top of page
  • Facebook
  • X
  • LinkedIn
  • Youtube
  • Etsy

Blackout Communications Security

Blackout Comms oferuje dwa różne modele operacyjne o nieco innych zabezpieczeniach. Model bezpieczeństwa klastra prywatnego opisano poniżej.

korona(1).png
Klastry prywatne

Urządzenia w klastrze współdzielą wspólny katalog główny (administrator) i muszą zostać zarejestrowane przez dane urządzenie jeden raz, osobiście i w pobliżu.

Urządzenia są ignorowane i nie mogą komunikować się ze sobą, chyba że są częścią prywatnego klastra.

przykład_siatki (1).png

Klaster to grupa 2 lub więcej urządzeń Blackout Comms, które ufają sobie nawzajem i wspomagają się w realizacji funkcji związanych z siecią.

częstotliwość.png
Przeskakiwanie częstotliwości

Klaster automatycznie zmienia częstotliwości mniej więcej co minutę według nieprzewidywalnego wzorca, ustalanego na podstawie algorytmu zależnego od klucza.

Dzięki temu nie tylko urządzenia spoza klastra nie widzą ruchu, ale także zmniejsza się ryzyko zakłóceń i zagłuszania.

Gdy dwa urządzenia wymieniają się pakietami bezpośrednio, każdy pakiet jest przesyłany na innej częstotliwości, ustalanej przy użyciu algorytmu zależnego od klucza asymetrycznego, co oznacza, że wzorzec jest specyficzny dla tych dwóch urządzeń.

Dowiedz się więcej

znak.png
Digital Signatures

Wszystkie wiadomości są automatycznie podpisywane cyfrowo kluczem prywatnym nadawcy za pomocą protokołu ECDSA. Podpis podąża za wiadomością aż do odbiorcy.

Dzięki łańcuchowi zaufania wszystkie urządzenia w klastrze będą automatycznie otrzymywać klucze publiczne innych urządzeń i będą mogły zweryfikować podpis.

Podpis zawiera element znacznika czasu, dzięki czemu można sprawdzić aktualność podpisu i jego treść.

W przypadku asymetrycznie szyfrowanych wiadomości każde urządzenie w klastrze może zweryfikować podpis przed połączeniem, nawet jeśli nie jest w stanie odszyfrować treści.

Dowiedz się więcej

link.png
Łańcuch zaufania

Wszystkie urządzenia, którym ufa urządzenie główne, stają się automatycznie zaufane dla innych urządzeń w klastrze.

Więcej szczegółów na ten temat znajdziesz na stronie wprowadzającej , ale w istocie łańcuch zaufania, z korzeniem na szczycie, pomaga zachować bezpieczeństwo i prywatność klastra.

Dowiedz się więcej

szyfrowanie-danych.png
Szyfrowanie

Każda wiadomość, ping, lokalizacja i pakiet sieciowy są szyfrowane w trakcie transmisji.

Wiadomości bezpośrednie (przesyłane z jednego urządzenia do drugiego) są szyfrowane asymetrycznie, co oznacza, że nawet inne urządzenia pomagające w ich dostarczeniu nie mogą ich odszyfrować.

Wiadomości rozgłoszeniowe i pingi są szyfrowane symetrycznie, dzięki czemu wszystkie urządzenia w klastrze mogą je odszyfrować.

Wszystkie poufne dane są symetrycznie szyfrowane przy użyciu hasła lub klucza wygenerowanego na urządzeniu.

Dowiedz się więcej

dyskietka.png
Przechowywanie danych

W klastrach prywatnych klucze nigdy nie są udostępniane ręcznie ani nawet widoczne. Nie można eksportować ani wyświetlać kluczy symetrycznych ani prywatnych.

Jeśli używasz karty SD, wszystkie poufne dane i konfiguracje są szyfrowane w stanie spoczynku za pomocą hasła wybranego przez Ciebie lub klucza wygenerowanego przez urządzenie, jeśli samego hasła nie wybierzesz.

Dowiedz się więcej

usuń.png
Brak systemu operacyjnego

Blackout Comms to w pełni wbudowany system oprogramowania układowego. W zależności od urządzenia, korzysta on z darmowego systemu operacyjnego (RTOS) lub nie posiada systemu operacyjnego.

Tak czy inaczej, system operacyjny po prostu nie ma mechanizmu, który analizowałby Twoje dane i decydował o ich wycieku. System operacyjny nie ma możliwości, aby nagle wyłączyć „aplikację” lub zablokować/udostępnić Twoje dane.

Urządzenie nie przekazuje firmom technologicznym informacji o Twojej lokalizacji i zachowaniu 24 godziny na dobę, 7 dni w tygodniu.

bottom of page