Aplikacja

Bezpieczny RAW Komunikator

device-icons

Szyfrowany komunikator
dostępny na komputery i smartfony

Dzięki RAW Komunikator zyskujesz

Wykrywanie włamań. Automatyczna
blokada komunikatora
Komunikacja za pośrednictwem własnego serwera.
Kontrola nad poufnością danych.
Szyfrowana wymiana korespondencji m.in.:
rozmowy głosowe, wiadomości tekstowe, chaty, dokumenty
Wewnętrzna książka adresowa wyłącznie do dyspozycji użytkownika RAW komunikatora

Podstawowa funkcjonalność

Bezpieczny Komunikator oferuje najbardziej pożądane funkcjonalności, dbając tym samym, aby każdy z kanałów komunikacji był bezpieczny.

arrowarrow
i1

Rozmowy
głosowe

i2

Wiadomości prywatne
oraz grupowe

i3

Prywatna książka
adresowa

i4

Udostępnianie lokalizacji
na żądanie

i5

Wiadomości
głosowe

Technologia szyfrowania

Szyfrowanie komunikacji end-to-end jest wykorzystywane w komunikacji między dwoma wewnętrznymi aplikacjami. Serwer działa jako proxy dla wiadomości wysyłanych przez ten bezpieczny kanał komunikacyjny. "Zaszyfrowane end-to-end" oznacza, że nikt inny niż zamierzony odbiorca nie może odszyfrować wysłanej wiadomości – ani serwer, ani żadna inna osoba, która może przechwycić go podczas transmisji.

Rozproszony klucz szyfrujący

Dane lokalne są chronione i szyfrowane przez rozproszony klucz szyfrujący.

Bezpieczny kanał

Dwa urządzenia zestawiają jeden bezpieczny kanał o innych kluczach dla każdej sesji komunikacyjnej.

Zaufane komponenty szyfrowania

Rdzeń kryptograficzny i protokoły szyfrowania są oparte na X25519, XSalsa20, ChaCha20 i Ed25519.

Double ratchet

Część rdzenia kryptograficznego zapewniająca szyfrowanie
end-to-end.

Bezpieczeństwo warstwy transportowej

Cały ruch między serwerem, aklientem jest zabezpieczony przez TLS. Zapewniona jest weryfikacja tożsamości serwera.

Weryfikacja komunikacji

Cała komunikacja jest zapewniana przez wzajemny mechanizm weryfikacji między serwerem, a klientem.

Bezpieczny dispatcher wiadomości

Serwer umożliwia wysyłanie i konfigurację kanału tylko między potwierdzonymi użądzeniami (kontaktami).

Pełna kontrola nad całością infrastruktury on-prem.

Pełne szyfrowanie E2E.

Brak treści po stronie serwera (data at rest).

RASP (Runtime application self – protection).

Obfuskacja kodu aplikacji.

Atestacja.

Rozproszone zarządzanie prywatnym kluczem sesyjnym.

Klucz nigdy nie jest przechowywany w pamięci trwałej.

Klucz w pamięci RAM tylko w momencie budowania kryptogramu.

shield
Dziękujemy za przesłanie formularza

Kontakt