Sicurezza in Locki
La sicurezza è al centro di Locki. Abbiamo costruito la nostra piattaforma con un principio: i tuoi dati in testo non crittato non dovrebbero mai lasciare il tuo browser — mai. Questa pagina illustra la nostra architettura di sicurezza e cosa significa per la tua organizzazione.
1. Crittografia Locale
Tutta la crittografia e la decrittatura avvengono localmente nel tuo browser. Locki non trasmette mai, archivia o accede al tuo testo non crittato. Le tue chiavi di crittografia rimangono interamente sotto il tuo controllo — l'estensione le utilizza solo in memoria, non inviandole mai in testo non crittato a nessun server.
2. Architettura Zero Knowledge
Abbiamo progettato Locki con un rigoroso modello zero-knowledge. Anche per le chiavi dell'org archiviate sui nostri server — vengono archiviate crittate con AES-GCM con una chiave derivata dal segreto principale della tua organizzazione. Archiviamo blob crittati, non chiavi utilizzabili. Anche se il nostro database fosse compromesso, le tue chiavi rimarrebbero protette.
3. Standard di Crittografia
Locki utilizza AES-256-GCM — lo stesso algoritmo utilizzato da istituzioni finanziarie, governi e provider cloud per proteggere i dati sensibili. Ogni payload crittato include un IV di 12 byte univoco per prevenire attacchi di replay. Questo è implementato utilizzando l'API Web Crypto nativa del browser, non librerie di terze parti.
4. Nessuna Raccolta di Dati in Testo Non Crittato
Locki non raccoglie i contenuti di ciò che critta. Gli audit log acquisiscono solo i metadati — attore, azione, ID della chiave, timestamp e URL dell'app web — mai il testo non crittato o il ciphertext dei tuoi messaggi. Questo design garantisce la conformità GDPR per impostazione predefinita.
5. Crittografia Open Source
Crediamo che gli strumenti per la privacy debbano essere verificabili. Le primitive crittografiche fondamentali di Locki sono pubblicate come open source — github.com/locki-hub/locki-crypto — e disponibili come pacchetto npm (@lockisecurity/crypto-core). Il formato di crittografia, la gestione degli IV e la derivazione delle chiavi possono essere esaminati, verificati e riutilizzati in modo indipendente da chiunque.
6. Divulgazione Responsabile
Accogliamo la ricerca sulla sicurezza responsabile. Se scopri una vulnerabilità in Locki, contattaci immediatamente su contact@lockisecurity.com. Prendiamo ogni rapporto molto sul serio e rispondiamo con tempestività.
Ultimo aggiornamento: 27 aprile 2026