요약
- Askimo는 API 키와 같은 민감한 데이터를 평문으로 저장하지 않습니다.
- 모든 데이터는 로컬에 저장되며 디스크에 기록되기 전에 암호화됩니다.
- 이 보호 모델은 CLI와 데스크톱 앱 전반에 동일하게 적용됩니다.
- 목표는 과장 없는 실용적인 보안입니다.
Askimo가 저장하는 것 (그리고 저장하지 않는 것)
Askimo가 정상적으로 동작하기 위해 필요한 항목은 다음과 같습니다.
- 사용자가 선택한 AI 제공자(OpenAI 또는 로컬 Ollama 서버 등)의 API 키
- 작업 속도를 높여주는 선택적 환경설정과 명령 레시피
Askimo는 다음을 하지 않습니다:
- 파일을 서버로 업로드하지 않습니다.
- 백그라운드에서 분석이나 추적 데이터를 전송하지 않습니다.
Askimo는 사용자가 설정한 서비스와, 사용자가 요청한 경우에만 통신합니다.
더 자세히 알고 싶으신가요? Askimo의 종합적인 데이터 보호 정책과 사용자 정보 처리 방식에 대해서는 보안 페이지를 확인하세요.
저장 시 암호화란?
Askimo는 민감한 정보를 저장할 때 먼저 암호화하여 적절한 키 없이는 읽을 수 없도록 합니다. 파일을 직접 열어보면 API 키가 아닌 무작위 데이터만 보입니다.
- 무결성 보호를 포함한 최신 암호화 방식(AES-256-GCM)을 사용합니다.
- 설치별로 생성된 작은 키를 사용해 데이터를 암호화/복호화합니다.
- 이 키는 엄격한 권한으로 Askimo 디렉터리에 저장됩니다.
시스템 키체인이 사용 가능한 경우 Askimo는 이를 우선 사용합니다. 그렇지 않으면 로컬 암호화 파일 방식으로 대체됩니다. 어떤 경우에도 키는 평문으로 저장되지 않습니다.
데이터 위치
- 모든 설정과 암호화된 데이터는 사용자 Askimo 폴더에 저장됩니다.
- 암호화 키 파일은 소유자만 접근 가능한 권한으로 생성됩니다.
- 로컬 키 없이는 암호화된 데이터를 읽을 수 없으므로 다른 머신으로 복사해도 자동으로 복호화되지 않습니다.
제품 전반에서 동일한 모델
이 보호 모델은 Askimo 전반에 공통으로 적용됩니다.
- 명령줄 도구
- 데스크톱 앱
모두 동일한 로컬 암호화 저장 방식을 사용하며, 사용 방식과 무관하게 일관된 동작을 제공합니다.
실용적인 위협 모델 (쉽게 설명하면)
보호 대상:
- 설정 파일을 텍스트 편집기로 여는 등의 단순한 노출로부터 저장된 자격 증명 보호
- 여러 사용자가 동일한 계정이나 파일 시스템에 접근하는 환경
보장하지 않는 것:
- 사용자 계정이 완전히 침해된 경우(예: 악성코드), 로컬 파일과 메모리에 접근 가능할 수 있음
- 신뢰할 수 없는 플러그인이나 스크립트 실행 시, 허용한 범위 내에서 모든 작업 수행 가능
- OpenAI 등 API 제공자 측의 사고는 Askimo의 통제 범위를 벗어남
우리는 마케팅 문구보다 명확한 경계를 선호합니다. 목표는 일상 사용을 기본적으로 더 안전하게 만드는 것입니다.
권장 사항
- Askimo가 제공할 경우 OS 키체인을 사용하세요.
- Askimo 폴더를 비공개로 유지하고 버전 관리 대상에서 제외하세요.
- API 키가 노출되었다고 의심되면 즉시 교체하세요.
- 스크립트에 비밀 정보를 하드코딩하지 말고 환경 변수 또는 Askimo의 보안 저장소를 사용하세요.
개발자를 위한 참고 사항
- 암호화는 무작위 IV와 인증 태그를 포함한 AES-256-GCM을 사용합니다.
- 키는 설치당 한 번 생성되며 소유자 전용 권한으로 저장됩니다.
- 로드 또는 복호화 실패 시 Askimo는 부분 데이터 대신 안전하게 실패합니다.
마무리
Askimo의 보안은 단순하고 사용자를 존중하는 방식으로 설계되었습니다.
- 비밀 정보는 사용자 기기에만 남아 있습니다.
- 저장 시 암호화됩니다.
- 평문으로 저장되지 않습니다.
앞으로도 지속적으로 개선해 나가며 커뮤니티의 피드백과 버그 리포트, 아이디어를 환영합니다.