일반 데이터 보호 규정(GDPR)은 2018년 5월부터 시행된 유럽연합의 데이터 보호법입니다. EU 내 개인의 개인정보를 수집, 처리, 저장하는 방식을 규율합니다.
조항 매핑
아래 표는 특정 GDPR 조항을 Rediacc의 기술적 기능에 매핑합니다.
| 조항 | 요건 | Rediacc 기능 |
|---|---|---|
| 제5조, 원칙 | 데이터 최소화, 무결성, 기밀성 | CoW 클론(cp --reflink=always)이 네트워크 이전 없이 동일 머신에서 데이터를 복제합니다. LUKS2 AES-256이 저장된 모든 데이터를 암호화합니다. |
| 제17조, 삭제권 | 요청 시 개인정보 삭제 | rdc repo destroy 명령이 LUKS 볼륨을 암호학적으로 완전히 삭제합니다. 포크 삭제 시 복제본이 완전히 제거됩니다. |
| 제25조, 설계 단계의 데이터 보호 | 기본 개인정보 보호 | 암호화는 선택 사항이 아닌 필수입니다. 각 리포지토리는 격리된 Docker 데몬과 네트워크를 갖습니다. 리포지토리 간 데이터 공유가 없습니다. 설정 저장소는 제로 지식 암호화를 사용합니다. 설정은 업로드 전 클라이언트 측에서 AES-256-GCM으로 암호화되므로 서버는 평문 데이터를 읽을 수 없습니다. |
| 제28조, 처리자 | 제3자 데이터 처리 의무 | 자체 호스팅: Rediacc가 귀하의 인프라에서 실행됩니다. 포크, 클론 또는 백업 작업 중 데이터가 귀하의 머신을 떠나지 않습니다. 어떠한 SaaS 구성 요소도 개인정보를 처리하지 않습니다. |
| 제30조, 처리 기록 | 처리 활동 기록 유지 | 감사 로깅은 70가지 이상의 이벤트 유형(인증, API 토큰, 설정 저장소 작업, 라이선싱, CLI 머신 작업(리포지토리 수명 주기, 백업, 동기화, 터미널))을 추적합니다. 관리자 대시보드, 포털 활동 페이지 또는 rdc audit CLI를 통해 내보낼 수 있습니다. |
| 제32조, 처리 보안 | 적절한 기술적 조치 | 저장 시 LUKS2 AES-256 암호화, iptables 및 별도 Docker 데몬을 통한 네트워크 격리, 리포지토리당 루프백 IP 서브넷(/26). 설정 저장소는 3중 레이어 암호화를 사용합니다. 시간 제한 SDK 키, 분할 키 CEK 파생(패스키 + 서버 비밀), 조직 암호 구문 암호화. |
| 제33조, 침해 통지 | 포렌식 추적을 포함한 72시간 통지 | 감사 로그가 모든 작업의 포렌식 추적을 제공합니다. 자체 호스팅 아키텍처는 피해 범위를 개별 리포지토리로 제한합니다. |
데이터 거주지
CoW 클론은 소스 머신을 절대 벗어나지 않습니다. rdc repo fork 명령은 리플링크를 사용하여 파일 시스템 수준의 복사본을 생성합니다. 네트워크를 통한 데이터 이전이 없습니다.
머신 간 작업의 경우 rdc repo backup push/pull이 SSH를 통해 데이터를 이전합니다. 백업 목적지는 운영자 자격증명 없이는 읽을 수 없는 LUKS 암호화 볼륨을 수신합니다.
환경 클로닝 및 데이터 마스킹
개발 또는 테스트를 위해 프로덕션 환경을 클로닝할 때 Rediaccfile의 up() 수명 주기 훅이 포크 생성 후 다음을 수행하는 위생 처리 스크립트를 실행합니다. 데이터베이스에서 PII 제거, 실제 이메일을 테스트 주소로 교체, API 토큰 및 세션 데이터 제거, 로그 파일 익명화. 개발 환경은 프로덕션 구조를 유지하면서 프로덕션 신원 정보는 제외되므로 데이터 최소화 원칙(제5조(1)(c))을 충족합니다.
제로 지식 설정 저장소
선택적 설정 저장소를 사용하면 기기 간에 CLI 설정을 동기화할 수 있습니다. 서버가 설정 내용에 대해 제로 지식을 갖도록 설계되었습니다.
- 클라이언트 측 암호화: 설정은 업로드 전 AES-256-GCM으로 암호화됩니다. 암호화 키(CEK)는 도메인 분리를 사용한 HKDF를 통해 패스키 PRF 비밀과 서버 보유 비밀로부터 파생됩니다. 어느 쪽도 단독으로 키를 파생할 수 없습니다.
- 서버는 불투명 블롭만 확인: SSH 키, 자격증명, IP 주소, 네트워크 토폴로지. 이 중 어느 것도 서버에 노출되지 않습니다. 메타데이터(설정 ID, 버전, 타임스탬프)만 평문으로 저장됩니다.
- X25519를 통한 구성원 접근: 팀 구성원이 추가되면 CEK가 해당 구성원의 X25519 공개 키로 암호화되어 서버를 통해 전달됩니다. 서버는 평문 CEK를 보지 못합니다.
- 즉각적인 취소: 구성원을 제거하면 해당 구성원의 래핑된 CEK가 삭제되고 토큰이 취소됩니다. 이후 설정은 제거된 구성원이 접근할 수 없는 새 SDK 에포크를 사용합니다.
- 순환 토큰: CLI 인증은 단일 사용 순환 토큰(요청 3회 유예 기간)을 사용하며, 최초 사용 시 IP에 바인딩되고 24시간 후 자동 만료됩니다.
서버가 완전히 침해되더라도 설정 내용이 노출되지 않습니다. 서버는 키를 보유하지 않습니다.
자세한 내용은 설정 저장소를 참조하십시오.
데이터 컨트롤러 및 처리자
Rediacc가 자체 호스팅 소프트웨어이므로 귀 기관이 데이터 컨트롤러이자 데이터 처리자입니다. Rediacc(회사)는 귀하의 데이터에 접근, 처리 또는 저장하지 않습니다. 자체 호스팅 제품에 대해 Rediacc와 데이터 처리 계약을 체결할 필요가 없으며, Rediacc의 인프라로 개인정보가 전송되지 않습니다.
설정 저장소는 Rediacc 서버와 접촉하는 유일한 구성 요소(동기화를 위해)이지만, 제로 지식 설계 덕분에 서버는 복호화할 수 없는 암호화된 블롭만 저장합니다.