AkaBot áp dụng nhiều cơ chế mã hóa và băm (hashing) khác nhau để đảm bảo các thông tin nhạy cảm như tài khoản đăng nhập, mật khẩu và dữ liệu cấu hình luôn được bảo vệ an toàn.
Bảo mật trên AkaBot Center
1. Tài khoản đăng nhập: Mật khẩu người dùng được băm bằng thuật toán "BCrypt" và "BCrypt" có khả năng chống lại các hình thức tấn công phổ biến như brute-force và rainbow table, nhờ:
Cơ chế salt tích hợp
Work factor có thể cấu hình để tăng độ khó khi dò mật khẩu
2. Thông tin đăng nhập được lưu trữ (ví dụ: Agent auto unlock)
Được mã hóa bằng AES/CBC/PKCS5Padding, một chuẩn mã hóa mạnh và phổ biến hiện nay.
3. Assets (Credentials)
Các thông tin xác thực (username, password, key, …) được lưu trong Assets cũng được mã hóa bằng AES/CBC/PKCS5Padding.
4. Dữ liệu riêng tư trong file cấu hình
AkaBot hỗ trợ nhiều thuật toán mã hóa mạnh. Thuật toán mặc định được sử dụng là PBEWITHHMACSHA1ANDAES_256, kết hợp giữa:
HMAC (xác thực)
AES-256 (mã hóa đối xứng cấp độ cao)
Bảo mật trên AkaBot Agent
Các thông tin riêng tư trong file cấu hình Agent (ví dụ: proxy username/password, AgentKey) được bảo vệ bằng HMAC với SHA-256 (HS256)
Cơ chế này đảm bảo dữ liệu không bị chỉnh sửa hoặc đọc trái phép.
Tùy chọn bảo mật nâng cao
- AkaBot có thể tích hợp với HashiCorp Vault và AWS Secrets Manager để đáp ứng các yêu cầu bảo mật ở cấp độ doanh nghiệp, đặc biệt trong việc quản lý khóa mã hóa và thông tin bí mật.
Nhờ các cơ chế bảo mật này, AkaBot đảm bảo rằng dữ liệu riêng tư như thông tin xác thực và cấu hình hệ thống luôn được bảo vệ an toàn, tránh nguy cơ truy cập trái phép.
Bài viết này có hữu ích không?
Thật tuyệt!
Cám ơn phản hồi của bạn
Rất tiếc là chúng tôi không giúp được nhiều!
Cám ơn phản hồi của bạn
Đã gửi phản hồi
Chúng tôi đánh giá cao nỗ lực của bạn và sẽ cố gắng sửa bài viết