Logo

セキュリティとプライバシーに関するホワイトペーパー (概要)第9章

第 9 章 Web セキュリティとクライアント分離

ウェブ層は最も露出した表面です。この章では、FileBolt のベースライン Web セキュリティ体制を定義します。 厳格な CSP とヘッダー、機密性の高いページにはサードパーティのスクリプトを使用しない、インジェクションと UI の悪用に対する防御手段を備えています。

9.1 脅威

  • XSS、DOM インジェクション、サプライ チェーン スクリプト、クリックジャッキング、UI 修復攻撃。
  • ユーザーにリンクやシークレットを明らかにさせるためのプロンプト インジェクションまたは UI トリック。
  • 安全でないストレージまたはリファラー漏洩によるトークンの盗難。

9.2 ページの分離

  • 機密性の高いページ (ダウンロード/復号化) は、サードパーティのスクリプトを避け、依存関係を最小限に抑える必要があります。
  • クロスオリジン分離は、パフォーマンス/セキュリティ機能に必要な場合に使用してもよい(MAY)が、互換性を維持しなければならない(MUST)。
  • ページは、URL の漏洩を避けるために、厳格なリファラー ポリシーを適用する必要があります。

9.3 インジェクション防御 / UI 悪用防御

  • すべての信頼できない入力は、DOM に挿入される前にエスケープ/サニタイズする必要があります。
  • 信頼できない HTML をレンダリングしないでください。テキストのレンダリングと安全なテンプレートを優先します。
  • ユーザー制御の名前/メタデータが存在する場合は、長さと文字の制限を適用します。

9.4 セキュリティヘッダーとブラウザポリシー

9.4.1 推奨されるヘッダー (例)

  • Content-Security-Policy 制限付き script-src そして適切な connect-src.
  • リファラーポリシー: リファラーなし or strict-origin-when-cross-origin ページの要件に応じて。
  • X-Content-Type-Options: nosniff, Permissions-Policy、HSTS (第 5 章を参照)。

9.5 検証可能な証拠

  • サードパーティのレポートへの公開リンクは、次の場所に集約されます。 /status.
  • 証拠はベースラインの Web セキュリティ体制 (TLS、ヘッダー) に焦点を当てています。プロトコル レベルのゼロ知識クレームは、設計制約とクレーム ID によって裏付けられます。