Безопасность Signex — это архитектура, а не обещание
Закрытый ключ не покидает браузер. Сервер получает только публичные поля сертификата. Инфраструктура размещается в Казахстане.
Закрытый ключ никогда не отправляется на сервер
На сервере хранятся только публичные поля сертификата
Инфраструктура Signex размещается в Казахстане
Какие данные мы храним
| Что | Где | Как долго | Кто имеет доступ |
|---|---|---|---|
| Identity DB | До удаления аккаунта | Владелец аккаунта и администраторы системы | |
| Хэш пароля | Identity DB | До удаления аккаунта | Никто не видит исходный пароль |
| ИИН | Строки сертификатов | До удаления сертификата или аккаунта | Владелец аккаунта; в логах маскируется |
| ФИО и поля сертификата | Строки сертификатов | До удаления сертификата или аккаунта | Владелец аккаунта |
| Журнал аудита | Audit log | После удаления пользователя обезличивается | Администраторы системы для расследований |
| CSP отчёты | Логи приложения | Краткосрочно | Команда эксплуатации |
Модель угроз v1
Мы защищаемся от массовых сканеров, подбора паролей, перечисления аккаунтов, CSRF, всплесков ботов, утечки ИИН и токенов в логах.
Мы явно не моделируем v1 против атак уровня государства, мотивированного инсайдера с доступом к production DB, полноценного DDoS и криптографического доказательства владения сертификатом.
Принятые риски
- • style-src 'unsafe-inline' остаётся из-за CSS-переменных Tailwind.
- • Злоумышленник может временно заблокировать пользователя, зная email.
- • Отпечатки и ИИН не уникальны глобально между пользователями.
- • Проверка цепочки НУЦ РК не выполняется сервером.
- • Привязка сертификата не является proof-of-possession.
- • CSP reporting endpoint анонимный, с лимитами и фильтрацией.
Ссылка на законодательство Казахстана о персональных данных будет добавлена после юридической проверки.
Сообщить об уязвимости