Livre blanc sur la sécurité et la confidentialité (présentation)Chapitre 9
Chapitre 9 Sécurité Web et isolation des clients
La couche Web est la surface la plus exposée. Ce chapitre définit la posture de sécurité Web de base pour FileBolt : CSP et en-têtes stricts, pas de scripts tiers sur les pages sensibles et mesures défensives contre les injections et les abus de l'interface utilisateur.
9.1 Menaces
- XSS, injection DOM, scripts de chaîne d'approvisionnement, détournement de clic et attaques de réparation d'interface utilisateur.
- Injection rapide ou astuce de l'interface utilisateur pour inciter les utilisateurs à révéler des liens ou des secrets.
- Vol de jetons via un stockage non sécurisé ou une fuite de référent.
9.2 Isolement des pages
- Les pages sensibles (téléchargement/déchiffrement) DEVRAIENT éviter les scripts tiers et minimiser les dépendances.
- L'isolement d'origine croisée PEUT être utilisé lorsque cela est nécessaire pour les fonctionnalités de performances/sécurité, mais DOIT rester compatible.
- Les pages DEVRAIENT appliquer des politiques de référence strictes pour éviter les fuites d'URL.
9.3 Défenses contre les injections / protection contre les abus de l'interface utilisateur
- Toutes les entrées non fiables DOIVENT être échappées/assainies avant d'être insérées dans le DOM.
- Ne restituez pas de HTML non fiable. Préférez le rendu du texte et les modèles sécurisés.
- Là où des noms/métadonnées contrôlés par l’utilisateur existent, appliquez des restrictions de longueur et de caractères.
9.4 En-têtes de sécurité et politiques du navigateur
9.4.1 En-têtes recommandés (à titre indicatif)
Content-Security-Policyavec restrictionscript-srcet appropriéconnect-src.Politique de référence : aucun référentorstrict-origin-when-cross-originen fonction des exigences de la page.Options de type de contenu X : nosniff,Permissions-Policy, et HSTS (voir chapitre 5).
9.5 Preuve vérifiable
- Les liens publics vers des rapports tiers sont regroupés sur /status.
- Les preuves se concentrent sur la posture de sécurité Web de base (TLS, en-têtes) ; Les revendications de connaissance nulle au niveau du protocole sont étayées par des contraintes de conception et des ID de revendication.