Locki의 보안

보안은 Locki 중심입니다. 우리는 한 가지 원칙으로 플랫폼을 구축했습니다: 평문 데이터는 절대 브라우저를 떠나면 안 됩니다 — 절대로. 이 페이지는 보안 아키텍처 및 조직에 의미하는 바를 설명합니다.

1. 로컬 암호화

모든 암호화 및 해독은 브라우저에서 로컬로 발생합니다. Locki는 절대 평문을 전송, 저장, 액세스하지 않습니다. 암호화 키는 완전히 제어 하에 있습니다 — 확장 프로그램은 메모리에서만 사용하고 절대 서버로 평문으로 전송하지 않습니다.

2. 제로 노울리지 아키텍처

엄격한 제로 노울리지 모델로 Locki를 설계했습니다. 서버에 저장된 조직 키도 — 조직의 마스터 시크릿에서 파생된 키로 AES-GCM 암호화됩니다. 암호화된 블롭을 저장하고, 사용 가능한 키는 아닙니다. 데이터베이스가 손상되어도 키는 보호됩니다.

3. 암호화 표준

Locki는 AES-256-GCM을 사용합니다 — 금융 기관, 정부, 클라우드 제공자가 민감한 데이터 보호에 사용하는 알고리즘입니다. 모든 암호화 페이로드는 재생 공격을 방지하기 위해 고유한 12바이트 IV를 포함합니다. 이는 제3자 라이브러리가 아닌 브라우저의 네이티브 Web Crypto API를 사용하여 구현됩니다.

4. 평문 데이터 수집 없음

Locki는 암호화한 콘텐츠를 수집하지 않습니다. 감시 로그는 메타데이터만 캡처합니다 — 행위자, 작업, 키 ID, 타임스탬프, 웹 앱 URL — 평문 또는 암호문은 절대 아닙니다. 이 설계는 GDPR 규정 준수를 기본적으로 보장합니다.

5. 오픈 소스 암호화

우리는 개인정보 보호 도구가 검증 가능해야 한다고 믿습니다. Locki의 핵심 암호화 기초 요소들은 오픈 소스로 공개되었습니다 — github.com/locki-hub/locki-crypto — 그리고 npm 패키지로 이용 가능합니다 (@lockisecurity/crypto-core). 암호화 형식, IV 처리 및 키 파생은 누구나 독립적으로 검토, 감사 및 재사용할 수 있습니다.

6. 책임감 있는 공개

책임감 있는 보안 연구를 환영합니다. Locki의 취약점을 발견하면 즉시 contact@lockisecurity.com으로 문의하세요. 모든 보고서를 진지하게 받아들이고 신속하게 응답합니다.

마지막 업데이트: 2026년 4월 27일