Kryptografipolitik: Tillid gennem implementering

TL;DR: AES-256 for data i ro. TLS 1.3 for data under transmission. AWS KMS til nøglestyring. Årlig rotation. SSL Labs A+. Ingen bagdøre, ingen forældede algoritmer. Implementeringen beviser ekspertise.

Tænk selv, din idiot! Stil spørgsmål ved autoritet

Ja, selv—især—de myndigheder der godkender kryptografiske standarder. Men mens du stiller spørgsmål ved motiver og historien med bagdøre, skal du implementere systematisk.

ISMS-kryptografi: Kryptografipolitik—systematisk implementering.

Krypteringsstandarder: Hvad vi faktisk bruger

Implementering: Beviset for ekspertise

Alle taler om kryptering. Vi implementerer det:

Hvorfor disse valg?

AES-256: Ingen praktiske angreb. NIST-godkendt. Bredt understøttet. Hardwareaccelereret på moderne CPU'er.

TLS 1.3: Reduceret latens. Forbedret privatliv. Færre cipher suite-fejl. Obligatorisk Perfect Forward Secrecy.

AWS KMS: FIPS 140-2 Level 2+ valideret. Centraliseret audit trail. Adskillelse af pligter. Automatisk rotation.

Hvad vi ikke bruger (og hvorfor)

Nøglestyring: Livscyklus

  1. Generering: HSM-genereret, aldrig eksponeret
  2. Distribution: Krypteret kanal, minimal eksponering
  3. Lagring: KMS med adgangskontrol
  4. Rotation: Årligt minimum, efter hændelser
  5. Tilbagekaldelse: Øjeblikkelig, dokumenteret
  6. Destruktion: Sikker sletning, verificeret

Overholdelse: Kryds mellem standarder

Den diskordiske tilgang: Spørg hvorfor

Hvorfor stoler vi på AES? Fordi 20 års kryptoanalyse ikke har brudt det—endnu. Hvorfor AWS KMS? Fordi vi ikke kan bygge bedre HSM'er selv. Hvorfor TLS 1.3? Fordi TLS 1.2 har for mange legacy-problemer.

Tillid kommer fra implementering, ikke fra hævdelse.

Test din egen kryptering

Verificér vores implementering:

Yderligere læsning