Skip to content
LEGAL · SECURITY

Praktyki bezpieczeństwa

Jak GoDesk jest budowany, szyfrowany i obsługiwany oraz jak zgłaszać luki w zabezpieczeniach. Szczere odpowiedzi, w tym dotyczące tego, co jeszcze nie zostało certyfikowane.

Ostatnia aktualizacja: 2026-05-06
TL;DR

Treść sesji (twój ekran, naciśnięcia klawiszy, transferowane pliki) jest szyfrowana end-to-end za pomocą wymiany kluczy X25519 i AES-256-GCM. Nasze serwery relay widzą tylko szyfrowane pakiety. Nie możemy odczytywać Twoich sesji.

Nie posiadamy jeszcze certyfikacji SOC 2 ani ISO 27001. Dostawcy infrastruktury, na których polegamy, posiadają je. Jeśli znajdziesz lukę, napisz na info@godeskflow.com.

01Zakres

Ta strona opisuje architekturę bezpieczeństwa klienta GoDesk oraz hostowanej usługi relay prowadzonej przez upDevTeam LTD na godeskflow.com oraz proces odpowiedzialnego ujawniania w celu zgłaszania luk w zabezpieczeniach.

Ma charakter informacyjny. Zobowiązania umowne dotyczące bezpieczeństwa znajdują się w Warunkach Usługi oraz w DPA.

02Kryptografia

Szyfrowanie end-to-end jest centralną właściwością bezpieczeństwa Usługi. Relay nigdy nie przechowuje treści sesji w formie tekstowej.

Wymiana kluczy sesji
X25519 elliptic-curve Diffie-Hellman, przeprowadzane bezpośrednio między dwoma partnerami z wykorzystaniem zweryfikowanych publicznych kluczy peer-ID.
Podpis sesji
Ed25519 nad handshake X25519 w celu uwierzytelnienia każdego peera.
Szyfrowanie symetryczne
AES-256-GCM dla wszystkich danych sesji po zakończeniu handshake.
Transport
TLS 1.3 dla kontrol Plane relay i aplikacji webowej. Tylko nowoczesne zestawy szyfrów; starsze wersje TLS są wyłączone.
Szyfrowanie danych w spoczynku
Serwerowe szyfrowanie AES-256 dla kopii zapasowych i wszelkich trwałych danych operacyjnych.

Biblioteki kryptograficzne są przywiązane do audytowanych wersji upstream i aktualizowane zgodnie z udokumentowanym harmonogramem. Nie implementujemy własnych prymitywów.

03Infrastruktura

Infrastruktura produkcyjna działa na następujących dostawcach:

  • Hetzner Online GmbH — serwery bare-metal i wirtualne na Cyprze i w Niemczech dla relay i strony marketingowej.
  • Supabase, Inc. — zarządzany Postgres dla kont i metadanych, hostowany w eu-west-1 (Frankfurt).
  • Cloudflare, Inc. — DNS, CDN i ochrona przed DDoS w przodzie godeskflow.com.
  • Stripe Payments Europe Ltd. — przetwarzanie kart, gdy płatne plany zostaną uruchomione.
  • Wewnętrzne CI/CD na GitHub Actions, z ograniczonymi samodzielnie hostowanymi runnerami do wdrożeń produkcyjnych.

Wszyscy dostawcy są związani umowami o przetwarzaniu danych, które odzwierciedlają zobowiązania w naszej DPA.

04Uwierzytelnianie i kontrola dostępu

Kontrole dostępu na poziomie użytkownika:

  • Domyślne logowanie przez link magiczny e-mail / OTP. Opcjonalne logowanie hasłem z hasłami haszowanymi Argon2id i screeningiem breach-corpus.
  • Dwuetapowa weryfikacja (TOTP) dostępna dla płatnych kont, obowiązkowa dla personelu.
  • Flagi uprawnień na urządzeniu (schowek, transfer plików, audio, restart) wybierane przez kontrolowaną stronę na początku sesji.
  • Lista zbanowanych ID-peera utrzymywana przez upDevTeam LTD, stosowana w relays.

05Zgodność i certyfikaty

Szczery status na dzień umieszczony na górze tej strony: GoDesk i upDevTeam LTD NIE są obecnie certyfikowane zgodnie z SOC 2, ISO 27001, ISO 27017, ISO 27018, HIPAA, PCI-DSS, FedRAMP ani żadnym innym formalnym standardem bezpieczeństwa osób trzecich. Publiczne twierdzenia w przeciwnym razie są błędne.

Nasi dostawcy hostingu i infrastruktury (Hetzner, Cloudflare, Supabase, Stripe) sami są audytowani pod kątem SOC 2 / ISO 27001; nasze bezpieczeństwo dziedziczy pewne zapewnienie od ich, ale nie jest równe.

Pracujemy nad zewnętrznym przeglądem bezpieczeństwa na 2026 rok i opublikujemy wyniki na tej stronie, gdy będą dostępne. Nie będziemy udawać certyfikacji, których nie posiadamy.

06Rejestrowanie i monitorowanie audytu

Działania administracyjne na systemach produkcyjnych są rejestrowane w centralnym logu, który jest tylko do dopisywania, z co najmniej 90-dniową retencją. Log rejestruje aktora, działanie, znacznik czasu i adres IP źródłowego. Dostęp do produkcji jest ograniczony do niewielkiej liczby nazwanych inżynierów z obowiązkową dwuetapową weryfikacją.

Monitorujemy dostępność, wskaźniki błędów i sygnały związane z nadużyciami (nagłe wzrosty ruchu, próby brute-force, enumeracja peer-ID) i rotujemy dyżur co tydzień.

07Bezpieczeństwo punktu końcowego i korporacyjne

Urządzenia personelu używane do uzyskiwania dostępu do systemów produkcyjnych muszą:

  • działać na wspieranym, aktualnym systemie operacyjnym z włączoną pełną szyfrowaniem dysku;
  • korzystać z zarządzanego menedżera haseł i tokena 2FA wspieranego sprzętowo (np. WebAuthn) do uzyskania dostępu do produkcji;
  • posiadać ochronę punktów końcowych lub równoważnik Linuxa oraz automatyczne aktualizacje bezpieczeństwa;
  • być wyczyszczonym i certyfikaty revokowane, gdy członek personelu odejdzie.

08Open source i powtarzalność

Klient GoDesk jest dostępny jako open source na licencji AGPL-3.0. Każdy może przeczytać kod źródłowy, zbudować go i zweryfikować, że robi to, co deklarujemy. Kod relaya (fork hbbr / hbbs) jest podobnie open source.

Publikujemy hashe SHA-256 dla każdego wydanego instalatora. Dążymy do uzyskania EV code-signing dla Windows i notaryzacji Apple dla macOS; status bieżącej budowy jest na stronie Pobierz.

09Odpowiedzialne ujawnienie

Zachęcamy do zgłaszania problemów przez niezależnych badaczy bezpieczeństwa. Aby zgłosić lukę:

E-mail
info@godeskflow.com
PGP
Odcisk palca klucza PGP opublikowany na tej samej stronie; preferowane są zaszyfrowane raporty dla wszelkich zgłoszeń dotyczących szczegółów eksploitacji.
Czas reakcji
Pierwsze potwierdzenie w ciągu 3 dni roboczych; aktualizacja statusu w ciągu 10 dni roboczych; uzgodnione ujawnienie skoordynowane przed jakimkolwiek publicznym publikowaniem.
Bezpieczna przystań
Badania w dobrej wierze, które są zgodne z tą polityką, nie będą podlegać działaniom prawnym ze strony upDevTeam LTD. Prosimy, aby nie uzyskiwać dostępu do danych użytkowników, nie testować kont, które nie są własne, i nie przeprowadzać ataków typu denial-of-service lub social-engineering przeciwko personelowi.

Obecnie nie prowadzimy płatnego programu nagród za błędy. Publicznie uznajemy istotne zgłoszenia (za Twoją zgodą) na stronie hall-of-fame, gdy problem zostanie naprawiony.

Krytyczne ustalenia (RCE, złamana szyfrowanie end-to-end, masowe ominięcie uwierzytelnienia) są natychmiast zgłaszane inżynierowi dyżurnemu i mają priorytet przed zaplanowaną pracą.

10Poza zakresem

Następujące przypadki nie kwalifikują się do ochrony w ramach sekcji 9 i mogą być zgłaszane, ale nie będą traktowane jako luki w zabezpieczeniach:

  • ataki typu denial-of-service lub wolumetryczne przeciwko jakiegokolwiek systemowi;
  • ataki socjotechniczne przeciwko pracownikom lub klientom upDevTeam;
  • fizyczne ataki na biura lub centra danych;
  • problemy, które wymagają, aby ofiara zainstalowała niezaufane oprogramowanie;
  • odchylenia od najlepszych praktyk bez działającej ścieżki exploita (np. brak nagłówków zabezpieczeń na stronach marketingowych).

11Reakcja na incydent

Utrzymujemy pisemny podręcznik reakcji na incydent, który obejmuje wykrywanie, ograniczanie, zwalczanie, odzyskiwanie i przegląd po incydencie. Podręcznik jest przeglądany przynajmniej raz w roku i po każdym istotnym incydencie.

W przypadku wystąpienia naruszenia danych osobowych obowiązują terminy powiadamiania określone w naszej Polityce Prywatności i DPA.

12Zmiany

Gdy architektura lub jakiekolwiek zobowiązanie na tej stronie zmienia się istotnie, aktualizujemy datę 'Ostatnia aktualizacja' i ogłaszamy zmianę w dzienniku zmian.

Czytanie kodu źródłowego to najpewniejszy sposób na weryfikację twierdzenia dotyczącego bezpieczeństwa. Zacznij od github.com/GoDeskFlow.