Logo

Livre blanc sur la sécurité et la confidentialité (présentation)Chapitre 9

Chapitre 9 Sécurité Web et isolation des clients

La couche Web est la surface la plus exposée. Ce chapitre définit la posture de sécurité Web de base pour FileBolt : CSP et en-têtes stricts, pas de scripts tiers sur les pages sensibles et mesures défensives contre les injections et les abus de l'interface utilisateur.

9.1 Menaces

  • XSS, injection DOM, scripts de chaîne d'approvisionnement, détournement de clic et attaques de réparation d'interface utilisateur.
  • Injection rapide ou astuce de l'interface utilisateur pour inciter les utilisateurs à révéler des liens ou des secrets.
  • Vol de jetons via un stockage non sécurisé ou une fuite de référent.

9.2 Isolement des pages

  • Les pages sensibles (téléchargement/déchiffrement) DEVRAIENT éviter les scripts tiers et minimiser les dépendances.
  • L'isolement d'origine croisée PEUT être utilisé lorsque cela est nécessaire pour les fonctionnalités de performances/sécurité, mais DOIT rester compatible.
  • Les pages DEVRAIENT appliquer des politiques de référence strictes pour éviter les fuites d'URL.

9.3 Défenses contre les injections / protection contre les abus de l'interface utilisateur

  • Toutes les entrées non fiables DOIVENT être échappées/assainies avant d'être insérées dans le DOM.
  • Ne restituez pas de HTML non fiable. Préférez le rendu du texte et les modèles sécurisés.
  • Là où des noms/métadonnées contrôlés par l’utilisateur existent, appliquez des restrictions de longueur et de caractères.

9.4 En-têtes de sécurité et politiques du navigateur

9.4.1 En-têtes recommandés (à titre indicatif)

  • Content-Security-Policy avec restriction script-src et approprié connect-src.
  • Politique de référence : aucun référent or strict-origin-when-cross-origin en fonction des exigences de la page.
  • Options de type de contenu X : nosniff, Permissions-Policy, et HSTS (voir chapitre 5).

9.5 Preuve vérifiable

  • Les liens publics vers des rapports tiers sont regroupés sur /status.
  • Les preuves se concentrent sur la posture de sécurité Web de base (TLS, en-têtes) ; Les revendications de connaissance nulle au niveau du protocole sont étayées par des contraintes de conception et des ID de revendication.