安全與隱私白皮書(概述)第9章
第 9 章 Web 安全性和客戶端隔離
網絡層是最暴露的表面。本章定義了 FileBolt 的基線 Web 安全態勢: 嚴格的 CSP 和標頭、敏感頁面上沒有第三方腳本以及針對注入和 UI 濫用的防禦措施。
9.1 威脅
- XSS、DOM 注入、供應鏈腳本、點擊劫持和 UI 糾正攻擊。
- 提示注入或 UI 欺騙,使用戶洩露連結或秘密。
- 透過不安全的儲存或引用者洩漏導致令牌被盜。
9.2 頁面隔離
- 敏感頁面(下載/解密)應該避免第三方腳本並最大程度地減少依賴性。
- 當需要效能/安全功能時可以使用跨來源隔離,但必須保持相容。
- 頁面應該執行嚴格的引用策略以避免洩漏 URL。
9.3 注入防禦/UI 濫用保護
- 所有不受信任的輸入在插入 DOM 之前必須進行轉義/清理。
- 不要渲染不受信任的 HTML。喜歡文字渲染和安全模板。
- 如果存在使用者控制的名稱/元數據,請強制執行長度和字元限制。
9.4 安全標頭與瀏覽器策略
9.4.1 推薦的標題(範例)
Content-Security-Policy有限制性的script-src和適當的connect-src.推薦人政策:無推薦人orstrict-origin-when-cross-origin取決於頁面要求。X-內容類型選項:nosniff,Permissions-Policy和 HSTS(請參閱第 5 章)。
9.5 可驗證的證據
- 第三方報告的公共連結匯總在 /status.
- 證據著重於基準網路安全態勢(TLS、標頭);協議級零知識聲明由設計約束和聲明 ID 支援。