Alle hemmeligheder er end-to-end-krypteret. Vi genererer en tilfældig hash til at kryptere din hemmelighed på klienten med AES-256-GCM (Advanced Encryption Standard – Galois/Counter Mode). Krypteringsnøglen gemmes aldrig, men tilføjes til selve det hemmelige link. Uden det fulde link vil ingen (heller ikke os) nogensinde kunne dekryptere din besked.
Hvis der angives en adgangskode, bruger vi den til at kryptere din hemmelighed oven på standardkrypteringen. Selv med adgang til hele vores infrastruktur ville en angriber ikke kunne læse din besked. Når en hemmelighed er blevet vist, sletter vi den permanent fra vores database. Der er ingen backup.
Sikkerhed by design
-
Zero Trust-arkitektur – Vi antager, at ingen entitet (intern eller ekstern) er pålidelig i sig selv.
-
End-to-end-kryptering – Alle forbindelser sikres via HTTPS. Data krypteres under overførsel og i hvile for at forhindre uautoriseret adgang.
-
Minimal angrebsflade – Vi reducerer kompleksitet og eksponering ved at begrænse antallet af tjenester, indgangspunkter og afhængigheder i et system.
-
Regelmæssige opdateringer – Vi holder afhængigheder opdaterede for at mindske sårbarheder.
-
Fuld gennemsigtighed – Al kode er open source på Github
-
Automatiseret sikkerhedstestning – Vi bruger automatiserede værktøjer til at finde sårbarheder i afhængigheder.
Infrastruktur
Pålidelige aktører, få afhængigheder. Vi valgte branchens førende aktører til at hoste vores infrastruktur:
- Vercel: Hjemmeside og Postgres-database
- Flow Swiss AG: Objektlagring (filer)