🔐 سياسة التشفير: الثقة من خلال التنفيذ
التشفير: نحقق، ثم نثق
فكر بنفسك! شكك في السلطة. نعم، حتى—خاصة—السلطات التي تعتمد معايير التشفير. ولكن أثناء التشكيك في الدوافع وتاريخ الأبواب الخلفية، قم بالتنفيذ بشكل منهجي بالمعايير الحالية لأن البدائل أسوأ.
نهج التشفير لدى Hack23:
- AES-256 - التشفير في حالة السكون لجميع البيانات الحساسة
- TLS 1.3 - التشفير أثناء النقل، تم تعطيل البروتوكولات القديمة
- AWS KMS - إدارة المفاتيح المركزية مع الدوران التلقائي
- RSA 4096/ECDSA P-256 - التوقيعات الرقمية والتبادل الرئيسي
- SHA-256 - وظائف التجزئة (لا MD5، لا SHA-1)
سياسة التشفير الخاصة بنا عامة لأننا نقيس التنفيذ، وليس الكلام عن "التشفير من الدرجة العسكرية".
التنفيذ التشفيري
🔐 التشفير في حالة السكون
RDS PostgreSQL: التشفير الشفاف للبيانات مع AWS KMS
S3 Buckets: SSE-KMS، التشفير الافتراضي
Secrets Manager: التشفير التلقائي بمفاتيح KMS
EBS Volumes: التشفير على مستوى الحجم
🌐 التشفير أثناء النقل
CloudFront: TLS 1.2/1.3 فقط، تصنيف SSL Labs A+
ALB: TLS 1.2+ فقط، مجموعات تشفير قوية
RDS: اتصالات SSL إلزامية
API Gateway: HTTPS فقط، لا HTTP
🔑 إدارة المفاتيح
AWS KMS: مفاتيح مُدارة بالكامل
الدوران: دوران تلقائي سنوي للمفاتيح
التحكم في الوصول: IAM بأقل الامتيازات
التدقيق: CloudTrail لجميع عمليات المفاتيح
الدليل العام
دليل التنفيذ التشفيري:
مراجع سياسة ISMS
23 FNORD 5