技術ノート
セキュリティモデル
reader.me が何を保護し何を保護しないか。セキュリティレビュアー向け — マーケティングなし。
脅威モデル
reader.me はユーザーのブラウザ内で実行される SPA です。
防御するもの
- アップロードによる文書漏洩(構造的に不可能)。
- サードパーティ JS による漏洩(CSP)。
- 悪意ある PDF(PDF.js ハードニング)。
- Protect のブルートフォース(AES-128)。
- ファイル名による XSS。
防御しないもの
- 悪意あるブラウザ拡張。
- OS レベルの侵害。
- 協力 CA による MitM。
- CPU サイドチャネル。
Content Security Policy
public/_headers の CSP:default-src 'self'- Astro ハイドレーションのための
'unsafe-inline'トレードオフ。 - 文書エンドポイントのない
connect-src。
依存ポリシーと CVE 対応
3 つの重要エンジン: PDF.js、pdf-lib、Tesseract.js。
- 重大 CVE パッチ SLA: 72 時間。
- Tesseract セルフホスト。
- 検証 — 30 秒レシピ。
CI における品質ゲート
- エンジン純粋性チェック。
- Vitest 97% 行。
- Playwright E2E。
- axe-core a11y。
- Lighthouse CI。
脆弱性の報告
公開報告でユーザーが危険にさらされないよう、メールで責任を持って開示してください:
[email protected] — 説明と最小再現手順を含めてください。
48 時間以内の確認、72 時間以内の重大パッチを目標。匿名希望でない限り changelog にクレジット。
関連
- 仕組み → — アーキテクチャウォークスルー。
- プライバシー → — ポリシー版、平易な言葉で。
- vs iLovePDF / Smallpdf → — 横並びのアーキテクチャ比較。
reader.me は次の方のアイデアです: David Carrero、Color Vivo Internet S.L. で製作。