Bezpečnostní politika
Přehled bezpečnostních opatření, kryptografických standardů a procesů, které chráníme váš soukromý messenger.
Účinnost od: 1. března 2026 | Verze 1.0
1. Závazek k bezpečnosti
Bezpečnost a ochrana soukromí uživatelů je základním pilířem projektu Šepot. Tento dokument popisuje bezpečnostní opatření, která přijímáme k ochraně služby, dat a infrastruktury.
Naše bezpečnostní opatření vycházejí z principů:
- NIS2 — Směrnice (EU) 2022/2555 o opatřeních k zajištění vysoké společné úrovně kybernetické bezpečnosti, transponovaná zákonem o kybernetické bezpečnosti (nZKB, účinný od 1. 11. 2025)
- ISO/IEC 27001 — Mezinárodní standard pro systémy řízení bezpečnosti informací (ISMS)
- GDPR — Nařízení (EU) 2016/679, zejména čl. 25 (ochrana osobních údajů záměrnou a standardní ochranou) a čl. 32 (zabezpečení zpracování)
Jako open source projekt umožňujeme komunitě nezávisle ověřovat naše bezpečnostní tvrzení.
2. Organizační opatření
Na organizační úrovni přijímáme následující opatření k zajištění bezpečnosti:
- Bezpečnostní politika — tento dokument je závazný pro všechny osoby podílející se na vývoji a provozu služby
- Princip minimálních oprávnění — přístup k systémům je omezen na nezbytné minimum
- Oddělení prostředí — vývojové, testovací a produkční prostředí jsou striktně oddělena
- Code review — veškeré změny kódu procházejí recenzí před začleněním
- Řízení změn — nasazení nových verzí probíhá kontrolovaným procesem s možností rollbacku
- Dokumentace — bezpečnostní postupy jsou zdokumentovány a pravidelně přezkoumávány
3. Technická opatření
Technická bezpečnostní opatření jsou jádrem ochrany služby Šepot:
End-to-end šifrování
- Veškerá komunikace je šifrována na zařízení odesílatele a dešifrována výhradně na zařízení příjemce
- Server slouží pouze jako zprostředkovatel doručení zašifrovaných dat
- Ani provozovatel nemá technickou možnost obsah komunikace číst
Zero-knowledge architektura
- Server nikdy nedisponuje soukromými klíči uživatelů
- Metadata konverzací (kdo s kým komunikuje) se neukládají
- IP adresy uživatelů se nelogují
- I v případě kompromitace serveru zůstává obsah komunikace v bezpečí
Síťová bezpečnost
- TLS 1.3 pro veškerý síťový provoz
- HSTS (HTTP Strict Transport Security) s preloadem
- Certificate pinning v mobilních aplikacích
- Firewall s pravidly whitelistu
- DDoS ochrana
- Rate limiting API požadavků
Bezpečnost aplikace
- Ochrana proti OWASP Top 10 zranitelnostem
- Content Security Policy (CSP)
- CSRF ochrana
- Input validace a sanitizace
- Dependency scanning (automatická kontrola závislostí)
4. Kryptografické standardy
Šepot využívá následující kryptografické algoritmy a protokoly, které splňují doporučení NÚKIB a odpovídají aktuálním mezinárodním standardům:
| Účel | Algoritmus | Specifikace |
|---|---|---|
| Výměna klíčů | X25519 | Diffie-Hellman na Curve25519 (RFC 7748) |
| Šifrování zpráv | XSalsa20-Poly1305 | AEAD šifrování s autentizací (NaCl/libsodium) |
| Digitální podpisy | Ed25519 | EdDSA na Curve25519 (RFC 8032) |
| Hashování hesel | Argon2id | Paměťově náročný KDF (RFC 9106), odolný vůči GPU/ASIC |
| Přenos dat | TLS 1.3 | Transport Layer Security (RFC 8446) |
| Generátor náhodnosti | CSPRNG | Kryptograficky bezpečný PRNG operačního systému |
Veškeré kryptografické operace jsou implementovány pomocí auditovaných knihoven (NaCl/libsodium). Vlastní kryptografické algoritmy nepoužíváme.
5. Řízení přístupů
Přístup k serverové infrastruktuře a produkčním systémům je řízený následujícími opatřeními:
- Vícefaktorová autentizace (MFA) — povinná pro přístup k produkčním systémům
- SSH klíče — přístup výhradně prostřednictvím SSH klíčů, přihlášení heslem je zakázáno
- Princip nejmenšího oprávnění — každý přístup je omezen na minimum nezbytné pro danou roli
- Audit log — veškeré přístupy k infrastruktuře jsou zaznamenávány
- Pravidelná revize — přístupová oprávnění jsou pravidelně přezkoumávána a nepotřebná revokována
6. Správa bezpečnostních incidentů
V souladu s požadavky NIS2 (směrnice 2022/2555) a nového zákona o kybernetické bezpečnosti (nZKB) máme zaveden proces řízení bezpečnostních incidentů:
Časové lhůty hlášení dle NIS2
- Do 24 hodin — předběžné hlášení významného incidentu národnímu CSIRT týmu (NÚKIB)
- Do 72 hodin — podrobné hlášení s posouzením závažnosti, dopadu a přijatých opatření
- Do 1 měsíce — závěrečná zpráva s analýzou příčin, přijatými opatřeními a poučením
Proces reakce na incident
- Detekce — identifikace a potvrzení incidentu
- Klasifikace — posouzení závažnosti a dopadu
- Izolace — omezení šíření incidentu
- Oznámení — informování NÚKIB a dotčených uživatelů
- Náprava — odstranění příčiny a obnovení služby
- Analýza — vyhodnocení příčin a poučení
V případě porušení zabezpečení osobních údajů budou dotčení uživatelé informováni bez zbytečného odkladu dle čl. 34 GDPR. Vzhledem k zero-knowledge architektuře je dopad na obsah komunikace minimální i v případě kompromitace serveru.
7. Kontinuita činností
Pro zajištění dostupnosti služby a odolnosti vůči výpadkům přijímáme následující opatření:
- Zálohování — pravidelné automatizované zálohy serverové konfigurace a metadat (obsah zpráv na serveru neuchováváme)
- Disaster recovery — dokumentované postupy pro obnovu služby z zálohy
- Monitoring — nepřetržitý monitoring dostupnosti a výkonu služby
- Geografická redundance — infrastruktura s možností přepnutí na záložní lokaci
- Testování obnovy — pravidelné testování postupů disaster recovery
Díky decentralizované povaze E2E šifrování jsou zprávy uloženy primárně na zařízeních uživatelů. Výpadek serveru tedy neznamená ztrátu historických zpráv.
8. Řízení dodavatelského řetězce
V souladu s požadavky NIS2 na řízení bezpečnosti dodavatelského řetězce:
- Závislosti — pravidelný audit a aktualizace softwarových závislostí (automatizované nástroje pro detekci zranitelností)
- Open source — preferujeme auditované open source knihovny s aktivní komunitou
- SBOM — udržujeme Software Bill of Materials pro transparentní přehled o všech komponentách
- Hosting — serverová infrastruktura provozovaná v České republice pod vlastní správou
- Minimalizace závislostí — používáme co nejmenší počet externích služeb a závislostí
9. Školení a awareness
Všechny osoby podílející se na vývoji a provozu Šepotu procházejí:
- Bezpečnostní školení — základy kybernetické bezpečnosti, bezpečný vývoj software
- OWASP awareness — znalost nejčastějších zranitelností webových aplikací
- Kryptografické minimum — principy šifrování, správa klíčů, bezpečné protokoly
- Incident response — znalost postupů při bezpečnostním incidentu
- GDPR a ochrana dat — principy zpracování osobních údajů
10. Audit a přezkoumání
Bezpečnostní opatření podléhají pravidelnému přezkoumání:
- Interní audit — pravidelné přezkoumání bezpečnostních opatření a jejich účinnosti
- Penetrační testy — pravidelné testování odolnosti služby vůči útokům
- Code audit — bezpečnostní revize zdrojového kódu, usnadněná open source povahou projektu
- Vulnerability scanning — automatizované skenování zranitelností infrastruktury
- Aktualizace politiky — tento dokument je přezkoumáván a aktualizován minimálně jednou ročně
Výsledky bezpečnostních auditů relevantní pro uživatele budou zveřejňovány na webu.
11. Spolupráce s NÚKIB
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) je regulátorem kybernetické bezpečnosti v České republice. V souladu s požadavky NIS2 a nZKB:
- Hlásíme významné bezpečnostní incidenty v zákonem stanovených lhůtách
- Spolupracujeme při řešení kybernetických hrozeb a incidentů
- Dodržujeme vyhlášky a doporučení NÚKIB v oblasti kybernetické bezpečnosti
- NÚKIB: www.nukib.cz
- GovCERT.CZ: www.govcert.cz
12. Hlášení zranitelností
Pokud jste objevili bezpečnostní zranitelnost v Šepotu, prosíme o její zodpovědné nahlášení. Podrobné informace naleznete v naší politice zodpovědného hlášení.
Bezpečnostní záležitosti hlaste na: [email protected]
13. Kontakt na bezpečnostní tým
- Bezpečnostní záležitosti: [email protected]
- Obecné dotazy: [email protected]
- Zodpovědné hlášení: sepot.cz/zodpovedne-hlaseni
Shrnutí
Šepot implementuje vícevrstvou bezpečnostní architekturu založenou na E2E šifrování, zero-knowledge principech a moderních kryptografických standardech. Dodržujeme principy NIS2 a ISO 27001 včetně řízení incidentů, kontinuity činností a řízení dodavatelského řetězce. Celý zdrojový kód je open source a otevřený nezávislému auditu.