Enkripsi
GoValid menggunakan enkripsi kuat untuk melindungi data sensitif dalam QR code dan selama transmisi.
Ringkasan Enkripsi
| Lapisan | Teknologi | Tujuan |
|---|---|---|
| Transport | TLS 1.3 (HTTPS) | Data dalam transit |
| Data QR | AES-256-GCM (NIST SP 800-38D) | Semua level keamanan |
| Metadata | ChaCha20-Poly1305 / AES-256-GCM | Secure dan Enterprise QR |
| Signature | HMAC-SHA256 / Ed25519 | Integritas dan non-repudiation |
| Lampiran | AES-256-GCM dengan kunci terkelola | Lampiran file |
| Penyimpanan | AES-256 | Enkripsi database |
| Kredensial | Layanan secrets terkelola | API key, secret |
Enkripsi QR Code per Level
Smart QR
- Token: HKDF-SHA256 (96-bit)
- Signature: HKDF-HMAC-SHA256 (128-bit, v2)
- Data QR: AES-256-GCM (NIST SP 800-38D)
- Lampiran: AES-256-GCM dengan kunci terkelola
- Standar: NIST 2030+ compliant (v2)
Secure QR
- Hash: SHA-256 (FIPS 180-4)
- Compact hash: HMAC-SHA256 (256-bit)
- Data QR: AES-256-GCM (NIST SP 800-38D)
- Metadata: ChaCha20-Poly1305 (RFC 8439)
- Kompresi: zlib level 9
- Lampiran: AES-256-GCM dengan kunci terkelola
Enterprise QR
- Token: Base62 (128-bit)
- Digital signature: Ed25519 (256-bit, RFC 8032)
- Data QR: AES-256-GCM (NIST SP 800-38D)
- Metadata: AES-256-GCM (NIST SP 800-38D)
- Penyimpanan private key: AES-256-GCM dengan kunci terkelola
- Kompresi: zlib level 9
- Lampiran: AES-256-GCM dengan kunci terkelola
TLS (Transport Layer Security)
Semua komunikasi dengan GoValid dienkripsi dengan TLS:
- TLS 1.3: Versi terbaru dengan keamanan yang ditingkatkan
- Sertifikat: Terkelola dan auto-renewed
- CDN: Terminasi TLS tambahan
HTTPS Terpaksa
- Semua request HTTP di-redirect ke HTTPS
- HSTS (HTTP Strict Transport Security) diaktifkan
- Cookie aman dengan flag
Secure
Enkripsi Database
Data sensitif di database dienkripsi:
- Kredensial pengguna: Hash dengan bcrypt
- API key: Dikenkripsi saat disimpan
- Private key Ed25519: Terenkripsi AES-256
- Informasi pembayaran: Tokenized (tidak disimpan)
Manajemen Kredensial
GoValid menggunakan layanan secrets terkelola untuk:
- Kunci rahasia aplikasi
- Kredensial database
- Kunci penandatanganan JWT
- Kunci enkripsi
- Kredensial API untuk layanan pihak ketiga
Keamanan Upload File
Semua upload file disanitasi:
- Validasi tipe file
- Scanning malware
- Batas ukuran diterapkan
- Disimpan di object storage terenkripsi
Enkripsi untuk API
Enkripsi Request
Semua request API harus menggunakan HTTPS:
Lihat Referensi API untuk contoh endpoint.
Data Sensitif dalam Request
Saat mengirim data sensitif:
- Gunakan hanya HTTPS
- Jangan log request body di production
- Rotasi API key secara berkala
- Gunakan izin ter-scoped
Praktik Terbaik
- Selalu gunakan HTTPS: Jangan pernah mengirim data melalui HTTP
- Gunakan Secure QR atau lebih tinggi: Untuk metadata dokumen sensitif
- Rotasi API key: Update API key Anda secara berkala
- Lindungi PIN penandatanganan: Jangan pernah membagikan PIN penandatanganan Enterprise QR Anda
- Monitor akses: Review penggunaan API key secara berkala
Terkait
- Signature Ed25519 - Digital signature
- Level Keamanan - Tier keamanan QR
- Ringkasan Keamanan - Arsitektur keamanan