Bezpieczeństwo

Najlepsze praktyki, bez dodatków.

Wszystkie sekrety są szyfrowane end-to-end. Generujemy losowy hash do zaszyfrowania Twojego sekretu po stronie klienta przy użyciu AES-256-GCM (Advanced Encryption Standard – Galois/Counter Mode). Klucz szyfrujący nigdy nie jest przechowywany, lecz dodawany do samego linku z sekretem. Bez pełnego linku nikt (w tym my) nie będzie w stanie odszyfrować Twojej wiadomości.

Jeśli podano hasło, używamy go do zaszyfrowania Twojego sekretu na wierzch standardowego szyfrowania. Nawet mając dostęp do całej naszej infrastruktury, atakujący nie mógłby odczytać Twojej wiadomości. Po wyświetleniu sekretu trwale usuwamy go z naszej bazy danych. Nie ma kopii zapasowej.

Bezpieczeństwo z założenia

  • Architektura zero zaufania – Zakładamy, że żaden podmiot (wewnętrzny ani zewnętrzny) nie jest z natury godny zaufania.

  • Szyfrowanie end-to-end – Wszystkie połączenia są zabezpieczone przez HTTPS. Dane są szyfrowane podczas przesyłania i w spoczynku, aby zapobiec nieautoryzowanemu dostępowi.

  • Minimalna powierzchnia ataku – Redukujemy złożoność i ekspozycję, ograniczając liczbę usług, punktów wejścia i zależności w systemie.

  • Regularne aktualizacje – Utrzymujemy zależności na bieżąco, aby ograniczać podatności.

  • Pełna przejrzystość – Cały kod jest open-source na Github

  • Automatyczne testy bezpieczeństwa – Używamy automatycznych narzędzi do wykrywania podatności w zależnościach.

Infrastruktura

Zaufani gracze, niewiele zależności. Wybraliśmy liderów branży do hostowania naszej infrastruktury:

  • Vercel: Strona internetowa i baza danych Postgres
  • Flow Swiss AG: Przechowywanie obiektów (pliki)