企業級資安防護

安全性是我們的
首要考量

您的交易憑證與資金安全是我們最重視的事。
以下詳細說明我們如何保護您的資料。

AES-256-GCM 加密
AWS KMS HSM
端對端加密
5 層攻擊防護
最重要的防護

Webhook 端點 5 層攻擊偵測

Webhook 是執行實際交易的入口,直接關係到您的資金安全。
每個請求都必須通過 5 層安全驗證才能執行交易。

多層防護流程

外部請求進入
1
IP 白名單檢查
2
時間戳驗證
3
Webhook 密鑰驗證
4
重放攻擊偵測
5
訂閱方案驗證
執行交易
任一層驗證失敗 → 立即拒絕並記錄攻擊事件
1

IP 白名單

可設定只允許 TradingView 伺服器 IP 存取您的 Webhook。 未授權的 IP 會被立即阻擋。

攻擊記錄類型:
webhook_ip_blocked
2

時間戳驗證

請求必須包含 ISO 8601 時間戳,且在可設定的時間窗口內(60-600 秒)。 過期的請求會被拒絕,防止舊請求被重播。

攻擊記錄類型:
webhook_timestamp_expired
3

密鑰驗證

每位用戶有獨立的 webhook_secret,正式交易必須提供正確的密鑰。 即使 URL 洩漏,沒有密鑰也無法執行交易。

攻擊記錄類型:
webhook_credential_attack
4

重放攻擊偵測

使用 Redis 記錄每個請求的 SHA-256 雜湊值。 在時間窗口內重複的請求會被識別為重放攻擊並拒絕。

攻擊記錄類型:
webhook_replay_attack
5

訂閱方案驗證

基本方案用戶只能使用模擬模式。 嘗試執行正式交易會被系統阻止,防止未授權交易。

防護目標:
防止越權交易

完整稽核記錄

所有攻擊嘗試都會被詳細記錄,包含:

  • 攻擊者 IP 位址
  • User Agent 資訊
  • 攻擊類型與詳細資料
  • 精確時間戳記
端對端加密

瀏覽器到伺服器的端對端加密

您的敏感資料在離開瀏覽器之前就已經加密。
即使網路被監聽,攻擊者也只能看到密文。

端對端加密的資料

登入憑證
電子郵件 + 密碼
API 憑證
API Key + Secret
CA 憑證
憑證檔案 + 密碼
密碼變更
新舊密碼

加密流程

1
產生隨機 AES 金鑰
每次請求都產生新的 256 位元金鑰
2
AES-256-GCM 加密資料
使用 Web Crypto API 硬體加速加密
3
RSA-4096 加密 AES 金鑰
使用 AWS KMS 公鑰加密
4
安全傳輸
密文透過 TLS 傳送至伺服器

私鑰永遠不離開 AWS 硬體安全模組

RSA-4096 私鑰儲存於 AWS KMS 的 HSM(硬體安全模組)中,通過 FIPS 140-2 Level 3 認證。 即使是我們的伺服器也無法存取私鑰,只能請求 KMS 進行解密操作。

資料儲存加密

即使資料庫被入侵,攻擊者也無法讀取您的憑證

每用戶獨立金鑰

每位用戶都有獨立的 256 位元隨機加密金鑰。 即使一位用戶的金鑰洩漏,也不影響其他用戶。

雙層加密架構

憑證先以用戶金鑰加密,用戶金鑰再以主金鑰加密。 需同時取得兩把金鑰才能解密。

AES-256-GCM

使用美國政府核准的 AES-256 加密標準, 搭配 GCM 模式提供認證加密。

身份驗證安全

多重防護機制確保只有您能存取您的帳號

Argon2 密碼雜湊

2015 年密碼雜湊競賽冠軍,具備記憶體硬性,有效抵抗 GPU 暴力破解。

HttpOnly Cookie

登入憑證儲存於 HttpOnly Cookie,JavaScript 無法存取,防止 XSS 攻擊。

雙重 CSRF 防護

SameSite=Strict Cookie + 同步器令牌模式,雙層防護防止跨站請求偽造攻擊。

短期存取令牌

存取令牌 30 分鐘過期,刷新令牌 30 天過期,降低令牌洩漏風險。

基礎設施安全

運行於 AWS 雲端,採用業界最佳實務

TLS 1.3 傳輸加密

所有連線使用最新的 TLS 1.3 協定加密,與端對端加密形成雙層保護。

NGINX 速率限制

登入端點限制 5 次/分鐘,API 端點限制 100 次/秒,有效防止暴力破解與 DDoS。

VPC 網路隔離

資料庫運行於私有子網路中,不直接暴露於公共網路,僅應用程式可存取。

藍綠部署

零停機時間部署,更新時不影響服務運作,確保交易連續性。

用戶專屬容器

每位用戶的交易連線運行於獨立隔離容器中。您的憑證、連線狀態與其他用戶完全分離,資源互不影響。

記憶體隔離

API 憑證解密後僅存在於容器記憶體中,永不寫入磁碟。容器結束後記憶體自動清除,無殘留風險。

您可控制的安全設定

在控制台中,您可以自行調整以下安全設定

專屬 IP 白名單

設定您專屬的 IP 白名單,僅允許指定 IP 位址存取 Webhook 端點。所有未在白名單內的請求將被立即拒絕並記錄。

專業方案以上

請求超時設定

設定請求時間戳的有效期間(60-600 秒),調整重放攻擊防護強度。

所有方案

重新產生 Token

可隨時重新產生 Webhook Token 與 Secret,舊的立即失效。

所有方案

活動紀錄

查看所有帳號活動與安全事件的完整稽核記錄。

所有方案

基礎設施合規認證

4pass 運行於 AWS 雲端基礎設施,該基礎設施已通過以下認證

SOC 2

服務組織控制報告

ISO 27001

資訊安全管理系統

FIPS 140-2

密碼模組安全標準

以上認證由 AWS 雲端服務提供,涵蓋我們使用的基礎設施

發現安全問題?

我們重視安全研究人員的協助。如果您發現任何安全漏洞,請負責任地向我們揭露。

security@4pass.io

我們承諾在 48 小時內回覆您的報告

準備好開始安全的自動交易了嗎?

立即體驗企業級安全防護的自動交易系統