Skip to content
PHÁP LÝ · BẢO MẬT

Các Thực Tiễn Bảo Mật

Cách GoDesk được xây dựng, mã hóa và vận hành, và cách báo cáo một lỗ hổng. Những câu trả lời trung thực, bao gồm cả về những gì chúng tôi chưa được chứng nhận.

Cập nhật lần cuối: 2026-05-06
TL;DR

Nội dung phiên (màn hình của bạn, thao tác phím, các tệp được truyền) được mã hóa đầu cuối bằng cách sử dụng trao đổi khóa X25519 và AES-256-GCM. Các máy chủ relay chỉ thấy các gói tin đã được mã hóa. Chúng tôi không thể đọc các phiên của bạn.

Chúng tôi chưa được chứng nhận SOC 2 hoặc ISO 27001. Các nhà cung cấp hạ tầng mà chúng tôi phụ thuộc đã được chứng nhận. Nếu bạn phát hiện một lỗ hổng, hãy gửi email tới info@godeskflow.com.

01Phạm vi

Trang này mô tả kiến trúc bảo mật của ứng dụng khách GoDesk và dịch vụ relay được vận hành bởi upDevTeam LTD tại godeskflow.com, cùng với quy trình tiết lộ trách nhiệm để báo cáo các lỗ hổng cho chúng tôi.

Đây là thông tin. Các cam kết bảo mật hợp đồng được quy định trong Điều Khoản Dịch Vụ và DPA.

02Mã Hóa

Mã hóa đầu cuối là thuộc tính bảo mật trung tâm của Dịch vụ. Máy relay không bao giờ giữ nội dung phiên ở dạng văn bản thuần túy.

Trao đổi khóa phiên
X25519 elliptic-curve Diffie-Hellman, được thực hiện trực tiếp giữa hai đối tác sử dụng các khóa công khai peer-ID đã được xác minh.
Chữ ký phiên
Ed25519 qua việc bắt tay X25519 để xác thực mỗi đối tác.
Mã hóa đối xứng
AES-256-GCM cho tất cả dữ liệu phiên sau khi hoàn tất bắt tay.
Giao thông
TLS 1.3 cho máy điều khiển relay và ứng dụng web. Chỉ sử dụng các bộ mã hóa hiện đại; các phiên bản TLS cũ hơn đều bị vô hiệu.
Mã hóa dữ liệu tại chỗ
Mã hóa AES-256 phía máy chủ cho các bản sao lưu và bất kỳ dữ liệu hoạt động nào được lưu giữ.

Các thư viện mã hóa được khóa vào các phiên bản upstream đã được kiểm toán và được cập nhật theo lịch trình đã được ghi lại. Chúng tôi không thực hiện các nguyên tắc của riêng mình.

03Hạ Tầng

Hạ tầng sản xuất hoạt động trên các nhà cung cấp sau:

  • Hetzner Online GmbH — máy chủ bare-metal và ảo tại Cyprus và Đức cho relay và trang marketing.
  • Supabase, Inc. — Postgres được quản lý cho tài khoản và metadata, được lưu trữ tại eu-west-1 (Frankfurt).
  • Cloudflare, Inc. — DNS, CDN, và giảm thiểu DDoS biên trước godeskflow.com.
  • Stripe Payments Europe Ltd. — xử lý thẻ, khi các gói trả phí được kích hoạt.
  • CI/CD nội bộ trên GitHub Actions, với các runner tự host hạn chế để triển khai sản xuất.

Tất cả các nhà cung cấp đều bị ràng buộc bởi các thỏa thuận xử lý dữ liệu phản ánh nghĩa vụ trong DPA của chúng tôi.

04Xác thực và kiểm soát truy cập

Kiểm soát truy cập người dùng:

  • Đăng nhập bằng liên kết ma thuật / OTP theo mặc định. Đăng nhập bằng mật khẩu tùy chọn với mật khẩu mã hoá Argon2id và kiểm tra dữ liệu rò rỉ.
  • Xác thực hai yếu tố (TOTP) có sẵn cho tài khoản trả phí, bắt buộc đối với nhân viên.
  • Cờ quyền truy cập theo thiết bị (clipboard, truyền tệp, âm thanh, khởi động lại) được chọn bởi bên được kiểm soát tại đầu phiên.
  • Danh sách ID đối tác bị cấm được duy trì bởi upDevTeam LTD và áp dụng tại relay.

05Tuân thủ và chứng nhận

Trạng thái trung thực tính đến ngày ở đầu trang này: GoDesk và upDevTeam LTD HIỆN TẠI không được chứng nhận SOC 2, ISO 27001, ISO 27017, ISO 27018, HIPAA, PCI-DSS, FedRAMP, hoặc bất kỳ tiêu chuẩn an ninh bên thứ ba chính thức nào khác. Các tuyên bố công khai ngược lại là sai.

Các nhà cung cấp hạ tầng và lưu trữ của chúng tôi (Hetzner, Cloudflare, Supabase, Stripe) tự bản thân đã được kiểm toán SOC 2 / ISO 27001; bảo mật của chúng tôi thừa hưởng một số sự đảm bảo từ họ nhưng không tương đương.

Chúng tôi đang làm việc hướng tới một đánh giá an ninh bên ngoài cho năm 2026 và sẽ công bố kết quả trên trang này khi có. Chúng tôi sẽ không giả vờ có chứng nhận mà chúng tôi không có.

06Ghi lại kiểm toán và giám sát

Các hành động quản trị trên hệ thống sản xuất được ghi lại vào một nhật ký trung tâm, chỉ thêm với ít nhất 90 ngày lưu giữ. Nhật ký ghi lại tác giả, hành động, thời gian và địa chỉ IP nguồn. Truy cập sản xuất được hạn chế cho một số kỹ sư đã được xác định với yêu cầu xác thực hai yếu tố.

Chúng tôi theo dõi thời gian hoạt động, tỷ lệ lỗi và các tín hiệu liên quan đến lạm dụng (tăng đột biến lưu lượng, cố gắng tấn công brute-force, liệt kê peer-ID) và luân chuyển sự hiện diện của nhân viên theo tuần.

07Bảo mật điểm cuối và doanh nghiệp

Thiết bị của nhân viên sử dụng để truy cập hệ thống sản xuất phải:

  • chạy một hệ điều hành được hỗ trợ, cập nhật với mã hóa toàn bộ ổ đĩa được kích hoạt;
  • sử dụng một trình quản lý mật khẩu được quản lý và một mã token 2FA phần cứng (ví dụ: WebAuthn) cho quyền truy cập sản xuất;
  • có bảo vệ điểm cuối hoặc phiên bản tương đương Linux và cập nhật bảo mật tự động;
  • được xóa và chứng chỉ bị thu hồi khi nhân viên rời bỏ.

08Mã nguồn mở và khả năng tái tạo

Khách hàng GoDesk là mã nguồn mở theo AGPL-3.0. Bất kỳ ai cũng có thể đọc mã nguồn, xây dựng nó và xác minh rằng nó hoạt động như chúng tôi tuyên bố. Mã relay (một nhánh của hbbr / hbbs) cũng tương tự là mã nguồn mở.

Chúng tôi công bố các băm SHA-256 cho mỗi trình cài đặt được phát hành. Chúng tôi đang theo đuổi việc ký mã EV cho Windows và xác nhận Apple cho macOS; trạng thái xây dựng hiện tại có trên trang Tải xuống.

09Tiết lộ có trách nhiệm

Chúng tôi hoan nghênh báo cáo từ các nhà nghiên cứu bảo mật độc lập. Để báo cáo một lỗ hổng:

Email
info@godeskflow.com
PGP
Dấu vân tay khóa PGP được công bố trên cùng một trang; báo cáo được mã hóa được ưu tiên cho bất kỳ báo cáo nào liên quan đến chi tiết khai thác.
Thời gian phản hồi
Xác nhận ban đầu trong vòng 3 ngày làm việc; cập nhật trạng thái trong vòng 10 ngày làm việc; tiết lộ phối hợp được đồng ý trước bất kỳ đăng tải công khai nào.
Nơi trú ẩn an toàn
Nghiên cứu thiện chí tuân thủ chính sách này sẽ không phải đối mặt với hành động pháp lý từ upDevTeam LTD. Chúng tôi yêu cầu bạn không truy cập dữ liệu người dùng, không thử nghiệm trên tài khoản không phải của bạn và không thực hiện các cuộc tấn công từ chối dịch vụ hoặc kỹ thuật xã hội chống lại nhân viên.

Chúng tôi hiện không thực hiện chương trình thưởng lỗi bảo mật có trả tiền. Chúng tôi công nhận các báo cáo có ý nghĩa công khai (với sự cho phép của bạn) trên một trang danh sách vinh danh khi vấn đề được khắc phục.

Các phát hiện quan trọng (RCE, mã hóa end-to-end bị phá vỡ, bỏ qua xác thực hàng loạt) được chuyển tới kỹ sư trực tiếp ngay lập tức và được ưu tiên hơn các công việc đã lên lịch.

10Ngoài phạm vi

Các vấn đề sau đây không đủ điều kiện nhận sự bảo vệ nơi trú ẩn an toàn theo điều 9 và có thể được báo cáo nhưng không có khả năng được coi là lỗ hổng:

  • các cuộc tấn công từ chối dịch vụ hoặc tấn công theo khối lượng đối với bất kỳ hệ thống nào;
  • các cuộc tấn công kỹ thuật xã hội chống lại nhân viên hoặc khách hàng của upDevTeam;
  • các cuộc tấn công vật lý vào văn phòng hoặc trung tâm dữ liệu;
  • các vấn đề yêu cầu nạn nhân cài đặt phần mềm không đáng tin cậy;
  • các sai lệch thực hành tốt nhất mà không có lối thoát khai thác khả thi (ví dụ: thiếu các tiêu đề bảo mật trên các trang marketing).

11Phản hồi sự cố

Chúng tôi duy trì một cuốn sổ tay phản hồi sự cố bằng văn bản bao gồm phát hiện, kiểm soát, tiêu diệt, phục hồi và xem xét sau sự cố. Cuốn sổ tay được xem xét ít nhất hàng năm và sau mỗi sự cố quan trọng.

Nếu xảy ra vi phạm dữ liệu cá nhân, các thời gian thông báo trong Chính sách Bảo mật và DPA của chúng tôi sẽ được áp dụng.

12Thay đổi

Khi kiến trúc hoặc bất kỳ cam kết nào trên trang này thay đổi lớn, chúng tôi sẽ cập nhật ngày 'Cập nhật lần cuối' và thông báo sự thay đổi trong nhật ký thay đổi.

Đọc mã nguồn là cách đáng tin cậy nhất để xác minh một tuyên bố bảo mật. Bắt đầu tại github.com/GoDeskFlow.