Beveiliging en gegevensverwerking
Dit beleid legt uit hoe Toqen.app gegevens beschermt, authenticatie beheert en veilige toegang ondersteunt.
TL;DR
- Authenticatie is gebaseerd op apparaatverificatie en cryptografische handtekeningen.
- Gevoelige gegevens worden lokaal opgeslagen met veilige opslag en versleuteling.
- Toegang vereist expliciete bevestiging door de gebruiker.
- Tijdelijke authenticatiegegevens zijn kortdurend en worden automatisch verwijderd.
- Beveiliging is ingebouwd in de systeemarchitectuur en gebaseerd op dataminimalisatie.
Beveiliging en transparantie
- Open-source mobiele client (GitHub)
- Publiek beveiligingsmodel en dreigingsanalyse
- Access-first authenticatiearchitectuur
- Apparaatgebonden cryptografische autorisatie
- Kortdurende, eenmalige autorisatieverzoeken
- Veilige sleutelopslag (Secure Enclave / Android Keystore)
- In lijn met OWASP-beveiligingspraktijken
- Reproduceerbaar build- en releaseproces
- Programma voor verantwoorde kwetsbaarheidsmelding
Beveiligingsprincipes
Toqen.app is ontworpen met een security-first en dataminimalisatiebenadering. De applicatie verwerkt alleen de gegevens die nodig zijn om authenticatie, toegangsbevestiging en servicebeveiliging te ondersteunen.
- Gevoelige authenticatiegegevens blijven op het apparaat van de gebruiker waar het besturingssysteem dit ondersteunt.
- Authenticatie is gebaseerd op apparaatverificatie en cryptografisch bewijs.
- Backenddiensten verwerken alleen de minimale gegevens die nodig zijn om authenticatieverzoeken te verwerken en te verifiëren.
- Expliciete gebruikersinteractie is vereist voor gevoelige toegangsacties.
Beveiligingsarchitectuur
Toqen.app is ontworpen zodat authenticatie wordt uitgevoerd met behulp van apparaatgebonden cryptografische verificatie.
- Elk apparaat genereert een unieke cryptografische sleutelset tijdens registratie.
- Privésleutels blijven op het apparaat opgeslagen en worden niet gedeeld met Toqen-servers.
- Authenticatie wordt uitgevoerd door een door de server geleverde challenge te ondertekenen.
- De server verifieert de handtekening met de bijbehorende publieke sleutel.
Apparaatbeveiliging
- Privésleutels worden opgeslagen met behulp van veilige opslagmechanismen die door het besturingssysteem worden geboden, indien beschikbaar.
- Gevoelige gegevens worden gescheiden van algemene applicatiegegevens waar het platform dit ondersteunt.
- Toegang tot gevoelige gegevens kan apparaatverificatie vereisen, zoals biometrie of een pincode, afhankelijk van apparaatmogelijkheden en gebruikersinstellingen.
- De beveiliging van lokale gegevens hangt deels af van de integriteit en beveiligingsstatus van het apparaat van de gebruiker.
Gegevensbescherming en versleuteling
- Gevoelige lokaal opgeslagen gegevens worden beschermd met veilige opslag- en versleutelingsmechanismen die door het platform worden ondersteund.
- Communicatie tussen de applicatie en backenddiensten wordt beschermd met veilige transportprotocollen.
- Versleutelde vault-mechanismen kunnen worden gebruikt om lokaal opgeslagen toegangsgegevens te beschermen.
Authenticatieproces
Authenticatie wordt uitgevoerd via een challenge-response mechanisme dat expliciete gebruikersinteractie vereist.
- Een tijdelijke authenticatieaanvraag wordt gegenereerd door een service.
- Het apparaat ondertekent de challenge met zijn privésleutel.
- De resulterende handtekening wordt verzonden voor verificatie.
- Toegang wordt alleen verleend na succesvolle verificatie en bevestiging door de gebruiker.
Tijdelijke gegevens
- Authenticatieverzoeken en challenges zijn kortdurend.
- Tijdelijke tokens of aanvraaggegevens verlopen automatisch na een bepaalde periode.
- Verlopen authenticatiegegevens zijn niet bedoeld voor hergebruik.
Toegangscontrole
- Gevoelige acties vereisen expliciete goedkeuring van de gebruiker.
- Toegangsbevestigingsschermen zijn ontworpen om context te tonen vóór goedkeuring.
- Ongeautoriseerde of ongeldige toegangspogingen worden afgewezen door de verificatielogica waar van toepassing.
Server-side verwerking
- De server slaat publieke sleutels en beperkte metadata op die nodig zijn voor verificatie en servicebeveiliging.
- Privésleutels worden nooit naar de server verzonden.
- Serversystemen zijn ontworpen om verzoeken te valideren, levensduur te handhaven en replay-risico’s te verminderen.
Beperkingen van beveiliging en verantwoordelijkheid van de gebruiker
Geen enkel technisch systeem kan absolute veiligheid garanderen. De effectiviteit van apparaatbeveiliging hangt af van factoren zoals de beveiliging van het besturingssysteem, de integriteit van het apparaat, gebruikersinstellingen en veilig omgaan met authenticatieverzoeken.
- Gebruikers zijn verantwoordelijk voor het beschermen van hun apparaat, ontgrendelingsmethoden en toegangsgegevens.
- Gebruikers moeten de context van authenticatie controleren voordat zij toegang bevestigen.
- Verlies van toegang tot het apparaat kan herstelmechanismen vereisen waar beschikbaar.
- Gecompromitteerde of onveilige apparaten kunnen de effectiviteit van beschermingsmaatregelen verminderen.
Beveiligingsupdates
Beveiligingsmaatregelen kunnen worden bijgewerkt naarmate het systeem evolueert. Updates zijn bedoeld om bescherming te verbeteren, compatibiliteit te behouden en nieuwe risico’s aan te pakken.
Wijzigingen in dit beleid
Dit beleid kan worden bijgewerkt om wijzigingen in functionaliteit, beveiligingsmaatregelen of wettelijke vereisten weer te geven. De meest recente versie wordt gepubliceerd met een bijgewerkte datum.
Contact
| Dienst | Toqen.app |
| security@toqen.app |