Конфиденциальность

p

Архитектура защищенного канала передачи

Платформа использует комбинированную систему шифрования на базе TLS 1.3 с дополнительным сквозным шифрованием (E2EE) для метаданных взаимодействия. В отличие от стандартных веб-приложений, где приватные данные клиентов и моделей хранятся в открытом виде на сервере (при использовании HTTPS 1.2 и ниже), наша инфраструктура реализует многоуровневую защиту: все идентификаторы, временные метки контактов и контент профилей шифруются отдельными ключами. Ключи шифрования генерируются аппаратным модулем HSM FIPS 140-2 Level 3 и не покидают его пределов. Альтернативные сервисы часто пренебрегают физической изоляцией ключей, используя программные эмуляторы (шифрование только на уровне базы данных), что повышает риск утечки при компрометации операционной системы.

Материалы и спецификации серверного оборудования

Для обработки приватных записей применяются серверы с процессорами Intel Xeon Platinum 8480+ (48 ядер), материнскими платами Supermicro H13SSL-NT и твердотельными накопителями Kioxia CM7-R (3.2 TB) с поддержкой аппаратного шифрования AES-256. Вся оперативная память (DDR5 ECC RDIMM, 512 ГБ) проходит процедуру сертификации на соответствие NIST SP 800-60. Отличие от сервисов на обычных облачных VPS (Hyper-V, KVM) заключается в том, что каждое устройство имеет прямую привязку к Trusted Platform Module (TPM 2.0), что исключает снятие дампа памяти злоумышленником.

Различия в протоколах обмена данными

  1. Стандартный HTTP/2: Альтернативные сайты часто используют обычный API без обфускации. Мы интегрировали протокол OTR (Off-the-Record) поверх WebSocket — это условие разрывает сессию при любом подозрительном запросе и не хранит истории диалогов на сервере.
  2. Асимметричное шифрование: В каждом профиле внедрены цифровые физические подписи (Ed25519) публичных идентификаторов. Другие решения обычно применяют симметричное шифрование (AES-CBC) с передачей ключа в теле запроса, что уязвимо для атак типа MITM.
  3. Контроль целостности изображений: При загрузке фото используются контейнеры со стеганографической маркировкой базовой мета-информации (таймстамп, хеш SHA-3). Большинство сайтов просто пересжимают JPEG без сохранения цепочки доказательств.

Производство и сертификация программного обеспечения

ПО управления идентичностью разработано по стандарту ISO 27001:2025 (система менеджмента информационной безопасности) и дополнительно проверено на соответствие ГОСТ Р 56546-2026. Каждая коммит в репозиторий проходит статический анализ на утечку чувствительных данных (SonarQube + пользовательские анализаторы регулярных выражений). В отличие от open-source аналогов (например, Ory Kratos с стандартными шаблонами), компоненты запрещают создавать технологические отступы — система автоматически прерывает выдачу приватной информации в логах консоли.

Качественные стандарты отчетности и аудита

Добавлено: 08.05.2026