Skip to content
reader.me

技術ノート

セキュリティモデル

reader.me が何を保護し何を保護しないか。セキュリティレビュアー向け — マーケティングなし。

脅威モデル

reader.me はユーザーのブラウザ内で実行される SPA です。

防御するもの

  • アップロードによる文書漏洩(構造的に不可能)。
  • サードパーティ JS による漏洩(CSP)。
  • 悪意ある PDF(PDF.js ハードニング)。
  • Protect のブルートフォース(AES-128)。
  • ファイル名による XSS。

防御しないもの

  • 悪意あるブラウザ拡張。
  • OS レベルの侵害。
  • 協力 CA による MitM。
  • CPU サイドチャネル。

Content Security Policy

public/_headers の CSP:
  • default-src 'self'
  • Astro ハイドレーションのための 'unsafe-inline' トレードオフ。
  • 文書エンドポイントのない connect-src

依存ポリシーと CVE 対応

3 つの重要エンジン: PDF.js、pdf-lib、Tesseract.js。
  • 重大 CVE パッチ SLA: 72 時間。
  • Tesseract セルフホスト。
  • 検証 — 30 秒レシピ

CI における品質ゲート

  • エンジン純粋性チェック。
  • Vitest 97% 行。
  • Playwright E2E。
  • axe-core a11y。
  • Lighthouse CI。

脆弱性の報告

公開報告でユーザーが危険にさらされないよう、メールで責任を持って開示してください:

[email protected] — 説明と最小再現手順を含めてください。

48 時間以内の確認、72 時間以内の重大パッチを目標。匿名希望でない限り changelog にクレジット。

関連

reader.me は次の方のアイデアです: David Carrero、Color Vivo Internet S.L. で製作。