Bảo mật là cốt lõi của Digital Inheritance, không phải tính năng bổ sung. Trang này mô tả các lớp bảo vệ kỹ thuật và hướng dẫn báo cáo lỗ hổng.
Kiến trúc bảo mật
🔐
AES-256-GCM
Mã hóa symmetric với authentication tag 128-bit. Mọi thay đổi ciphertext bị phát hiện ngay lập tức. Nonce 96-bit ngẫu nhiên mỗi lần mã hóa.
🧪
Argon2id KDF
Key derivation với 64 MiB RAM · 3 iterations · parallelism 1. Salt 128-bit ngẫu nhiên. Master password không bao giờ rời thiết bị của bạn.
🧩
Shamir Secret Sharing
Trường hữu hạn GF(M521) với prime 521-bit. Bảo mật lý thuyết thông tin: ít hơn k mảnh không tiết lộ thông tin về secret.
👁️
Zero-Knowledge Server
Server lưu: salt · nonce · ciphertext · share_index. Không có password, không có AES key, không có share_value. Dump DB không đủ để giải mã.
Bảo vệ tầng ứng dụng
- JWT Authentication: token ngắn hạn, ký bằng HS256
- Bcrypt password hash: cho mật khẩu đăng nhập (tách biệt với master password vault)
- AAD Binding: user ID được nhúng vào GCM AAD — không thể copy vault sang tài khoản khác
- HTTPS/TLS: mọi traffic đều được mã hóa truyền dẫn
- Input validation: Pydantic schema validation trên tất cả endpoints
Phạm vi kiểm thử bảo mật (Scope)
| Mục tiêu | Trạng thái |
API endpoints (/api/vault/*, /api/users/*) | IN SCOPE |
| Logic mã hóa/giải mã vault | IN SCOPE |
| Xác thực và phân quyền JWT | IN SCOPE |
| Dead Man's Switch logic | IN SCOPE |
| Tấn công DoS/DDoS | OUT OF SCOPE |
| Tấn công vào hạ tầng VPS/hosting | OUT OF SCOPE |
| Social engineering | OUT OF SCOPE |
Báo cáo lỗ hổng (Responsible Disclosure)
🛡️ Chúng tôi hoan nghênh báo cáo lỗ hổng bảo mật
Nếu bạn phát hiện lỗ hổng bảo mật, vui lòng báo cáo có trách nhiệm:
- Email: thanhdh2090@gmail.com với tiêu đề
[SECURITY]
- Mô tả chi tiết: loại lỗ hổng, bước tái hiện, tác động tiềm năng
- Cho chúng tôi ít nhất 30 ngày để xử lý trước khi công khai
- Không khai thác lỗ hổng để truy cập dữ liệu người dùng thật
Chúng tôi cam kết phản hồi trong vòng 72 giờ và ghi nhận công khai những nghiên cứu viên báo cáo có trách nhiệm.
Những gì chúng tôi KHÔNG bảo vệ được
Hãy nhận thức rõ giới hạn của hệ thống:
- Nếu bạn bị malware đánh cắp master password ngay trên thiết bị của bạn
- Nếu tất cả người thừa kế đồng lõa để mở vault trái phép
- Nếu bạn bị ép buộc về mặt vật lý để cung cấp master password
- Quantum computing (hiện chưa đủ mạnh, nhưng là rủi ro dài hạn với AES-256)