Säkerhet
Tekniska detaljer om hur vi skyddar din data och trafik
Proxy-arkitektur: ren CONNECT-tunnling
Vår proxyserver implementerar HTTP CONNECT-metoden enligt RFC 7231. Protokollet fungerar så här:
- Din klient skickar
CONNECT destination:443 HTTP/1.1till vår proxy. - Proxyn öppnar en TCP-anslutning till destinationsservern.
- Proxyn svarar
200 Connection established. - Din klient startar TLS-handshake direkt med destinationen.
- Proxyn vidarebefordrar krypterade bytes utan att dekryptera dem.
Resultatet: din TLS-session är end-to-end krypterad. Vi kan fysiskt inte läsa innehållet.
Autentisering
- → API-nycklar: Genereras med kryptografiskt slumpmässig 256-bit entropi. Lagras enbart som bcrypt-hash (kostnad 12) i databasen — klartextnyckeln visas bara en gång vid skapande.
- → Proxy-autentisering: Proxy-lösenord lagras krypterade med AES-256-GCM. Nyckeln lagras separat från databasen.
- → Transport: All kommunikation till API och dashboard sker över TLS 1.3. Vi accepterar inte TLS 1.0 eller 1.1.
Infrastruktur
| Komponent | Detalj |
|---|---|
| Datacenter | Sverige (EU), ISO 27001-certifierat |
| Databas | PostgreSQL med kryptering at rest (AES-256) |
| Nätverksisolering | Proxynoder är isolerade från API-servrar via separat nätverkssegment |
| Automatisk säkerhetspatchning | OS-säkerhetsuppdateringar tillämpas automatiskt inom 24h |
| Åtkomstkontroll | Minimal åtkomst (principle of least privilege) för all personal och system |
Ansvarsfull avslöjning
Har du hittat en säkerhetsbrist? Kontakta oss på security@proxyapi.se. Vi hanterar alla rapporter konfidentiellt och svarar inom 48 timmar. Vi har inget formellt bug bounty-program ännu, men vi uppskattar ansvarsfull avslöjning och krediterar rapportörer i vår changelog.