Как на самом деле работают заявления PDF Pro о приватности.
Всё, что на этой странице, можно проверить в DevTools браузера. Главное правило: мы не должны иметь доступа к вашим файлам — даже если бы захотели. Ниже — как это правило обеспечивается на уровне криптографии, хранения и запросов.
Четыре архитектурных столпа
Четыре технических решения определяют профиль безопасности. Они обеспечиваются кодом, который работает в вашем браузере, — а не документом политики.
Поток шифрования (Secure Transfer)
Побайтовое прохождение того, что происходит, когда вы перетаскиваете PDF в Secure Transfer и делитесь полученной ссылкой. Каждый шаг ниже выполняется в браузере, кроме самого хранения шифротекста.
Гарантия безопасности держится на шаге 5 (отправитель) и шаге 1 (получатель): URL-фрагмент после # ни один совместимый браузер на сервер не отправляет. Именно это делает саму ссылку «учётной записью» для расшифровки.
Режим парольной фразы заменяет шаг 1 (отправитель) на PBKDF2-SHA256(passphrase, salt, 310_000). Соль хранится на сервере; парольная фраза передаётся получателю по отдельному каналу.
Поток подписи (ECDSA P-256)
Подпись PDF использует ECDSA на кривой NIST P-256. Закрытый ключ генерируется в вашем браузере; документ никогда не покидает устройство.
crypto.subtle.generateKey в вашем браузере. Закрытый ключ экспортируется в защищённый паролем JSON Web Key (JWK), который можно сохранить локально.ИИ-функции — где мы честны насчёт границы
ИИ-чат, ИИ-сводка и Перевод нуждаются в читаемом тексте. Вот ровно что покидает ваше устройство, а что — нет.
Модель угроз — от чего защищаем, от чего не можем
Чёткая модель угроз полезнее маркетинга. Вот что архитектура реально останавливает и где останавливается.
shieldОт чего защищает архитектура
- Сотрудники PDF Pro читают ваши файлы на наших серверах (мы никогда не держим ключ).
- Утечка на уровне базы данных хранилища передач (атакующий видит шифротекст, не файлы).
- Раскрытие содержимого по решению суда (мы можем выдать шифротекст — это всё, что у нас есть).
- Сохранение почтовым сервером чувствительных вложений (на ваш почтовый сервер ничего не попадает).
- Подделка подписанного PDF (проверка подписи ECDSA обнаружит любое изменение байт).
warningОт чего не защитит ни один браузерный инструмент
- Скомпрометированная конечная точка (вредонос на вашем устройстве) — ключи живут в памяти на устройстве, которому надо доверять.
- Подсматривание URL-фрагмента — относитесь к ссылке как к самому файлу.
- Слабая парольная фраза в режиме парольной фразы — PBKDF2 замедляет перебор, но не делает 6-символьную фразу безопасной.
- Получатель пересылает расшифрованный файл — транспортная защита заканчивается, как только получатель сохранил PDF.
- Компрометация самого браузера или вредоносное расширение, внедряющееся в страницу.
Никаких заявлений «невзламываемо». Сквозное шифрование значительно повышает стоимость утечки — но не устраняет весь риск, особенно на конечной точке. Для самых чувствительных случаев комбинируйте Secure Transfer с отдельной парольной фразой и обменом ключом по доверенному каналу.
Связанное чтение
Часто задаваемые вопросы
Может ли PDF Pro расшифровать мои файлы?
Что именно работает локально, а что — на сервере?
Какие алгоритмы использует PDF Pro?
Это юридически обязывающая электронная подпись?
Что произойдёт, если я забуду парольную фразу или потеряю ссылку?
Ведёте ли вы серверные логи активности с файлами?
Может ли судебный приказ заставить вас раскрыть мои файлы?
Где можно самому проверить криптографические заявления?
Приватность как архитектура, а не маркетинг.
Попробуйте Secure Transfer и проверьте вкладку Network сами. Никакие файлы не загружаются в открытом виде.
lockПопробовать Secure Transfer