Logo

安全與隱私白皮書(概述)第9章

第 9 章 Web 安全性和客戶端隔離

網絡層是最暴露的表面。本章定義了 FileBolt 的基線 Web 安全態勢: 嚴格的 CSP 和標頭、敏感頁面上沒有第三方腳本以及針對注入和 UI 濫用的防禦措施。

9.1 威脅

  • XSS、DOM 注入、供應鏈腳本、點擊劫持和 UI 糾正攻擊。
  • 提示注入或 UI 欺騙,使用戶洩露連結或秘密。
  • 透過不安全的儲存或引用者洩漏導致令牌被盜。

9.2 頁面隔離

  • 敏感頁面(下載/解密)應該避免第三方腳本並最大程度地減少依賴性。
  • 當需要效能/安全功能時可以使用跨來源隔離,但必須保持相容。
  • 頁面應該執行嚴格的引用策略以避免洩漏 URL。

9.3 注入防禦/UI 濫用保護

  • 所有不受信任的輸入在插入 DOM 之前必須進行轉義/清理。
  • 不要渲染不受信任的 HTML。喜歡文字渲染和安全模板。
  • 如果存在使用者控制的名稱/元數據,請強制執行長度和字元限制。

9.4 安全標頭與瀏覽器策略

9.4.1 推薦的標題(範例)

  • Content-Security-Policy 有限制性的 script-src 和適當的 connect-src.
  • 推薦人政策:無推薦人 or strict-origin-when-cross-origin 取決於頁面要求。
  • X-內容類型選項:nosniff, Permissions-Policy和 HSTS(請參閱第 5 章)。

9.5 可驗證的證據

  • 第三方報告的公共連結匯總在 /status.
  • 證據著重於基準網路安全態勢(TLS、標頭);協議級零知識聲明由設計約束和聲明 ID 支援。