セキュリティとプライバシーに関するホワイトペーパー (概要)第9章
第 9 章 Web セキュリティとクライアント分離
ウェブ層は最も露出した表面です。この章では、FileBolt のベースライン Web セキュリティ体制を定義します。 厳格な CSP とヘッダー、機密性の高いページにはサードパーティのスクリプトを使用しない、インジェクションと UI の悪用に対する防御手段を備えています。
9.1 脅威
- XSS、DOM インジェクション、サプライ チェーン スクリプト、クリックジャッキング、UI 修復攻撃。
- ユーザーにリンクやシークレットを明らかにさせるためのプロンプト インジェクションまたは UI トリック。
- 安全でないストレージまたはリファラー漏洩によるトークンの盗難。
9.2 ページの分離
- 機密性の高いページ (ダウンロード/復号化) は、サードパーティのスクリプトを避け、依存関係を最小限に抑える必要があります。
- クロスオリジン分離は、パフォーマンス/セキュリティ機能に必要な場合に使用してもよい(MAY)が、互換性を維持しなければならない(MUST)。
- ページは、URL の漏洩を避けるために、厳格なリファラー ポリシーを適用する必要があります。
9.3 インジェクション防御 / UI 悪用防御
- すべての信頼できない入力は、DOM に挿入される前にエスケープ/サニタイズする必要があります。
- 信頼できない HTML をレンダリングしないでください。テキストのレンダリングと安全なテンプレートを優先します。
- ユーザー制御の名前/メタデータが存在する場合は、長さと文字の制限を適用します。
9.4 セキュリティヘッダーとブラウザポリシー
9.4.1 推奨されるヘッダー (例)
Content-Security-Policy制限付きscript-srcそして適切なconnect-src.リファラーポリシー: リファラーなしorstrict-origin-when-cross-originページの要件に応じて。X-Content-Type-Options: nosniff,Permissions-Policy、HSTS (第 5 章を参照)。
9.5 検証可能な証拠
- サードパーティのレポートへの公開リンクは、次の場所に集約されます。 /status.
- 証拠はベースラインの Web セキュリティ体制 (TLS、ヘッダー) に焦点を当てています。プロトコル レベルのゼロ知識クレームは、設計制約とクレーム ID によって裏付けられます。