Säkerhet

Svensk drift Zero-Trust Kryptering Integritet Status Guider

Säkerhet som går att förstå (och därför lita på)

CryptoVault Cloud är byggt efter Zero-Trust: ingen – inte ens vi som driftar tjänsten – ska kunna “titta in” i ditt innehåll. Här förklarar vi skyddet i praktiken, utan marknadsföringsmagi och rök.

Senast uppdaterad: 2025-12-18

🔐 Transportkryptering

TLS 1.3

All kommunikation till och från våra servrar skyddas med TLS 1.3 och moderna algoritmer som AES-256-GCM och ChaCha20-Poly1305. Trafiken är krypterad hela vägen från din enhet till servern.

Kort sagt: du pratar i en krypterad tunnel. Din internetleverantör kan se att du ansluter, men inte vad du skickar.

TLS skyddar i transit. För att skydda på servern använder du end-to-end-kryptering (nästa avsnitt).

🧩 Filkryptering i Seafile

Krypterade bibliotek

När du skapar ett krypterat bibliotek i Seafile krypteras filerna lokalt innan uppladdning. Servern lagrar bara krypterade block. Utan bibliotekslösenordet är innehållet oläsligt.

Viktigt: bibliotekslösenordet sparas inte av oss. Tappar du det finns ingen “återställ”-knapp som magiskt öppnar filerna. (Det här är den lite obekväma delen av riktig kryptering.)

Mental bild

Servern är ett valv som lagrar förseglade lådor. Du har nyckeln.

🔑 Lösenordshanterare (Vaultwarden)

End-to-end

Bitwarden/Vaultwarden krypterar din databas lokalt på din enhet innan något skickas till servern. Servern lagrar endast krypterad data.

Kryptografi har noll humor, men resultatet är kul: ingen operatör kan läsa dina hemligheter.

💽 Drift & infrastruktur

Defense in depth

Driften sker i Sverige. System uppdateras regelbundet och skyddas av flera lager (nätverksbrandvägg, serverbrandvägg, hårdning och separation mellan tjänster).

Princip

Säkerhet är lager. Kryptering är ett lager. Drift är ett lager. Dina vanor är ett tredje. (Människor är fortfarande “final boss”.)

Backups

Backups handlar om tillgänglighet. Kryptering handlar om integritet. Du vill ha båda samtidigt.

🛡 Intrångsskydd

Automatiska blockeringar

Miljön övervakas för att upptäcka och stoppa intrångsförsök: upprepade felaktiga inloggningar, portskanningar och tydligt skadliga förfrågningar.

Vid angrepp kan angriparens IP-adress blockeras på brandväggsnivå under en period. Blockeringen gäller då skyddade tjänster, inte bara en enskild webbapp.

Det här är teknisk säkerhetsdata (IP, tidpunkt, felkoder) — inte dina filer eller innehåll.

🔒 Zero-Trust-principen

Zero-Trust utgår från att inget automatiskt är pålitligt – inte ens “innanför nätverket”. Varje åtkomst måste verifieras, autentiseras och skyddas.

I praktiken: minst möjliga behörighet, tydliga rättigheter, stark inloggning och kryptering som standard. Det är inte misstro – det är att bygga förtroende på ett säkert sätt.

🧾 Loggning & insyn

För att upptäcka intrångsförsök, missbruk och tekniska problem behövs loggar. Samtidigt är poängen med CryptoVault Cloud att inte samla mer data än nödvändigt. Här är vad vi loggar – och vad vi inte kan se.

Vad vi loggar
  • Inloggningsförsök (tid, konto, resultat).
  • Serverfel och varningar (felsökning).
  • Viktiga admin-åtgärder (konto/kvot).
  • Åtkomst till administrationsgränssnittet.
Vad vi aldrig kan se
  • Innehållet i krypterade Seafile-bibliotek.
  • Lösenord/hemligheter i Vaultwarden (E2EE).
  • Krypteringsnycklar till dina bibliotek.
  • Ditt huvudlösenord.

För lagringstid och juridiska detaljer: se Integritetspolicyn. Den här sidan fokuserar på praktisk säkerhet.

✅ Rekommenderade säkerhetsvanor

Kontosäkerhet
  • Aktivera 2FA i Seafile och Vaultwarden.
  • Använd långa unika lösenord (gärna meningar).
  • Återanvänd aldrig lösenord mellan tjänster.
Integritet
  • Lägg känsligt material i krypterade bibliotek.
  • Spara bibliotekslösenord i din lösenordshanterare.
  • Ha en offline recovery-plan för kritiska konton.

Om din enhet är infekterad av malware kan kryptering inte rädda dig från den infekterade enheten. Håll OS uppdaterat och undvik “gratis PDF-konverterare från 2009”. 🙂

🛠️ Sårbarhetsrapportering

Hittat något misstänkt? Mejla cloud.cryptovault@gmail.com . Vi uppskattar ansvarsfull rapportering och prioriterar åtgärder.

Inkludera: vad du hittade, steg för att återskapa, berörd URL/tjänst och ev. loggar/skärmdumpar du kan dela säkert.