In de afgelopen periode zijn een aantal security-verbeteringen doorgevoerd om te blijven voldoen aan de meest actuele security-standaarden. In deze post een inkijkje in de technische wijzigingen die zijn zijn doorgevoerd.
🔐 Sterkere versleuteling (TLS)
De infrastructuur is bijgewerkt om moderne encryptie te gebruiken:
- Oude en kwetsbare cipher suites zijn uitgeschakeld
- Alleen moderne encryptie (AES-GCM / ChaCha20) is toegestaan
- Verouderde TLS-versies worden niet meer geaccepteerd
Hiermee volgt Spendle de actuele best practices voor transport-encryptie. Bij gebruik van een verouderde browser kan het nodig zijn deze te updaten om Spendle te blijven gebruiken. Dit is noodzakelijk om Spendle veilig te houden.
🛡️ Striktere browser security headers
De HTTP response headers zijn verder aangescherpt, waaronder:
- Content Security Policy (CSP)
- Strict Transport Security (HSTS)
- Bescherming tegen MIME-sniffing en clickjacking
Deze headers helpen bij het voorkomen van:
- Cross-Site Scripting (XSS)
- Onbedoelde content-injectie
- Onveilige downgrade-scenario’s
🔑 Sterkere wachtwoorden
Bij het aanmaken en wijzigen van het administratie-wachtwoord wordt expliciet een sterk wachtwoord afgedwongen.
Het wachtwoord van het Spendle-account kan worden hersteld via de wachtwoord vergeten-functie. Het wachtwoord van de administratie kan niet worden hersteld en dient daarom goed te worden opgeslagen of onthouden. Alleen wanneer nog is ingelogd op dezelfde administratie op een ander apparaat, is herstel mogelijk. Voor meer informatie lees dit artikel.
📦 Update van gebruikte libraries
Naast de infrastructurele en applicatiegerichte aanpassingen zijn ook de gebruikte libraries bijgewerkt naar recente versies.
✅ Testresultaat
Na het het doorvoeren van de aanpassingen is Spendle als succesvol getest volgens onderstaande security richtlijnen:

