01范围
此页面描述了 GoDesk 客户端的安全架构以及由 upDevTeam LTD 在 godeskflow.com 上运营的托管中继服务,并提供向我们报告漏洞的负责任披露流程。
此页面为信息性。合同安全承诺在服务条款和数据处理协议中。
GoDesk 是如何构建、加密和运营的,以及如何报告漏洞。诚实的答案,包括我们尚未认证的内容。
会话内容(您的屏幕、击键、传输的文件)使用 X25519 密钥交换和 AES-256-GCM 进行端到端加密。我们的中继服务器只看到加密的数据包。我们无法读取您的会话。
我们尚未获得 SOC 2 或 ISO 27001 认证。我们依赖的基础设施提供商获得了认证。如果您发现漏洞,请写信至 info@godeskflow.com。
此页面描述了 GoDesk 客户端的安全架构以及由 upDevTeam LTD 在 godeskflow.com 上运营的托管中继服务,并提供向我们报告漏洞的负责任披露流程。
此页面为信息性。合同安全承诺在服务条款和数据处理协议中。
端到端加密是服务的核心安全属性。中继永远不以明文形式保存会话内容。
加密库固定在经过审计的上游版本,并根据文档化的时间表进行更新。我们不实现自己的原语。
生产基础设施运行于以下提供商:
所有提供商均受数据处理协议的约束,与我们的 DPA 中的义务相对应。
用户级访问控制:
截至本页顶部日期的诚实状态:GoDesk 和 upDevTeam LTD 目前未获得 SOC 2、ISO 27001、ISO 27017、ISO 27018、HIPAA、PCI-DSS、FedRAMP 或任何其他正式第三方安全标准的认证。与此相反的公开声明是错误的。
我们的托管和基础设施提供商(Hetzner、Cloudflare、Supabase、Stripe)本身已审计为 SOC 2 / ISO 27001;我们的安全性在某种程度上继承了他们的保障,但并不等同于他们的保障。
我们正朝着 2026 年外部安全审查的目标努力,并将在结果发布后在此页面上发布。我们不会假装拥有我们并不持有的认证。
生产系统上的管理操作记录到一个集中式、仅追加的日志中,至少保留 90 天。日志记录行为者、操作、时间戳和源 IP。生产访问仅限于少数具名工程师,并且必须启用两因素身份验证。
我们监控正常运行时间、错误率和与滥用相关的信号(突发流量激增、暴力破解尝试、对等ID枚举),并每周轮换值班覆盖。
用以访问生产系统的工作人员设备必须:
GoDesk 客户端在 AGPL-3.0 下开源。任何人都可以阅读源代码、构建并验证其是否符合我们的声明。中继代码(hbbr / hbbs 的分支)同样开源。
我们为每个发布的安装程序发布 SHA-256 哈希。我们正在追求 Windows 的 EV 代码签名和 macOS 的 Apple notarisation;当前构建状态见下载页面。
我们欢迎独立安全研究人员的报告。要报告漏洞:
我们目前没有运行付费漏洞奖励计划。我们会在问题修复后,依您许可在名人堂页面上公开表彰有意义的报告。
关键发现(RCE、被打破的端到端加密、大规模身份验证绕过)将立即上报给值班工程师,并优先于计划内工作。
以下内容不符合第 9 节的安全港处理条件,可以报告,但不太可能被视为漏洞:
我们维护一份书面的事件响应手册,涵盖检测、遏制、根除、恢复和事后审查。该手册至少每年审核一次,并在每次重大事件后更新。
如果发生个人数据泄露,适用我们的隐私政策和数据处理协议中的通知时间表。
当此页面上的架构或任何承诺发生重大变化时,我们会更新“最后更新”日期,并在变更日志中宣布该变更。
阅读源代码是验证安全声明的最可靠方法。请访问 github.com/GoDeskFlow。