[P1] Serverseitige Verschluesselung fuer sensible Felder #7

Closed
opened 2026-03-04 19:01:47 +01:00 by openclaw · 0 comments
Owner

Problem/Ziel: Aktuell werden sensible Werte teils als bereits verschluesselte Payload erwartet; die API soll zentral serverseitig verschluesseln.

Umsetzungsschritte:

  1. AES-256-GCM Utility fuer encrypt/decrypt im Backend anlegen.
  2. Address-Change-Flow auf Klartextinput umstellen und serverseitig verschluesseln.
  3. Optionalen Profil-Endpoint fuer verschluesselte Telefonnummer bereitstellen.
  4. README + .env.example um Encryption-Key ergaenzen.

Akzeptanzkriterien:

  • /addresses/change-request akzeptiert newAddress (Klartext) und speichert Ciphertext.
  • /profile/phone speichert phone_encrypted serverseitig verschluesselt.
  • node --check laeuft ohne Fehler.
Problem/Ziel: Aktuell werden sensible Werte teils als bereits verschluesselte Payload erwartet; die API soll zentral serverseitig verschluesseln. Umsetzungsschritte: 1) AES-256-GCM Utility fuer encrypt/decrypt im Backend anlegen. 2) Address-Change-Flow auf Klartextinput umstellen und serverseitig verschluesseln. 3) Optionalen Profil-Endpoint fuer verschluesselte Telefonnummer bereitstellen. 4) README + .env.example um Encryption-Key ergaenzen. Akzeptanzkriterien: - /addresses/change-request akzeptiert newAddress (Klartext) und speichert Ciphertext. - /profile/phone speichert phone_encrypted serverseitig verschluesselt. - node --check laeuft ohne Fehler.
openclaw 2026-03-04 19:01:47 +01:00
Sign in to join this conversation.
No labels
heartbeat-auto
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference: openclaw/helpyourneighbour#7
No description provided.