Перейти к основному содержимому
Signex

Безопасность Signex — это архитектура, а не обещание

Закрытый ключ не покидает браузер. Сервер получает только публичные поля сертификата. Инфраструктура размещается в Казахстане.

Закрытый ключ никогда не отправляется на сервер
На сервере хранятся только публичные поля сертификата
Инфраструктура Signex размещается в Казахстане

Какие данные мы храним

ЧтоГдеКак долгоКто имеет доступ
EmailIdentity DBДо удаления аккаунтаВладелец аккаунта и администраторы системы
Хэш пароляIdentity DBДо удаления аккаунтаНикто не видит исходный пароль
ИИНСтроки сертификатовДо удаления сертификата или аккаунтаВладелец аккаунта; в логах маскируется
ФИО и поля сертификатаСтроки сертификатовДо удаления сертификата или аккаунтаВладелец аккаунта
Журнал аудитаAudit logПосле удаления пользователя обезличиваетсяАдминистраторы системы для расследований
CSP отчётыЛоги приложенияКраткосрочноКоманда эксплуатации

Модель угроз v1

Мы защищаемся от массовых сканеров, подбора паролей, перечисления аккаунтов, CSRF, всплесков ботов, утечки ИИН и токенов в логах.

Мы явно не моделируем v1 против атак уровня государства, мотивированного инсайдера с доступом к production DB, полноценного DDoS и криптографического доказательства владения сертификатом.

Принятые риски

  • • style-src 'unsafe-inline' остаётся из-за CSS-переменных Tailwind.
  • • Злоумышленник может временно заблокировать пользователя, зная email.
  • • Отпечатки и ИИН не уникальны глобально между пользователями.
  • • Проверка цепочки НУЦ РК не выполняется сервером.
  • • Привязка сертификата не является proof-of-possession.
  • • CSP reporting endpoint анонимный, с лимитами и фильтрацией.

Ссылка на законодательство Казахстана о персональных данных будет добавлена после юридической проверки.

Сообщить об уязвимости