Informacja o bezpieczenstwie (whitepaper)
Architektura zero-knowledge
Dane sa szyfrowane po stronie klienta. Serwer przechowuje wylacznie szyfrogramy i metadane techniczne, bez dostepu do plaintext.
Algorytmy kryptograficzne
- AES-256-GCM dla danych i plikow.
- Argon2id dla derywacji klucza master.
- Shamir's Secret Sharing dla podzialu klucza.
- TLS 1.3 dla transportu.
Dead Man's Switch
Czujnik obecnosci wysyla regularne check-iny, uruchamia eskalacje i wymaga formalnej weryfikacji zgonu. Po potwierdzeniu stosujemy cooling-off period.
Model zagrozen
- Kompromitacja serwera - brak dostepu do danych (zaszyfrowane).
- Kompromitacja konta - ograniczona przez 2FA i audyt.
- Kompromitacja beneficjenta - wymagany prog X z Y.
- Insider threat - zero-knowledge, brak dostepu.
- Atak panstwowy - brak backdoorow, szyfrowanie E2E.
Responsible disclosure
security@bezpiecznaskrzynka.pl. Program bug bounty jest planowany.
Audyty
Planowane audyty zewnetrzne oraz testy penetracyjne.