Обновлено: 03.03.2026

Безопасность и шифрование в Kasty

Это наше формальное security-disclosure описание: что мы защищаем криптографически, какие данные мы обрабатываем на сервере и что можем раскрывать только в рамках применимого закона.

1) Правовой статус и термины

  • Эта страница дополняет Политику конфиденциальности и Условия использования.
  • Политика публикации исходного кода, спецификаций и аудитов вынесена на страницу Transparency.
  • Технические протокольные спецификации (threat model, message/call protocol, transport) находятся в Docs.
  • Публичные audit-репозитории опубликованы на GitHub: whisper-chatstore, ksmp-whisper-core и ksmp-server-boundary (source-available лицензия, без права использования в продуктах).
  • E2E-контент — данные, шифруемые на устройстве отправителя и расшифровываемые только на устройстве получателя.
  • Транспортное шифрование — TLS/WSS защита канала клиент ↔ сервер.
  • Метаданные — служебные данные маршрутизации и эксплуатации (время, IP/сеть, device/session id, anti-abuse, billing).

2) Модель угроз и границы защиты

  • Мы проектируем эту модель для защиты от перехвата трафика в сети, наблюдения на транзите и компрометации промежуточных узлов доставки.
  • Мы не можем устранить риски при компрометации конечного устройства пользователя (malware, root/jailbreak, фишинг).
  • При первом контакте без верификации ключей сохраняется TOFU-риск, характерный для E2E-систем.

3) KSMP Whisper Ultra OOB: защита сообщений (E2E)

  • Для сообщений в KSMP Whisper Ultra OOB используется Signal Protocol (адаптированная реализация для Kasty) с Double Ratchet логикой.
  • Согласование ключей: X25519 (Curve25519 KeyAgreement).
  • Идентификационные ключи: Ed25519; для повышенного доверия используются SAS/QR сценарии верификации.
  • Производные ключи: HKDF (SHA-256). Шифрование полезной нагрузки: AES-GCM (AEAD) с аутентифицируемыми заголовками.
  • Identity-ключи хранятся локально в Keychain (ThisDeviceOnly); удаление локального хранилища удаляет ключевой материал устройства.

4) KSMP Whisper / WhisperStreamVoice: безопасность звонков

  • Профиль звонков KSMP Whisper использует производную от Signal криптомодель эволюции ключей; полная совместимость со всеми внешними реализациями Signal-звонков не заявляется.
  • Инициализация звонка в профиле KSMP Whisper требует E2E-параметров на backend-границе (e2eVersion=1 и ephemeral public key инициатора).
  • Технология WhisperStreamVoice применяется для медиапути и качества передачи в звонке.
  • Секрет комнаты звонка мы вычисляем на клиентах через ECDH и не создаём на сервере как рабочий plaintext call secret.
  • Медиа кадры звонка шифруются AES-GCM; nonce формируется из sender-prefix и монотонного счётчика.
  • Поддерживается эволюция ключей в звонке (session/periodic/per-packet режимы в зависимости от политики клиента).
  • Транспорт: TLS/WSS + relay-инфраструктура.

5) Что не является E2E и что сервер обрабатывает

  • Публичная лента, открытые комментарии, публичные профили, реакции и репосты не являются E2E-контентом.
  • Обычные чаты, создаваемые стандартным способом (включая создание через профиль и через токен), не относятся к E2E-режиму KSMP Whisper.
  • В нашей проектной модели Whisper-сообщения не хранятся как серверная история сообщений; мы обрабатываем relay и служебные события.
  • Для Whisper E2E оффлайн-доставки сервер может временно хранить только шифротекст до 72 часов; в relay-only режиме доставка идет только при одновременном онлайне сторон.
  • Автоматическая модерация применяется только к открытому контенту (видео публичного фида, открытые комментарии, аватары, стикеры).
  • Мы обрабатываем метаданные, необходимые для доставки, anti-abuse, эксплуатации, поддержки и биллинга.

6) Законные запросы и раскрытие данных

  • При получении юридически действительного запроса мы раскрываем только данные, которыми фактически располагаем.
  • Для E2E-сценариев серверная инфраструктура не предназначена для хранения plaintext полезной нагрузки; такие данные могут быть технически недоступны к раскрытию.
  • Открытый текст E2E-коммуникаций семейства KSMP Whisper (включая Whisper Ultra OOB и WhisperStreamVoice) не передается и не раскрывается по запросам, поскольку технически недоступен серверу.
  • Метаданные, регистрационные и сервисные журналы могут раскрываться в пределах применимого законодательства.

7) Хранение, удаление, восстановление

  • В отдельных приватных режимах ключевой материал является device-bound.
  • Удаление локального защищённого хранилища, сброс устройства или потеря ключей могут сделать прошлые E2E-данные недоступными.
  • Мы не гарантируем восстановление E2E-истории, если это нарушает модель безопасности ключей.

8) Ограничения и отказ от абсолютных гарантий

  • Ни одна система не обеспечивает абсолютную защиту от всех угроз.
  • Компрометация конечного устройства пользователя может снизить фактический уровень защиты независимо от протокола передачи.
  • Сетевые ограничения (маршрутизация, фильтрация, потери пакетов) могут влиять на доступность и качество связи без нарушения криптографической схемы.

9) Обязанности пользователя по безопасности

  • Используйте сложный пароль, 2FA и биометрию на устройстве.
  • Не передавайте коды подтверждения, токены входа и данные учётной записи третьим лицам.
  • Проверяйте активные сеансы и отключайте неизвестные устройства.

10) Уязвимости, инциденты, обновления

  • О найденных уязвимостях и подозрительной активности сообщайте в security-канал поддержки.
  • Мы можем обновлять этот документ при изменении архитектуры безопасности, криптографических режимов или юридических требований.
  • Дата «Обновлено» указывает действующую редакцию.

11) Контакты

По вопросам безопасности пишите нам: support@kasty.ch. По юридическим вопросам: legal@kasty.ch.

Используя сервис, вы подтверждаете ознакомление с этой страницей, Политикой конфиденциальности и Условиями использования. При конфликте формулировок приоритет имеют обязательные нормы применимого законодательства.
Updated: 2026-03-03

Kasty Security & Encryption

This is our formal security disclosure: what we protect cryptographically, what server-side data we process, and what we may disclose only under applicable law.

1) Legal status and definitions

  • This page supplements our Privacy Policy and Terms of Service.
  • Our source publication and audit disclosure policy is documented on the Transparency page.
  • Technical protocol specifications (threat model, message/call protocol, transport model) are published in our Docs section.
  • Public audit repositories are available on GitHub: whisper-chatstore, ksmp-whisper-core, and ksmp-server-boundary (source-available license, no product-use rights).
  • E2E content means data encrypted on sender device and decrypted only on recipient device.
  • Transport encryption means TLS/WSS protection for client-to-server channels.
  • Metadata means routing and service data (timestamps, IP/network data, device/session identifiers, anti-abuse and billing signals).

2) Threat model and security boundaries

  • We design this model to mitigate network interception, transit observation, and compromise of intermediate delivery infrastructure.
  • We cannot eliminate risk on fully compromised user endpoints (malware, rooted/jailbroken devices, credential phishing).
  • Without first-contact key verification, TOFU risk remains, as in most E2E systems.

3) KSMP Whisper Ultra OOB: message protection (E2E)

  • KSMP Whisper Ultra OOB messaging uses Signal Protocol (Kasty-adapted implementation) with Double Ratchet behavior.
  • Key agreement: X25519 (Curve25519 KeyAgreement).
  • Identity keys: Ed25519; SAS/QR trust verification is supported in stricter modes.
  • Key derivation: HKDF (SHA-256). Payload encryption: AES-GCM (AEAD) with authenticated headers.
  • Identity keys are stored locally in protected device storage (Keychain, ThisDeviceOnly); deleting local secure storage removes device key material.

4) KSMP Whisper / WhisperStreamVoice call security

  • KSMP Whisper call profile uses signal-derived call cryptography (Signal-like key evolution), but this is not claimed as full compatibility with all external Signal call stacks.
  • KSMP Whisper call setup requires E2E parameters at backend boundary (e2eVersion=1 and caller ephemeral public key).
  • WhisperStreamVoice is used as media-path quality technology for calls.
  • We derive call room secret on clients via ECDH and do not mint it on server as an operational plaintext call secret.
  • Call media frames use AES-GCM with nonce composed from sender-prefix and monotonic counter.
  • In-call key evolution is supported (session/periodic/per-packet modes depending on client policy).
  • Transport layer uses TLS/WSS over relay infrastructure.

5) What is not E2E and what server processes

  • Public feed, open comments, public profiles, reactions, and repost interactions are not E2E content.
  • Regular chats created by standard flow (including creation from profile and via token) are not KSMP Whisper E2E mode.
  • By design, we do not persist Whisper message payloads as server-side message history; we process relay and service events.
  • For Whisper E2E offline delivery, server may temporarily store ciphertext only for up to 72 hours; in relay-only mode, delivery is possible only while both parties are online.
  • Automated moderation is applied only to open content (public feed videos, open comments, avatars, stickers).
  • We process metadata necessary for delivery, anti-abuse, reliability, support, and billing.

6) Lawful requests and disclosure boundaries

  • Upon legally valid request, we can disclose only data we actually possess.
  • For E2E scenarios, server infrastructure is not designed to retain plaintext payload, and such plaintext may be technically unavailable for disclosure.
  • Plaintext of KSMP Whisper family E2E communications (including Whisper Ultra OOB and WhisperStreamVoice) is not disclosed, because such plaintext is not technically available to server infrastructure.
  • Metadata, registration records, and service logs may be disclosable within applicable law.

7) Retention, deletion, recoverability

  • In specific private modes, key material can be device-bound.
  • Deleting local secure storage, resetting device, or losing keys may make prior E2E data inaccessible.
  • We do not guarantee E2E history recovery where recovery would violate key-security properties.

8) Limitations and no-absolute-security clause

  • No security system can guarantee absolute protection against all threats.
  • User endpoint compromise can reduce effective security regardless of protocol design.
  • Network restrictions (routing policy, filtering, packet loss) may affect availability/media quality without invalidating cryptographic design.

9) User security responsibilities

  • Use strong password hygiene, 2FA, and biometric protection.
  • Do not share verification codes, login tokens, or account credentials.
  • Review active sessions and revoke unknown devices.

10) Vulnerability reports, incidents, updates

  • Report vulnerabilities and suspicious activity via our security support channel.
  • We may update this page as security architecture, cryptographic modes, or legal requirements evolve.
  • The “Updated” date marks the active revision.

11) Contacts

Security reports: support@kasty.ch. Legal inquiries: legal@kasty.ch.

By using the service, you acknowledge this page together with the Privacy Policy and Terms of Service. Where mandatory law conflicts with this text, mandatory law prevails.