Skip to content
法律 · 安全

安全实践

GoDesk 是如何构建、加密和运营的,以及如何报告漏洞。诚实的答案,包括我们尚未认证的内容。

最后更新: 2026-05-06
TL;DR

会话内容(您的屏幕、击键、传输的文件)使用 X25519 密钥交换和 AES-256-GCM 进行端到端加密。我们的中继服务器只看到加密的数据包。我们无法读取您的会话。

我们尚未获得 SOC 2 或 ISO 27001 认证。我们依赖的基础设施提供商获得了认证。如果您发现漏洞,请写信至 info@godeskflow.com。

01范围

此页面描述了 GoDesk 客户端的安全架构以及由 upDevTeam LTD 在 godeskflow.com 上运营的托管中继服务,并提供向我们报告漏洞的负责任披露流程。

此页面为信息性。合同安全承诺在服务条款和数据处理协议中。

02密码学

端到端加密是服务的核心安全属性。中继永远不以明文形式保存会话内容。

会话密钥交换
X25519 椭圆曲线 Diffie-Hellman,直接在两个对等方之间执行,使用经过验证的对等 ID 公钥。
会话签名
在 X25519 握手上使用 Ed25519 验证每个对等方。
对称加密
AES-256-GCM 用于所有会话数据,握手完成后进行加密。
传输
中继控制平面和 web 应用使用 TLS 1.3。仅现代密码套件可用;旧版 TLS 已禁用。
静态加密
服务器端 AES-256 加密,用于备份和持久操作数据。

加密库固定在经过审计的上游版本,并根据文档化的时间表进行更新。我们不实现自己的原语。

03基础设施

生产基础设施运行于以下提供商:

  • Hetzner Online GmbH — 在塞浦路斯和德国提供的裸金属和虚拟服务器,用于中继和营销网站。
  • Supabase, Inc. — 用于账户和元数据的托管 Postgres,位于 eu-west-1(法兰克福)。
  • Cloudflare, Inc. — DNS、CDN 和 godeskflow.com 前端的边缘 DDoS 缓解。
  • Stripe Payments Europe Ltd. — 当付费计划上线时,进行卡片处理。
  • 在 GitHub Actions 上的内部 CI/CD,生产部署使用限制运行者的自托管运行者。

所有提供商均受数据处理协议的约束,与我们的 DPA 中的义务相对应。

04身份验证和访问控制

用户级访问控制:

  • 默认使用电子邮件魔法链接 / OTP 登录。支持用 Argon2id 哈希的密码和泄露数据库筛查的密码登录。
  • 为付费账户提供两因素身份验证(TOTP),员工必须启用。
  • 每个设备的权限标志(剪贴板、文件传输、音频、重启)由受控方在会话开始时选择。
  • 由 upDevTeam LTD 维护的被禁对等 ID 列表,并在中继处应用。

05合规性和认证

截至本页顶部日期的诚实状态:GoDesk 和 upDevTeam LTD 目前未获得 SOC 2、ISO 27001、ISO 27017、ISO 27018、HIPAA、PCI-DSS、FedRAMP 或任何其他正式第三方安全标准的认证。与此相反的公开声明是错误的。

我们的托管和基础设施提供商(Hetzner、Cloudflare、Supabase、Stripe)本身已审计为 SOC 2 / ISO 27001;我们的安全性在某种程度上继承了他们的保障,但并不等同于他们的保障。

我们正朝着 2026 年外部安全审查的目标努力,并将在结果发布后在此页面上发布。我们不会假装拥有我们并不持有的认证。

06审计日志和监控

生产系统上的管理操作记录到一个集中式、仅追加的日志中,至少保留 90 天。日志记录行为者、操作、时间戳和源 IP。生产访问仅限于少数具名工程师,并且必须启用两因素身份验证。

我们监控正常运行时间、错误率和与滥用相关的信号(突发流量激增、暴力破解尝试、对等ID枚举),并每周轮换值班覆盖。

07终端与企业安全

用以访问生产系统的工作人员设备必须:

  • 运行支持的、最新的操作系统,并启用全盘加密;
  • 使用集中管理的密码管理器和硬件支持的双因素身份验证令牌(例如 WebAuthn)进行生产访问;
  • 具备终端保护或等效的 Linux 解决方案,并能够自动进行安全更新;
  • 在工作人员离开时进行清除和吊销证书。

08开源与可重现性

GoDesk 客户端在 AGPL-3.0 下开源。任何人都可以阅读源代码、构建并验证其是否符合我们的声明。中继代码(hbbr / hbbs 的分支)同样开源。

我们为每个发布的安装程序发布 SHA-256 哈希。我们正在追求 Windows 的 EV 代码签名和 macOS 的 Apple notarisation;当前构建状态见下载页面。

09负责任的披露

我们欢迎独立安全研究人员的报告。要报告漏洞:

电子邮件
info@godeskflow.com
PGP
PGP 密钥指纹发布在同一页面上;对于涉及漏洞细节的报告,优先接受加密报告。
响应时间
在 3 个工作日内初步确认;在 10 个工作日内状态更新;协商披露在任何公开发布前达成协议。
安全港
符合本政策的善意研究将不会受到 upDevTeam LTD 的法律行动。我们要求您不要访问用户数据,不要测试非本人账户,不要对工作人员进行拒绝服务或社会工程攻击。

我们目前没有运行付费漏洞奖励计划。我们会在问题修复后,依您许可在名人堂页面上公开表彰有意义的报告。

关键发现(RCE、被打破的端到端加密、大规模身份验证绕过)将立即上报给值班工程师,并优先于计划内工作。

10超出范围

以下内容不符合第 9 节的安全港处理条件,可以报告,但不太可能被视为漏洞:

  • 对任何系统的拒绝服务或体量攻击;
  • 针对 upDevTeam 员工或客户的社会工程攻击;
  • 对办公室或数据中心的物理攻击;
  • 需要受害者安装不受信任软件的问题;
  • 没有有效漏洞路径的最佳实践偏差(例如,营销页面上缺少安全头信息)。

11事件响应

我们维护一份书面的事件响应手册,涵盖检测、遏制、根除、恢复和事后审查。该手册至少每年审核一次,并在每次重大事件后更新。

如果发生个人数据泄露,适用我们的隐私政策和数据处理协议中的通知时间表。

12变更

当此页面上的架构或任何承诺发生重大变化时,我们会更新“最后更新”日期,并在变更日志中宣布该变更。

阅读源代码是验证安全声明的最可靠方法。请访问 github.com/GoDeskFlow。