Przejdz do tresci

Informacja o bezpieczenstwie (whitepaper)

Architektura zero-knowledge

Dane sa szyfrowane po stronie klienta. Serwer przechowuje wylacznie szyfrogramy i metadane techniczne, bez dostepu do plaintext.

Algorytmy kryptograficzne

  • AES-256-GCM dla danych i plikow.
  • Argon2id dla derywacji klucza master.
  • Shamir's Secret Sharing dla podzialu klucza.
  • TLS 1.3 dla transportu.

Dead Man's Switch

Czujnik obecnosci wysyla regularne check-iny, uruchamia eskalacje i wymaga formalnej weryfikacji zgonu. Po potwierdzeniu stosujemy cooling-off period.

Model zagrozen

  • Kompromitacja serwera - brak dostepu do danych (zaszyfrowane).
  • Kompromitacja konta - ograniczona przez 2FA i audyt.
  • Kompromitacja beneficjenta - wymagany prog X z Y.
  • Insider threat - zero-knowledge, brak dostepu.
  • Atak panstwowy - brak backdoorow, szyfrowanie E2E.

Responsible disclosure

security@bezpiecznaskrzynka.pl. Program bug bounty jest planowany.

Audyty

Planowane audyty zewnetrzne oraz testy penetracyjne.

Gotowy zabezpieczyc swoje dane?

Start