短縮版
- Askimo は API キーなどの機密データを平文で保存することはありません。
- データはすべてローカルに保存され、ディスクに書き込まれる前に暗号化されます。
- この保護モデルは CLI とデスクトップアプリの両方で共通です。
- 目標は実用的なセキュリティ:過剰な主張ではなく、本当に重要なものを守ることです。
Askimo が保存するもの(保存しないもの)
Askimo が正しく動作するために必要なものは次のとおりです。
- 選択した AI プロバイダー(OpenAI やローカルの Ollama サーバーなど)の API キー
- 作業効率を高めるための任意の設定やコマンドレシピ
Askimo は次のことを 行いません:
- ファイルを当社のサーバーにアップロードすること
- バックグラウンドで分析やトラッキングを送信すること
Askimo は、ユーザーが設定したサービスと、ユーザーが指示した場合にのみ通信します。
さらに詳しく知りたいですか? Askimo の包括的なデータ保護ポリシーとユーザー情報の取り扱いについては、セキュリティページ をご覧ください。
保存時暗号化とは
Askimo が機密情報を保存する際、それらは事前に暗号化され、適切なキーなしでは読み取れません。ファイルを直接開いても、API キーではなくランダムなデータが表示されます。
- 完全性保護を含む最新の暗号方式(AES-256-GCM)を使用しています。
- インストールごとに生成される小さなキーが、データの暗号化と復号に使用されます。
- このキーは厳格な権限で Askimo ディレクトリに保存されます。
システムのキーチェーンが利用可能な場合、Askimo はそれを優先的に使用します。利用できない場合は、上記のローカル暗号化ファイル方式にフォールバックします。いずれの場合も、キーが平文で保存されることはありません。
保存場所
- すべての設定と暗号化されたデータは、ユーザーの Askimo フォルダ内に保存されます。
- 暗号化キーのファイルは、所有者のみがアクセス可能な権限で作成されます。
- 暗号化されたデータはそのローカルキーなしでは読み取れないため、他のマシンにコピーしても自動的に復号されることはありません。
製品全体で共通のモデル
この保護モデルは Askimo 全体で共有されています。
- コマンドラインツール
- デスクトップアプリ
の両方が、同じローカル暗号化ストレージ方式を使用します。利用方法に関係なく、一貫した挙動となります。
実用的な脅威モデル(平易な説明)
保護対象:
- 設定ファイルをテキストエディタで開くなどの単純な覗き見や誤操作からの認証情報の保護
- 複数人が同じユーザーアカウントやファイルシステムにアクセスできる環境
保証しないこと:
- ユーザーアカウント自体が完全に侵害された場合(マルウェアなど)、ローカルファイルやメモリは引き続きアクセス可能な場合があります。
- 信頼できないプラグインやスクリプトを実行した場合、その挙動はユーザーの許可範囲に依存します。
- OpenAI などの API 提供側で発生する問題は Askimo の管理外です。
マーケティング的な主張よりも、明確な境界を重視しています。日常利用をデフォルトでより安全にすることが目的です。
推奨事項
- Askimo が提案する場合は、OS のキーチェーンを使用してください。
- Askimo フォルダは非公開にし、バージョン管理から除外してください。
- API キーが漏洩した可能性がある場合はローテーションしてください。
- スクリプト内に秘密情報を直接書き込むのは避け、環境変数や Askimo の安全なストレージを使用してください。
技術的な詳細に興味のある開発者向け
- 暗号化にはランダムな IV と認証タグを含む AES-256-GCM を使用しています。
- キーはインストールごとに一度生成され、所有者専用の権限で保存されます。
- 読み込みや復号に失敗した場合、Askimo は不完全または破損したデータを返さず、安全に失敗します。
まとめ
Askimo のセキュリティは、シンプルかつユーザーを尊重する設計です。
- 秘密情報はあなたのマシンに留まります。
- 保存時に暗号化されています。
- 平文で保存されることはありません。
今後も改善を続けていきます。フィードバック、バグ報告、アイデアをぜひお寄せください。