简要说明
- Askimo 从不以明文形式存储敏感数据(例如 API 密钥)。
- 你的数据仅存储在本地设备上,并在写入磁盘前进行加密。
- 同样的保护机制适用于 Askimo 的 CLI 和桌面应用。
- 目标是务实的安全性:保护真正重要的内容,而不夸大宣传。
Askimo 会保存什么(以及不会保存什么)
为了正常运行,Askimo 需要以下内容:
- 你选择的 AI 提供商(例如 OpenAI 或本地 Ollama 服务器)的 API 密钥。
- 可选的偏好设置和命令配方,用于提升工作效率。
Askimo 不会:
- 将你的文件上传到我们的服务器。
- 在后台发送分析或跟踪数据。
Askimo 只会在你明确指示时,与您配置的服务进行通信。
想了解更多? 请访问我们的安全页面,了解 Askimo 完整的数据保护政策以及我们如何处理用户信息。
静态数据加密:这意味着什么
当 Askimo 保存敏感信息时,会先对其进行加密,使其在没有正确密钥的情况下无法读取。即使直接打开文件,也只能看到随机数据,而不是你的 API 密钥。
- 我们使用包含完整性保护的现代加密算法(AES-256-GCM)。
- 每次安装都会在你的设备上生成一个小型专用密钥,用于数据的加密和解密。
- 该密钥存储在 Askimo 目录中,并设置了严格的文件权限。
如果系统钥匙串可用,Askimo 会优先使用它;否则,将回退到上述本地加密文件方式。无论哪种情况,密钥都不会以明文形式存储。
数据存储位置
- 所有配置和加密数据都位于用户的 Askimo 文件夹中。
- 加密密钥文件以严格的权限创建(仅限所有者)。
- 没有本地密钥就无法读取加密数据,因此复制到另一台机器也不会自动解密。
全产品一致的模型
该保护模型在整个 Askimo 产品中共享,包括:
- 命令行工具
- 桌面应用
它们都使用相同的本地加密存储方案,无论你如何使用 Askimo,行为都保持一致。
实用的威胁模型(通俗说明)
可以防护的情况:
- 防止因好奇或误操作(例如用文本编辑器打开配置文件)而泄露已保存的凭据。
- 多人可访问同一用户账户或文件系统的场景。
不做出的承诺:
- 如果你的用户账户被完全攻破(例如恶意软件以你的权限运行),本地文件和内存仍可能被访问。
- 如果运行不受信任的插件或脚本,它们可能执行你允许的任何操作。
- 提供商侧的问题(例如 OpenAI 或其他 API 的故障)不在 Askimo 的控制范围内。
我们更重视清晰的边界,而不是营销承诺。目标是默认让日常使用更安全。
我们的建议
- 当 Askimo 提供该选项时,使用操作系统的钥匙串。
- 保持 Askimo 文件夹私有,并避免纳入版本控制。
- 如果怀疑 API 密钥泄露,请及时轮换。
- 避免在脚本中硬编码密钥,改用环境变量或 Askimo 的安全存储。
给好奇的开发者的一点说明
- 加密采用 AES-256-GCM,并使用随机 IV 和认证标签以防止篡改。
- 每次安装只生成一次密钥,并以仅所有者权限存储。
- 如果加载或解密失败,Askimo 会安全失败,而不是返回部分或损坏的数据。
总结
Askimo 的安全设计简洁且尊重用户:
- 你的机密信息始终保留在本地设备上。
- 它们在存储时会被加密。
- 永远不会以明文形式存储。
我们将持续改进,并欢迎社区的反馈、错误报告和想法。