Askimo Updates

Askimo 如何保护你的数据:简单、本地、加密

展示 AES-256 加密和本地优先数据保护的 Askimo 安全架构

简要说明

  • Askimo 从不以明文形式存储敏感数据(例如 API 密钥)。
  • 你的数据仅存储在本地设备上,并在写入磁盘前进行加密。
  • 同样的保护机制适用于 Askimo 的 CLI 和桌面应用。
  • 目标是务实的安全性:保护真正重要的内容,而不夸大宣传。

Askimo 会保存什么(以及不会保存什么)

为了正常运行,Askimo 需要以下内容:

  • 你选择的 AI 提供商(例如 OpenAI 或本地 Ollama 服务器)的 API 密钥。
  • 可选的偏好设置和命令配方,用于提升工作效率。

Askimo 不会

  • 将你的文件上传到我们的服务器。
  • 在后台发送分析或跟踪数据。

Askimo 只会在你明确指示时,与您配置的服务进行通信。

想了解更多? 请访问我们的安全页面,了解 Askimo 完整的数据保护政策以及我们如何处理用户信息。

静态数据加密:这意味着什么

当 Askimo 保存敏感信息时,会先对其进行加密,使其在没有正确密钥的情况下无法读取。即使直接打开文件,也只能看到随机数据,而不是你的 API 密钥。

  • 我们使用包含完整性保护的现代加密算法(AES-256-GCM)。
  • 每次安装都会在你的设备上生成一个小型专用密钥,用于数据的加密和解密。
  • 该密钥存储在 Askimo 目录中,并设置了严格的文件权限。

如果系统钥匙串可用,Askimo 会优先使用它;否则,将回退到上述本地加密文件方式。无论哪种情况,密钥都不会以明文形式存储。

数据存储位置

  • 所有配置和加密数据都位于用户的 Askimo 文件夹中。
  • 加密密钥文件以严格的权限创建(仅限所有者)。
  • 没有本地密钥就无法读取加密数据,因此复制到另一台机器也不会自动解密。

全产品一致的模型

该保护模型在整个 Askimo 产品中共享,包括:

  • 命令行工具
  • 桌面应用

它们都使用相同的本地加密存储方案,无论你如何使用 Askimo,行为都保持一致。

实用的威胁模型(通俗说明)

可以防护的情况

  • 防止因好奇或误操作(例如用文本编辑器打开配置文件)而泄露已保存的凭据。
  • 多人可访问同一用户账户或文件系统的场景。

不做出的承诺

  • 如果你的用户账户被完全攻破(例如恶意软件以你的权限运行),本地文件和内存仍可能被访问。
  • 如果运行不受信任的插件或脚本,它们可能执行你允许的任何操作。
  • 提供商侧的问题(例如 OpenAI 或其他 API 的故障)不在 Askimo 的控制范围内。

我们更重视清晰的边界,而不是营销承诺。目标是默认让日常使用更安全。

我们的建议

  • 当 Askimo 提供该选项时,使用操作系统的钥匙串。
  • 保持 Askimo 文件夹私有,并避免纳入版本控制。
  • 如果怀疑 API 密钥泄露,请及时轮换。
  • 避免在脚本中硬编码密钥,改用环境变量或 Askimo 的安全存储。

给好奇的开发者的一点说明

  • 加密采用 AES-256-GCM,并使用随机 IV 和认证标签以防止篡改。
  • 每次安装只生成一次密钥,并以仅所有者权限存储。
  • 如果加载或解密失败,Askimo 会安全失败,而不是返回部分或损坏的数据。

总结

Askimo 的安全设计简洁且尊重用户:

  • 你的机密信息始终保留在本地设备上。
  • 它们在存储时会被加密。
  • 永远不会以明文形式存储。

我们将持续改进,并欢迎社区的反馈、错误报告和想法。