Lewati ke konten utama

Enkripsi

GoValid menggunakan enkripsi kuat untuk melindungi data sensitif dalam QR code dan selama transmisi.

Ringkasan Enkripsi

LapisanTeknologiTujuan
TransportTLS 1.3 (HTTPS)Data dalam transit
Data QRAES-256-GCM (NIST SP 800-38D)Semua level keamanan
MetadataChaCha20-Poly1305 / AES-256-GCMSecure dan Enterprise QR
SignatureHMAC-SHA256 / Ed25519Integritas dan non-repudiation
LampiranAES-256-GCM dengan kunci terkelolaLampiran file
PenyimpananAES-256Enkripsi database
KredensialLayanan secrets terkelolaAPI key, secret

Enkripsi QR Code per Level

Smart QR

  • Token: HKDF-SHA256 (96-bit)
  • Signature: HKDF-HMAC-SHA256 (128-bit, v2)
  • Data QR: AES-256-GCM (NIST SP 800-38D)
  • Lampiran: AES-256-GCM dengan kunci terkelola
  • Standar: NIST 2030+ compliant (v2)

Secure QR

  • Hash: SHA-256 (FIPS 180-4)
  • Compact hash: HMAC-SHA256 (256-bit)
  • Data QR: AES-256-GCM (NIST SP 800-38D)
  • Metadata: ChaCha20-Poly1305 (RFC 8439)
  • Kompresi: zlib level 9
  • Lampiran: AES-256-GCM dengan kunci terkelola

Enterprise QR

  • Token: Base62 (128-bit)
  • Digital signature: Ed25519 (256-bit, RFC 8032)
  • Data QR: AES-256-GCM (NIST SP 800-38D)
  • Metadata: AES-256-GCM (NIST SP 800-38D)
  • Penyimpanan private key: AES-256-GCM dengan kunci terkelola
  • Kompresi: zlib level 9
  • Lampiran: AES-256-GCM dengan kunci terkelola

TLS (Transport Layer Security)

Semua komunikasi dengan GoValid dienkripsi dengan TLS:

  • TLS 1.3: Versi terbaru dengan keamanan yang ditingkatkan
  • Sertifikat: Terkelola dan auto-renewed
  • CDN: Terminasi TLS tambahan

HTTPS Terpaksa

  • Semua request HTTP di-redirect ke HTTPS
  • HSTS (HTTP Strict Transport Security) diaktifkan
  • Cookie aman dengan flag Secure

Enkripsi Database

Data sensitif di database dienkripsi:

  • Kredensial pengguna: Hash dengan bcrypt
  • API key: Dikenkripsi saat disimpan
  • Private key Ed25519: Terenkripsi AES-256
  • Informasi pembayaran: Tokenized (tidak disimpan)

Manajemen Kredensial

GoValid menggunakan layanan secrets terkelola untuk:

  • Kunci rahasia aplikasi
  • Kredensial database
  • Kunci penandatanganan JWT
  • Kunci enkripsi
  • Kredensial API untuk layanan pihak ketiga

Keamanan Upload File

Semua upload file disanitasi:

  • Validasi tipe file
  • Scanning malware
  • Batas ukuran diterapkan
  • Disimpan di object storage terenkripsi

Enkripsi untuk API

Enkripsi Request

Semua request API harus menggunakan HTTPS:

Lihat Referensi API untuk contoh endpoint.

Data Sensitif dalam Request

Saat mengirim data sensitif:

  • Gunakan hanya HTTPS
  • Jangan log request body di production
  • Rotasi API key secara berkala
  • Gunakan izin ter-scoped

Praktik Terbaik

  1. Selalu gunakan HTTPS: Jangan pernah mengirim data melalui HTTP
  2. Gunakan Secure QR atau lebih tinggi: Untuk metadata dokumen sensitif
  3. Rotasi API key: Update API key Anda secara berkala
  4. Lindungi PIN penandatanganan: Jangan pernah membagikan PIN penandatanganan Enterprise QR Anda
  5. Monitor akses: Review penggunaan API key secara berkala

Terkait