安全审计
本页参考开源项目常见 SECURITY.md 结构,结合 BirdSafe 实际架构整理安全基线、漏洞响应和版本支持策略。
1. 安全策略与目标
BirdSafe 的安全目标是保证数据可控、权限最小化、同步可追踪。默认模式下,归档内容优先保存在本地环境,服务端仅处理账户识别和必要运维数据。
2. 威胁模型与边界
- 客户端侧风险:本地环境异常、扩展权限滥用、配置错误导致的数据暴露。
- 链路侧风险:外部同步过程中出现传输中断、目标平台字段异常或接口限流。
- 平台侧风险:第三方平台策略变更导致功能受限或行为判定变化。
- 人为侧风险:凭据泄露、共享账号、误操作删除等。
3. 核心安全控制
- 最小权限原则:仅申请核心功能必需权限,避免超范围访问。
- 同步节流与抖动:降低异常请求模式触发概率,提升平台兼容性。
- 增量拉取与去重:减少不必要抓取,降低资源滥用与重复存储风险。
- 本地优先与导出能力:支持用户侧主动备份和迁移,降低单点风险。
- 运行监控与告警:针对错误率、失败重试和关键路径异常进行观测。
4. 漏洞披露流程
我们采用“私下披露、优先修复、再公开说明”的流程。若你发现疑似漏洞,请附上复现步骤、影响范围、风险等级判断和环境信息。
- 优先入口:通过 BirdSafe 官方支持渠道提交安全问题工单。
- 备用入口:通过产品文档页与客服邮箱提交安全相关反馈。
- 我们在确认后会反馈受理状态、临时缓解建议和修复计划。
5. 事件响应机制
发生疑似安全事件时,我们执行分级响应:快速定位、临时缓解、根因分析、补丁发布与用户通知。涉及数据风险的场景将依据适用法律与监管要求完成处置和告知。
6. 支持版本与维护窗口
| 版本线 | 安全维护状态 | 说明 |
|---|---|---|
| v2.4.x | Active | 当前主维护分支,持续接收修复与增强。 |
| v2.3.x 及更早版本 | Security fixes only / EOL | 建议升级至最新稳定版本以获得完整防护。 |
7. 关键第三方依赖边界
- Twitter/X 接口与登录态:用于拉取用户授权可见的数据。平台策略、接口限制或风控规则变更可能影响同步可用性。
- Notion API:用于外部同步与协作展示。Notion 同步用于查看与协作,不作为本地恢复通道。
- Cloudflare R2:用于云端备份与媒体对象存储。云端能力受网络、配额和服务状态影响。
- 浏览器扩展 API:权限模型、存储配额与安全策略由浏览器版本控制,升级可能影响局部行为。
8. 审计记录与计划
当前版本以内部安全基线检查与持续改进流程为主,尚未发布第三方正式审计报告。
- 当前阶段:内部权限审查、同步链路风险复盘、关键错误场景演练。
- 计划阶段:在下一阶段公开测试前完成首轮第三方安全审计评估。
- 发布策略:后续将通过更新日志公开关键审计结论与修复进展。
9. 持续改进计划
- 提高自动化安全测试覆盖率(依赖、权限、边界条件)。
- 强化同步链路可观测性与异常回放能力。
- 优化权限解释与用户可见配置,降低误配置成本。