevens intrinsiek moet zijn.

Storro is de veiligste manier van bestanden opslaan en samenwerken in de cloud

File

Encrypt

Compartmentalize

Decentralize

Encryptie

Robuuste encryptie algoritmen

De digitale beveiliging van uw bestanden heeft onze hoogste prioriteit. Daarom gebruikt Storro bewezen en zeer robuuste encryptie algoritmen.

Onze cryptografie wordt op drie niveaus gebruikt:

  • end-to-end beveiligde verbindingen tussen apparaten
  • versleuteling van alle bestanden
  • cryptografisch afdwingen van rechtenbeheer.

De fundamentele cryptografische algoritmen die Storro gebruikt zijn:

  • Keccak-f₁₆₀₀ voor alle symmetrische versleuteling (incl. SHA3)
  • Curve25519 voor alle asymmetrische versleuteling

De algoritmen hebben geen bekende zwakheden. Ze hebben relatief eenvoudige specificaties zonder onverklaarbare constanten. De algoritmen werken allemaal in constante tijd en hebben vaste geheugentoegangspatronen. Dit maakt ze immuun voor bijvoorbeeld side-channel aanvallen, een kwetsbaarheid van de reguliere AES-implementaties.

Lees meer

Encryptie en compartimentering van data

Sleutels

Decentraal sleutelbeheer

Met Storro worden alle sleutels lokaal gegenereerd, alleen lokaal opgeslagen en zijn deze uitsluitend in het bezit van de bestandseigenaar(s). Niemand anders heeft de sleutels – in welke vorm dan ook – zelfs Storro BV niet.

Er is geen centraal sleutelopslagsysteem in Storro, waardoor gerelateerde kwetsbaarheden worden voorkomen.

Storro’s decentrale benadering van sleutelbeheer is uniek en staat in schril contrast met veel van de momenteel beschikbare cloud-applicaties en cloudservices die worden aangeboden voor (online) samenwerking. In die gevallen zijn de cryptografische sleutels in handen van de bestandseigenaar(s) en van een externe partij: de cloudprovider. Als gevolg hiervan heeft deze derde partij toegang tot uw “versleutelde” bestanden.

Bovendien worden de sleutels bij externe providers centraal op hun locatie opgeslagen, waardoor het een zeer interessant doelwit is voor hackers en kwaadwillende actoren: met een enkele hack kan een hacker toegang verkrijgen tot talloze documenten en bestanden.

Voor meer informatie over hoe Storro’s gedecentraliseerd sleutelbeheer in de applicatie wordt gebruikt lees dit artikel (Engels) over ‘Flexible Decentralized Access using Invitation-Response Dialogue’ geschreven door onze CTO.

Lees meer

Decentraal beheer van rechten en sleutels

Locatie

Gedistribueerde dataopslag

Alle gegevens die in Storro zijn/kunnen opgeslagen, worden in kleine data-snippers opgedeeld en over meerdere opslaglocaties verspreid (in versleutelde vorm).

Gecompartimenteerde gegevens en gedistribueerde opslag vergroten de veerkracht en beschikbaarheid aanzienlijk in vergelijking met het opslaan van gegevens op één plaats / provider. Bovendien betekent dit dat met Storro niet alleen op versleuteling wordt vertrouwd; zelfs als een locatie zou worden gecompromitteerd of het versleutelingsalgoritme hier zou worden gebroken dan wordt geen leesbare informatie verkregen – alleen een deel van de versleutelde snippers van een bestand of database.

Het resultaat is dat van alle alternatieven op de markt alleen Storro volledige beveiliging en privacy kan waarborgen, zodat de bestanden van de gebruiker alleen in handen komen van degenen voor wie ze zijn bedoeld.

Lees meer

Data opgeslagen over meerdere clouds

Audit trail

Blockchain waar nodig

Storro beschikt over een eigen implementatie van blockchain-technologie: elke wijziging in een project (bijv. Een wijziging in een bestand, het uitnodigen van een nieuw lid, het creëren van een nieuwe submap, enz.) wordt vastgelegd in een blockchain-gebaseerd Audit Trail.

Bovendien kan je, dankzij Storro’s ingebouwde revisiebeheer, gemakkelijk terugkeren naar elke vorige versie van elk bestand op basis van deze cryptoketen. Zonder limiet op hoe ver je terug kunt gaan in de historie.

Elk Storro-project omvat zijn eigen private blockchain. Het privé-aspect heeft hier betrekking op de mensen over wie de gegevens worden verdeeld en dus toegang hebben tot de informatie; in dit geval alleen het lid van een specifiek Storro-project. Buiten deze groep heeft geen andere partij inzicht in de projectactiviteit en inhoud – ook niet het Storro BV zelf.

Storro’s op crypto gebaseerde Audit Trail en Revision Control is niet alleen erg handig in geval van onbedoelde wijzigingen in documenten, maar voorkomt ook misbruik. Dit log van projectactiviteit is open en transparant voor elk lid van dit project en kan niet worden gemanipuleerd, omdat de informatie wordt opgeslagen en verspreid over alle projectleden.

Lees dit artikel van onze CTO (Engels) over ‘Design Requirements for a Branched Blockchain Merging Algorithm’ als u graag meer informatie wilt over hoe wij blockchain technology gebruiken binnen Storro.

Lees meer

Toepassing van blockchain technologie

happy-man-behind-computer

Nooit meer onveilig bestanden opslaan of versturen.

Storro