Skip to content
HUKUM · Keamanan

Praktik Keamanan

Cara GoDesk dibangun, dienkripsi, dan dioperasikan, serta cara melaporkan kerentanan. Jawaban jujur, termasuk tentang apa yang belum kami sertifikasi.

Terakhir diperbarui: 2026-05-06
TL;DR

Konten sesi (layar Anda, ketikan, file yang ditransfer) dienkripsi end-to-end dengan pertukaran kunci X25519 dan AES-256-GCM. Server relay kami hanya melihat paket terenkripsi. Kami tidak dapat membaca sesi Anda.

Kami belum bersertifikat SOC 2 atau ISO 27001. Penyedia infrastruktur yang kami andalkan telah bersertifikat. Jika Anda menemukan kerentanan, kirim email ke info@godeskflow.com.

01Lingkup

Halaman ini menjelaskan arsitektur keamanan klien GoDesk dan layanan relay yang dihosting oleh upDevTeam LTD di godeskflow.com, serta proses pengungkapan yang bertanggung jawab untuk melaporkan kerentanan kepada kami.

Ini bersifat informasional. Komitmen keamanan kontraktual ada dalam Ketentuan Layanan dan DPA.

02Kriptografi

Enkripsi end-to-end adalah properti keamanan utama dari Layanan. Relay tidak pernah menyimpan konten sesi dalam bentuk teks biasa.

Pertukaran kunci sesi
X25519 Diffie-Hellman kurva eliptik, dilakukan langsung antara dua peer menggunakan kunci publik ID peer yang diverifikasi.
Tanda tangan sesi
Ed25519 di atas handshake X25519 untuk mengotentikasi setiap peer.
Enkripsi simetris
AES-256-GCM untuk semua data sesi setelah handshake selesai.
Transportasi
TLS 1.3 untuk kontrol relai dan aplikasi web. Hanya suite cipher modern; versi TLS lama dinonaktifkan.
Enkripsi saat diam
Enkripsi AES-256 sisi server untuk cadangan dan data operasional yang tersimpan.

Perpustakaan kriptografi ditetapkan ke versi hulu yang diaudit dan diperbarui pada jadwal yang terdokumentasi. Kami tidak mengimplementasikan primitif kami sendiri.

03Infrastruktur

Infrastruktur produksi berjalan pada penyedia berikut:

  • Hetzner Online GmbH — server bare-metal dan virtual di Siprus dan Jerman untuk relay dan situs pemasaran.
  • Supabase, Inc. — Postgres terkelola untuk akun dan metadata, dihosting di eu-west-1 (Frankfurt).
  • Cloudflare, Inc. — DNS, CDN, dan mitigasi DDoS edge di depan godeskflow.com.
  • Stripe Payments Europe Ltd. — pemrosesan kartu, ketika rencana berbayar aktif.
  • CI/CD internal di GitHub Actions, dengan runner terkelola terbatas untuk deploy produksi.

Semua penyedia terikat oleh perjanjian pemrosesan data yang mencerminkan kewajiban dalam DPA kami.

04Autentikasi dan kontrol akses

Kontrol akses tingkat pengguna:

  • Masuk dengan magic-link / OTP secara default. Masuk dengan kata sandi opsional menggunakan kata sandi yang di-hash dengan Argon2id dan penyaringan breach-corpus.
  • Autentikasi dua faktor (TOTP) tersedia untuk akun berbayar, wajib untuk staf.
  • Bendera izin per perangkat (clipboard, transfer file, audio, restart) dipilih oleh pihak yang dikontrol saat sesi dimulai.
  • Daftar ID-peer yang dibanned dikelola oleh upDevTeam LTD dan diterapkan di relay.

05Kepatuhan dan sertifikasi

Status jujur per tanggal di atas halaman ini: GoDesk dan upDevTeam LTD TIDAK saat ini bersertifikat untuk SOC 2, ISO 27001, ISO 27017, ISO 27018, HIPAA, PCI-DSS, FedRAMP, atau standar keamanan pihak ketiga formal lainnya. Klaim publik sebaliknya adalah salah.

Penyedia hosting dan infrastruktur kami (Hetzner, Cloudflare, Supabase, Stripe) sendiri diaudit SOC 2 / ISO 27001; keamanan kami mewarisi beberapa jaminan dari mereka tetapi tidak menyamakannya.

Kami sedang mengerjakan tinjauan keamanan eksternal untuk 2026 dan akan mempublikasikan hasilnya di halaman ini saat tersedia. Kami tidak akan berpura-pura memiliki sertifikasi yang tidak kami miliki.

06Pencatatan audit dan pemantauan

Tindakan administratif pada sistem produksi dicatat ke log pusat yang hanya dapat ditambahkan dengan retensi minimal 90 hari. Log mencatat aktor, tindakan, stempel waktu, dan IP sumber. Akses produksi dibatasi hanya untuk sejumlah kecil insinyur yang ditunjuk dengan autentikasi dua faktor wajib.

Kami memantau waktu aktif, tingkat kesalahan, dan sinyal terkait penyalahgunaan (lonjakan lalu lintas mendadak, percobaan brute-force, enumerasi ID-peer) dan melakukan rotasi cakupan siaga setiap minggu.

07Keamanan endpoint dan korporat

Perangkat staf yang digunakan untuk mengakses sistem produksi harus:

  • menjalankan sistem operasi yang didukung dan terbaru dengan enkripsi disk penuh diaktifkan;
  • menggunakan manajer kata sandi terkelola dan token 2FA berbasis perangkat keras (misalnya, WebAuthn) untuk akses produksi;
  • memiliki perlindungan endpoint atau ekuivalen Linux dan pembaruan keamanan otomatis;
  • dihapus dan sertifikat dicabut saat anggota staf keluar.

08Sumber terbuka dan reproducibility

Klien GoDesk adalah sumber terbuka di bawah AGPL-3.0. Siapa saja dapat membaca kode sumber, membangunnya, dan memverifikasi bahwa ia melakukan apa yang kami klaim. Kode relay (sebuah fork dari hbbr / hbbs) juga bersumber terbuka.

Kami menerbitkan hash SHA-256 untuk setiap installer yang dirilis. Kami mengejar penandatanganan kode EV untuk Windows dan notarisasi Apple untuk macOS; status build saat ini ada di halaman Unduh.

09Pengungkapan yang bertanggung jawab

Kami menyambut laporan dari peneliti keamanan independen. Untuk melaporkan kerentanan:

Email
info@godeskflow.com
PGP
Fingerprint kunci PGP diterbitkan di halaman yang sama; laporan terenkripsi lebih disukai untuk laporan yang melibatkan rincian eksploitasi.
Waktu respons
Pengakuan awal dalam 3 hari kerja; pembaruan status dalam 10 hari kerja; pengungkapan yang terkoordinasi disepakati sebelum pengumuman publik.
Safe harbour
Penelitian niat baik yang mematuhi kebijakan ini tidak akan menjadi subjek tindakan hukum oleh upDevTeam LTD. Kami meminta agar Anda tidak mengakses data pengguna, tidak melakukan pengujian terhadap akun yang bukan milik Anda, dan tidak melakukan serangan penolakan layanan atau rekayasa sosial terhadap staf.

Kami saat ini tidak menjalankan program bug-bounty berbayar. Kami mengakui laporan yang berarti secara publik (dengan izin Anda) di halaman hall-of-fame setelah masalah diperbaiki.

Temuan kritis (RCE, enkripsi end-to-end yang rusak, bypass otentikasi massal) segera dilaporkan kepada insinyur yang bertugas dan diberikan prioritas di atas pekerjaan yang dijadwalkan.

10Di luar lingkup

Yang berikut tidak memenuhi syarat untuk perlakuan safe-harbour di bawah bagian 9 dan dapat dilaporkan tetapi tidak mungkin dianggap sebagai kerentanan:

  • serangan denial-of-service atau volumetrik terhadap sistem mana pun;
  • serangan rekayasa sosial terhadap staf atau pelanggan upDevTeam;
  • serangan fisik di kantor atau pusat data;
  • masalah yang mengharuskan korban untuk menginstal perangkat lunak yang tidak dipercaya;
  • penyimpangan dari praktik terbaik tanpa jalur eksploitasi yang berfungsi (misalnya, header keamanan yang hilang di halaman pemasaran).

11Tanggapan insiden

Kami mempertahankan buku pedoman tanggapan insiden tertulis yang mencakup deteksi, penanganan, penghilangan, pemulihan, dan tinjauan pasca-insiden. Buku pedoman ini ditinjau setidaknya setahun sekali dan setelah setiap insiden material.

Jika terjadi pelanggaran data pribadi, jadwal pemberitahuan dalam Kebijakan Privasi dan DPA kami berlaku.

12Perubahan

Ketika arsitektur atau komitmen apa pun di halaman ini berubah secara material, kami memperbarui tanggal 'Terakhir diperbarui' dan mengumumkan perubahan di catatan perubahan.

Membaca kode sumber adalah cara paling andal untuk memverifikasi klaim keamanan. Mulailah di github.com/GoDeskFlow.