安全审计

本页参考开源项目常见 SECURITY.md 结构,结合 BirdSafe 实际架构整理安全基线、漏洞响应和版本支持策略。

1. 安全策略与目标

BirdSafe 的安全目标是保证数据可控、权限最小化、同步可追踪。默认模式下,归档内容优先保存在本地环境,服务端仅处理账户识别和必要运维数据。

2. 威胁模型与边界

  • 客户端侧风险:本地环境异常、扩展权限滥用、配置错误导致的数据暴露。
  • 链路侧风险:外部同步过程中出现传输中断、目标平台字段异常或接口限流。
  • 平台侧风险:第三方平台策略变更导致功能受限或行为判定变化。
  • 人为侧风险:凭据泄露、共享账号、误操作删除等。

3. 核心安全控制

  • 最小权限原则:仅申请核心功能必需权限,避免超范围访问。
  • 同步节流与抖动:降低异常请求模式触发概率,提升平台兼容性。
  • 增量拉取与去重:减少不必要抓取,降低资源滥用与重复存储风险。
  • 本地优先与导出能力:支持用户侧主动备份和迁移,降低单点风险。
  • 运行监控与告警:针对错误率、失败重试和关键路径异常进行观测。

4. 漏洞披露流程

我们采用“私下披露、优先修复、再公开说明”的流程。若你发现疑似漏洞,请附上复现步骤、影响范围、风险等级判断和环境信息。

  • 优先入口:通过 BirdSafe 官方支持渠道提交安全问题工单。
  • 备用入口:通过产品文档页与客服邮箱提交安全相关反馈。
  • 我们在确认后会反馈受理状态、临时缓解建议和修复计划。

5. 事件响应机制

发生疑似安全事件时,我们执行分级响应:快速定位、临时缓解、根因分析、补丁发布与用户通知。涉及数据风险的场景将依据适用法律与监管要求完成处置和告知。

6. 支持版本与维护窗口

版本线安全维护状态说明
v2.4.xActive当前主维护分支,持续接收修复与增强。
v2.3.x 及更早版本Security fixes only / EOL建议升级至最新稳定版本以获得完整防护。

7. 关键第三方依赖边界

  • Twitter/X 接口与登录态:用于拉取用户授权可见的数据。平台策略、接口限制或风控规则变更可能影响同步可用性。
  • Notion API:用于外部同步与协作展示。Notion 同步用于查看与协作,不作为本地恢复通道。
  • Cloudflare R2:用于云端备份与媒体对象存储。云端能力受网络、配额和服务状态影响。
  • 浏览器扩展 API:权限模型、存储配额与安全策略由浏览器版本控制,升级可能影响局部行为。

8. 审计记录与计划

当前版本以内部安全基线检查与持续改进流程为主,尚未发布第三方正式审计报告。

  • 当前阶段:内部权限审查、同步链路风险复盘、关键错误场景演练。
  • 计划阶段:在下一阶段公开测试前完成首轮第三方安全审计评估。
  • 发布策略:后续将通过更新日志公开关键审计结论与修复进展。

9. 持续改进计划

  • 提高自动化安全测试覆盖率(依赖、权限、边界条件)。
  • 强化同步链路可观测性与异常回放能力。
  • 优化权限解释与用户可见配置,降低误配置成本。