Versão curta
- O Askimo nunca armazena dados sensíveis (como chaves de API) em texto puro.
- Seus dados são armazenados localmente no dispositivo e criptografados antes de serem gravados em disco.
- O mesmo modelo de proteção se aplica a todo o Askimo: CLI e aplicativo Desktop.
- O objetivo é segurança prática: proteger o que importa sem exageros.
O que o Askimo armazena (e o que não armazena)
Para funcionar corretamente, o Askimo precisa de algumas informações:
- Chaves de API dos provedores de IA escolhidos (por exemplo, OpenAI ou um servidor Ollama local).
- Preferências opcionais e receitas de comandos que ajudam você a trabalhar mais rápido.
O Askimo não:
- Envia seus arquivos para nossos servidores.
- Coleta ou envia dados de análise ou rastreamento em segundo plano.
O Askimo se comunica apenas com os serviços que você configura e somente quando você solicita.
Quer mais detalhes? Visite nossa página de Segurança para saber mais sobre a política abrangente de proteção de dados do Askimo e como lidamos com as informações dos usuários.
Criptografia em repouso: o que significa
Quando o Askimo salva informações sensíveis, ele as criptografa primeiro para que não possam ser lidas sem a chave correta. Se alguém abrir o arquivo diretamente, verá dados aparentemente aleatórios, não suas chaves de API.
- Usamos um método moderno de criptografia (AES-256-GCM) que inclui proteção de integridade.
- Uma pequena chave específica da instalação no seu dispositivo é usada para criptografar e descriptografar os dados.
- Essa chave é armazenada no diretório do Askimo com permissões de arquivo rigorosas.
Se o chaveiro do sistema estiver disponível, o Askimo prefere utilizá-lo. Caso contrário, ele recorre ao método de arquivo local criptografado descrito acima. Em ambos os casos, suas chaves nunca são armazenadas em texto puro.
Onde os dados ficam armazenados
- Toda a configuração e os dados criptografados ficam dentro da pasta Askimo do usuário.
- O arquivo da chave de criptografia é criado com permissões restritivas (somente o proprietário).
- Blocos criptografados não podem ser lidos sem essa chave local, portanto copiá-los para outra máquina não os descriptografa automaticamente.
Mesmo modelo em todo o produto
Esse modelo de proteção é compartilhado em todo o Askimo. Tanto:
- as ferramentas de linha de comando quanto
- o aplicativo Desktop
utilizam a mesma abordagem de armazenamento local criptografado. O comportamento é consistente, independentemente de como você usa o Askimo.
Modelo de ameaça prático (em palavras simples)
O que isso protege:
- Suas credenciais salvas contra espionagem simples ou acesso acidental, como abrir um arquivo de configuração em um editor de texto.
- Situações em que várias pessoas têm acesso à mesma conta de usuário ou sistema de arquivos.
O que isso não promete:
- Se sua conta de usuário estiver totalmente comprometida (por exemplo, malware em execução), arquivos locais e memória ainda poderão ser acessados.
- Se você executar plugins ou scripts não confiáveis, eles poderão fazer tudo o que você permitir.
- Incidentes do lado dos provedores (por exemplo, problemas na OpenAI ou em outras APIs) estão fora do controle do Askimo.
Preferimos limites claros a promessas de marketing. O objetivo é tornar o uso diário mais seguro por padrão.
Recomendações
- Use o chaveiro do sistema operacional quando o Askimo oferecer essa opção.
- Mantenha a pasta Askimo privada e fora do controle de versão.
- Troque suas chaves de API se suspeitar que foram expostas.
- Evite codificar segredos diretamente em scripts. Use variáveis de ambiente ou o armazenamento seguro do Askimo.
Nota para desenvolvedores curiosos
- A criptografia usa AES-256-GCM com IV aleatório e tag de autenticação para evitar adulterações.
- As chaves são geradas uma vez por instalação e armazenadas com permissões exclusivas do proprietário.
- Se o carregamento ou a descriptografia falhar, o Askimo falha de forma segura em vez de retornar dados parciais ou corrompidos.
Encerramento
A segurança no Askimo foi projetada para ser simples e respeitosa:
- Seus segredos permanecem no seu dispositivo.
- Eles são criptografados em repouso.
- Nunca são armazenados em texto puro.
Continuaremos aprimorando isso ao longo do tempo e agradecemos feedback, relatórios de bugs e ideias da comunidade.