Конфиденциальность

Архитектура защищенного канала передачи
Платформа использует комбинированную систему шифрования на базе TLS 1.3 с дополнительным сквозным шифрованием (E2EE) для метаданных взаимодействия. В отличие от стандартных веб-приложений, где приватные данные клиентов и моделей хранятся в открытом виде на сервере (при использовании HTTPS 1.2 и ниже), наша инфраструктура реализует многоуровневую защиту: все идентификаторы, временные метки контактов и контент профилей шифруются отдельными ключами. Ключи шифрования генерируются аппаратным модулем HSM FIPS 140-2 Level 3 и не покидают его пределов. Альтернативные сервисы часто пренебрегают физической изоляцией ключей, используя программные эмуляторы (шифрование только на уровне базы данных), что повышает риск утечки при компрометации операционной системы.
Материалы и спецификации серверного оборудования
Для обработки приватных записей применяются серверы с процессорами Intel Xeon Platinum 8480+ (48 ядер), материнскими платами Supermicro H13SSL-NT и твердотельными накопителями Kioxia CM7-R (3.2 TB) с поддержкой аппаратного шифрования AES-256. Вся оперативная память (DDR5 ECC RDIMM, 512 ГБ) проходит процедуру сертификации на соответствие NIST SP 800-60. Отличие от сервисов на обычных облачных VPS (Hyper-V, KVM) заключается в том, что каждое устройство имеет прямую привязку к Trusted Platform Module (TPM 2.0), что исключает снятие дампа памяти злоумышленником.
Различия в протоколах обмена данными
- Стандартный HTTP/2: Альтернативные сайты часто используют обычный API без обфускации. Мы интегрировали протокол OTR (Off-the-Record) поверх WebSocket — это условие разрывает сессию при любом подозрительном запросе и не хранит истории диалогов на сервере.
- Асимметричное шифрование: В каждом профиле внедрены цифровые физические подписи (Ed25519) публичных идентификаторов. Другие решения обычно применяют симметричное шифрование (AES-CBC) с передачей ключа в теле запроса, что уязвимо для атак типа MITM.
- Контроль целостности изображений: При загрузке фото используются контейнеры со стеганографической маркировкой базовой мета-информации (таймстамп, хеш SHA-3). Большинство сайтов просто пересжимают JPEG без сохранения цепочки доказательств.
Производство и сертификация программного обеспечения
ПО управления идентичностью разработано по стандарту ISO 27001:2025 (система менеджмента информационной безопасности) и дополнительно проверено на соответствие ГОСТ Р 56546-2026. Каждая коммит в репозиторий проходит статический анализ на утечку чувствительных данных (SonarQube + пользовательские анализаторы регулярных выражений). В отличие от open-source аналогов (например, Ory Kratos с стандартными шаблонами), компоненты запрещают создавать технологические отступы — система автоматически прерывает выдачу приватной информации в логах консоли.
Качественные стандарты отчетности и аудита
- Ежегодный независимый аудит компании со специализацией на защите личных данных (например, KPMG или Deloitte), с публикацией частично обезличенного заключения (все сервисы, размещающие приватные данные, обязаны раскрывать процедуры аудита; альтернативные ресурсы ограничиваются внутренним контролем).
- Обязательное шифрование файлов на стороне хостинга с бюджетом времени компрометации — не более 5 минут при нулевых правах администратора (параметр MTTR). Конкуренты в среднем сохраняют приватные записи нетронутыми до 15–30 минут.
- Уведомления о любом подозрительном доступе — система автоматически снимает скриншот экрана сессии и сохраняет IP в логах Syslog с опечатыванием блока.
Добавлено: 08.05.2026
