您的交易憑證與資金安全是我們最重視的事。
以下詳細說明我們如何保護您的資料。
Webhook 是執行實際交易的入口,直接關係到您的資金安全。
每個請求都必須通過 5 層安全驗證才能執行交易。
可設定只允許 TradingView 伺服器 IP 存取您的 Webhook。 未授權的 IP 會被立即阻擋。
webhook_ip_blocked
請求必須包含 ISO 8601 時間戳,且在可設定的時間窗口內(60-600 秒)。 過期的請求會被拒絕,防止舊請求被重播。
webhook_timestamp_expired
每位用戶有獨立的 webhook_secret,正式交易必須提供正確的密鑰。 即使 URL 洩漏,沒有密鑰也無法執行交易。
webhook_credential_attack
使用 Redis 記錄每個請求的 SHA-256 雜湊值。 在時間窗口內重複的請求會被識別為重放攻擊並拒絕。
webhook_replay_attack
基本方案用戶只能使用模擬模式。 嘗試執行正式交易會被系統阻止,防止未授權交易。
所有攻擊嘗試都會被詳細記錄,包含:
您的敏感資料在離開瀏覽器之前就已經加密。
即使網路被監聽,攻擊者也只能看到密文。
RSA-4096 私鑰儲存於 AWS KMS 的 HSM(硬體安全模組)中,通過 FIPS 140-2 Level 3 認證。 即使是我們的伺服器也無法存取私鑰,只能請求 KMS 進行解密操作。
即使資料庫被入侵,攻擊者也無法讀取您的憑證
每位用戶都有獨立的 256 位元隨機加密金鑰。 即使一位用戶的金鑰洩漏,也不影響其他用戶。
憑證先以用戶金鑰加密,用戶金鑰再以主金鑰加密。 需同時取得兩把金鑰才能解密。
使用美國政府核准的 AES-256 加密標準, 搭配 GCM 模式提供認證加密。
多重防護機制確保只有您能存取您的帳號
2015 年密碼雜湊競賽冠軍,具備記憶體硬性,有效抵抗 GPU 暴力破解。
登入憑證儲存於 HttpOnly Cookie,JavaScript 無法存取,防止 XSS 攻擊。
SameSite=Strict Cookie + 同步器令牌模式,雙層防護防止跨站請求偽造攻擊。
存取令牌 30 分鐘過期,刷新令牌 30 天過期,降低令牌洩漏風險。
運行於 AWS 雲端,採用業界最佳實務
所有連線使用最新的 TLS 1.3 協定加密,與端對端加密形成雙層保護。
登入端點限制 5 次/分鐘,API 端點限制 100 次/秒,有效防止暴力破解與 DDoS。
資料庫運行於私有子網路中,不直接暴露於公共網路,僅應用程式可存取。
零停機時間部署,更新時不影響服務運作,確保交易連續性。
每位用戶的交易連線運行於獨立隔離容器中。您的憑證、連線狀態與其他用戶完全分離,資源互不影響。
API 憑證解密後僅存在於容器記憶體中,永不寫入磁碟。容器結束後記憶體自動清除,無殘留風險。
在控制台中,您可以自行調整以下安全設定
設定您專屬的 IP 白名單,僅允許指定 IP 位址存取 Webhook 端點。所有未在白名單內的請求將被立即拒絕並記錄。
專業方案以上設定請求時間戳的有效期間(60-600 秒),調整重放攻擊防護強度。
所有方案可隨時重新產生 Webhook Token 與 Secret,舊的立即失效。
所有方案查看所有帳號活動與安全事件的完整稽核記錄。
所有方案4pass 運行於 AWS 雲端基礎設施,該基礎設施已通過以下認證
服務組織控制報告
資訊安全管理系統
密碼模組安全標準
以上認證由 AWS 雲端服務提供,涵蓋我們使用的基礎設施