Skip to content

Security: hitalin/notedeck

Security

SECURITY.md

NoteDeck セキュリティアーキテクチャ

NoteDeck のセキュリティ設計と実装状況をまとめたドキュメント。

全体アーキテクチャ

graph TB
    subgraph "ユーザー環境"
        subgraph "Tauri プロセス"
            subgraph "WebView (フロントエンド)"
                FE[Vue 3 + TypeScript]
                DP[DOMPurify<br/>ホワイトリスト]
                UV[URL 検証<br/>isSafeUrl / safeCssUrl]
            end

            subgraph "Rust コア"
                CMD[Tauri Commands<br/>IPC ブリッジ]
                HTTP[HTTP Server<br/>127.0.0.1:19820]
                AUTH[Bearer Auth<br/>Middleware]
                HV[Host 検証<br/>validate_host]
                IC[Image Cache<br/>Circuit Breaker]
                OGP[OGP Fetcher<br/>HTTPS 限定]
            end

            subgraph "機密ストレージ"
                KC[OS Keychain<br/>トークン永続化]
                MC[Memory Cache<br/>TTL 60s + Zeroize]
                DB[(notecli.db<br/>フォールバック)]
            end
        end
    end

    subgraph "外部ネットワーク"
        MK[Misskey サーバー群]
        IMG[画像 CDN]
        WEB[OGP 対象サイト]
    end

    FE -->|"IPC (型安全)"| CMD
    FE -->|"localhost only"| HTTP
    HTTP --> AUTH
    AUTH -->|"401 if invalid"| FE
    AUTH --> IC
    AUTH --> OGP
    CMD --> HV
    CMD --> KC
    KC -.->|"fallback"| DB
    CMD --> MC
    IC -->|"HTTPS only"| IMG
    OGP -->|"HTTPS only"| WEB
    CMD -->|"API 呼び出し"| MK

    style KC fill:#2d6a4f,stroke:#1b4332,color:#fff
    style AUTH fill:#9d4edd,stroke:#7b2cbf,color:#fff
    style DP fill:#e76f51,stroke:#e63946,color:#fff
    style HV fill:#457b9d,stroke:#1d3557,color:#fff
    style IC fill:#457b9d,stroke:#1d3557,color:#fff
Loading

構造的セキュリティ優位

  1. Tauri のプロセス分離: WebView (フロントエンド) と Rust コアは別プロセス。IPC ブリッジ経由でのみ通信し、フロントエンドから直接ネットワークやファイルシステムにアクセスできない
  2. Rust による境界防御: ネットワーク通信・トークン管理・ホスト検証はすべて Rust 側で実行。メモリ安全性が保証された言語で機密処理を行う
  3. localhost 限定 HTTP サーバー: 画像プロキシ・OGP は内部 HTTP サーバー経由。外部からアクセス不可、Bearer Token で保護

総合評価

領域 評価 備考
XSS 対策 A DOMPurify + ホワイトリストで全 v-html を保護
SSRF 対策 A プライベート IP / ループバック完全ブロック
認証・トークン管理 A+ OS キーチェーン + メモリ zeroize + 定数時間比較 + CSPRNG 256-bit トークン
入力検証 A URL・ホスト・CSS パラメータを厳密に検証 + ホスト単位レート制限
ネットワーク A+ HTTPS 強制 + localhost 限定サーバー + DNS Rebinding 防御
耐障害性 A サーキットブレーカー + ネガティブキャッシュ + ホスト単位レート制限
可観測性 A tracing による構造化セキュリティイベントログ

1. XSS 対策

すべての v-html 出力は DOMPurify でサニタイズ済み。許可タグ・属性をホワイトリストで明示指定。

flowchart LR
    subgraph "入力ソース"
        A1["TeX 数式"]
        A2["コードブロック"]
        A3["サーバー説明/ルール"]
    end

    subgraph "レンダラー"
        B1["KaTeX<br/>trust:false, strict:error"]
        B2["Shiki<br/>escapeHtml"]
        B3["サーバー HTML"]
    end

    subgraph "サニタイズ"
        C1["DOMPurify<br/>MathML + SVG"]
        C2["DOMPurify<br/>pre, code, span"]
        C3["DOMPurify<br/>b, i, a, p, li..."]
    end

    D["v-html 出力"]

    A1 --> B1 --> C1 --> D
    A2 --> B2 --> C2 --> D
    A3 --> B3 --> C3 --> D

    style C1 fill:#e76f51,stroke:#e63946,color:#fff
    style C2 fill:#e76f51,stroke:#e63946,color:#fff
    style C3 fill:#e76f51,stroke:#e63946,color:#fff
Loading

KaTeX 数式レンダリング

  • ファイル: src/components/common/MkMfm.vue
  • katex.renderToString() の出力を DOMPurify でサニタイズ
  • trust: false, strict: 'error' で危険な TeX コマンドを拒否
  • 許可タグ: MathML 要素 (math, mrow, mi, mo, mfrac 等) + SVG 描画要素
  • catch フォールバックは escapeHtml() で安全にエスケープ

コードハイライト

  • ファイル: src/utils/highlight.ts
  • Shiki の出力を DOMPurify でサニタイズ
  • 許可タグ: pre, code, span のみ
  • 許可属性: class のみ
  • ハイライター未ロード時は escapeHtml() でフォールバック

サーバー情報表示

  • ファイル: src/components/deck/DeckServerInfoColumn.vue
  • サーバー概要・ルールともに DOMPurify + ホワイトリストでサニタイズ
  • iframe, script, object 等は全てブロック

2. SSRF 対策

ホスト検証 (Rust バックエンド)

  • ファイル: src-tauri/src/commands.rsvalidate_host()
  • ブロック対象:
    • ループバック: localhost, 127.*, ::1, [::1]
    • プライベート IP: 10.*, 192.168.*, 172.16.0.0/12
    • リンクローカル: 169.254.*, fe80:
    • IPv6 ULA: fc*, fd*
    • IPv4-mapped IPv6: ::ffff:
  • ホスト名: 最大 253 文字、/, ?, #, @, 空白を拒否

URL 検証 (フロントエンド)

  • ファイル: src/utils/url.ts
  • isSafeUrl(): http:// / https:// のみ許可
  • safeCssUrl(): CSS url() 内のプロトコル検証 + 文字エスケープ

3. 認証・トークン管理

トークンライフサイクル

flowchart TB
    START(("ユーザー<br/>ログイン"))

    subgraph AUTH ["認証フロー"]
        direction LR
        OA["MiAuth<br/>OAuth 開始"]
        ST["SessionTracker<br/>TTL 15min"]
        TR["トークン受信<br/>ワンタイム消費"]
        OA --> ST --> TR
    end

    subgraph STORE ["トークン保存"]
        KC["OS Keychain<br/>永続化"]
        DB[(DB<br/>フォールバック)]
        TR -->|成功| KC
        TR -->|"Keychain 失敗"| DB
        DB -->|"次回起動で自動移行"| KC
        DB -->|"移行成功"| CLEAR["DB から削除"]
    end

    subgraph USE ["トークン利用"]
        direction LR
        MC["Memory Cache<br/>TTL 60s"]
        API["API 呼び出し<br/>Bearer Token"]
        KC -->|読み出し| MC
        MC -->|"ヒット"| API
        API -->|"ミス"| KC
    end

    subgraph DESTROY ["トークン破棄"]
        ZR["Zeroize<br/>メモリゼロ化"]
        DONE(("完了"))
        MC -->|"TTL 期限切れ / Drop"| ZR
        ZR --> DONE
    end

    START --> OA

    style START fill:#264653,stroke:#1d3557,color:#fff
    style OA fill:#9d4edd,stroke:#7b2cbf,color:#fff
    style ST fill:#9d4edd,stroke:#7b2cbf,color:#fff
    style TR fill:#9d4edd,stroke:#7b2cbf,color:#fff
    style KC fill:#2d6a4f,stroke:#1b4332,color:#fff
    style DB fill:#e9c46a,stroke:#f4a261,color:#333
    style CLEAR fill:#e9c46a,stroke:#f4a261,color:#333
    style MC fill:#457b9d,stroke:#1d3557,color:#fff
    style API fill:#457b9d,stroke:#1d3557,color:#fff
    style ZR fill:#e63946,stroke:#c1121f,color:#fff
    style DONE fill:#264653,stroke:#1d3557,color:#fff
    style AUTH fill:#f3e8ff,stroke:#9d4edd,color:#333
    style STORE fill:#e8f5e9,stroke:#2d6a4f,color:#333
    style USE fill:#e3f2fd,stroke:#457b9d,color:#333
    style DESTROY fill:#fce4ec,stroke:#e63946,color:#333
Loading

多層トークン保護

実装 ファイル
永続化 OS キーチェーン (primary) src-tauri/src/commands.rs
フォールバック DB 保存 → キーチェーンへ自動移行 同上
メモリ TTL 60秒キャッシュ + Zeroize trait 同上
破棄 Drop 実装でメモリを即時ゼロ化 同上
  • DB にトークンが残っている場合、キーチェーン保存成功後に DB から削除
  • アカウントエクスポート JSON にはトークンを含めない(id, host, username のみ)

認証セッション管理

  • AuthSessionTracker: セッション TTL 15分、ワンタイム消費
  • ホスト不一致検出(リプレイ攻撃対策)
  • 期限切れセッションは新規登録時に自動クリーンアップ

内部 API 認証

  • ファイル: src-tauri/src/http_server.rs
  • localhost (127.0.0.1:19820) のみバインド
  • Bearer Token で全エンドポイントを保護(定数時間比較: subtle クレート)
  • API トークンは CSPRNG で 256-bit 生成(rand クレート)
  • 不正トークンには 401 Unauthorized を返却 + tracing でログ記録

4. 入力検証

API エンドポイントパラメータ

  • エンドポイント: 最大 100 文字、[a-zA-Z0-9/-] のみ
  • ユーザー名: 文字数・文字種を制限

AiScript コードサニタイズ

  • ファイル: src/aiscript/sanitize.tssanitizeCode()
  • BOM (U+FEFF) 除去
  • ゼロ幅文字除去: U+200B〜U+200F, U+2060
  • NBSP → 通常スペース変換
  • 改行正規化 (CRLF/CR → LF)

MFM CSS パラメータ検証

  • ファイル: src/components/common/MkMfm.vue
  • HEX カラー: /^[0-9a-fA-F]{3,8}$/
  • CSS 時間: /^\d+(\.\d+)?(s|ms)$/
  • CSS 数値: /^-?\d+(\.\d+)?$/
  • ボーダースタイル: ホワイトリスト (solid, dashed, dotted 等)

5. コンテンツセキュリティ

外部リソース取得フロー

flowchart TB
    REQ["画像 / OGP リクエスト"]

    REQ --> PROTO{"HTTPS?"}
    PROTO -->|No| REJECT1[拒否]
    PROTO -->|Yes| HOST{"Host 検証<br/>validate_host"}
    HOST -->|"Private IP<br/>Loopback<br/>Link-local"| REJECT2[拒否: SSRF]
    HOST -->|OK| CB{"Circuit Breaker<br/>状態確認"}
    CB -->|Open: 連続3失敗| REJECT3["拒否: 60s ブロック"]
    CB -->|Closed| SEM{"Semaphore<br/>空きあり?"}
    SEM -->|"50並列 超過"| QUEUE[待機]
    SEM -->|OK| CACHE{"キャッシュ確認"}
    CACHE -->|Hit| RETURN["キャッシュ返却"]
    CACHE -->|Miss| FETCH["HTTPS Fetch<br/>Timeout 5s"]
    FETCH -->|成功| STORE["2層キャッシュ保存<br/>Memory LRU + Disk"]
    FETCH -->|"4xx"| NEG4["Negative Cache 24h"]
    FETCH -->|"5xx"| NEG5["Negative Cache 5min"]
    FETCH -->|Timeout| NEGT["Negative Cache 1min"]
    STORE --> RETURN

    style REJECT1 fill:#e63946,color:#fff
    style REJECT2 fill:#e63946,color:#fff
    style REJECT3 fill:#e63946,color:#fff
    style CB fill:#457b9d,stroke:#1d3557,color:#fff
    style HOST fill:#457b9d,stroke:#1d3557,color:#fff
Loading

画像プロキシ

制御 ファイル
プロトコル HTTPS のみ src-tauri/src/image_cache.rs
最大サイズ 20 MB 同上
同時取得数 50 (semaphore) 同上
タイムアウト 5 秒 同上
サーキットブレーカー 3 連続失敗 → 60 秒ブロック 同上
ネガティブキャッシュ 4xx: 24h / 5xx: 5min / timeout: 1min 同上
メモリキャッシュ LRU, 64KB/item, 32MB 上限 同上
ディスクキャッシュ 7 日 TTL 同上

OGP フェッチ

  • ファイル: src-tauri/src/ogp/mod.rs
  • HTTPS 限定
  • リダイレクト: 最大 5 回
  • タイムアウト: 5 秒
  • Player URL: 既知の壊れたドメインをブロック (embed.pixiv.net 等)
  • OGP 画像: HTTPS URL のみ抽出

6. ネットワークセキュリティ

TLS

  • バックエンド: rustls-tls (純 Rust TLS 実装、OpenSSL 非依存)
  • フロントエンド: 外部リソースはすべて HTTPS 経由

localhost 限定サーバー

  • 内部 HTTP サーバーは 127.0.0.1:19820 にバインド
  • 外部ネットワークからアクセス不可
  • DNS Rebinding 防御: Host ヘッダーが 127.0.0.1 / localhost / [::1] でなければ 403 拒否
  • CorsLayer::permissive() — localhost 限定のため許容

7. Tauri セキュリティ設定

Capabilities (権限モデル)

graph LR
    subgraph "許可済み (最小権限)"
        W["Window 操作<br/>create/close/resize"]
        N["通知"]
        D["ダイアログ"]
        O["URL オープン"]
        GS["グローバルショートカット<br/>(desktop)"]
        UP["アップデーター<br/>(desktop)"]
    end

    subgraph "明示的に不許可"
        FS["ファイルシステム ✗"]
        SH["シェル実行 ✗"]
        HF["HTTP fetch ✗<br/>(Rust 側で独自実装)"]
    end

    style FS fill:#e63946,color:#fff
    style SH fill:#e63946,color:#fff
    style HF fill:#e63946,color:#fff
Loading
  • default (src-tauri/capabilities/default.json): ウィンドウ操作、通知、ダイアログ等の最小権限
  • desktop (src-tauri/capabilities/desktop.json): グローバルショートカット、自動起動、アップデーター
  • ファイルシステムアクセス: 明示的に許可されていない
  • シェル実行: 許可なし
  • HTTP fetch: Tauri の capabilities では許可せず、Rust 側で独自実装

8. 依存ライブラリ

フロントエンド

ライブラリ 用途
dompurify HTML サニタイズ (XSS 防止)
katex 数式レンダリング (trust: false)
shiki コードハイライト

バックエンド

クレート 用途
zeroize 機密メモリのゼロ化
subtle 定数時間トークン比較 (timing attack 防止)
rand CSPRNG による API トークン生成 (256-bit)
reqwest + rustls-tls HTTPS 通信
axum HTTP サーバーフレームワーク
tracing 構造化セキュリティイベントログ
scraper OGP HTML パース
sha2 キャッシュキーのハッシュ化
lru キャッシュ LRU 管理

9. 設計原則

graph TB
    subgraph "多層防御 (Defense in Depth)"
        direction LR
        L1["フロントエンド<br/>DOMPurify / URL 検証"]
        L2["IPC ブリッジ<br/>型安全 / Tauri Capabilities"]
        L3["Rust コア<br/>Host 検証 / HTTPS 強制"]
        L4["OS レベル<br/>Keychain / プロセス分離"]
        L1 --> L2 --> L3 --> L4
    end

    subgraph "フェイルセーフ"
        direction LR
        F1["KaTeX 例外 → escapeHtml"]
        F2["Shiki 未ロード → escapeHtml"]
        F3["Keychain 失敗 → DB 保存"]
        F4["上流障害 → Circuit Breaker"]
    end

    style L1 fill:#e76f51,stroke:#e63946,color:#fff
    style L2 fill:#f4a261,stroke:#e76f51,color:#fff
    style L3 fill:#457b9d,stroke:#1d3557,color:#fff
    style L4 fill:#2d6a4f,stroke:#1b4332,color:#fff
Loading
  1. 多層防御: フロントエンド → IPC → Rust → OS の各層で独立した検証。1 層が突破されても次の層で防御
  2. 最小権限: localhost 限定サーバー、Tauri capabilities で必要最小限の権限のみ許可
  3. フェイルセーフ: HTTPS 強制、DOMPurify デフォルトブロック、catch 時は escapeHtml
  4. 入力正規化: ホスト名小文字化、Unicode 正規化、CSS パラメータ検証
  5. 耐障害性: サーキットブレーカー + ネガティブキャッシュで壊れた上流の影響を遮断

10. 既知の制限と今後の検討

項目 状態 備考
CSP unsafe-eval 受容 AiScript エンジンが必要とするため除去不可
SSRF DNS TOCTOU 受容 デスクトップアプリでは脅威が限定的。DNS 解決後の IP 再検証は VPN / 社内 Misskey ユーザーをブロックするため実装しない
Tor (.onion) 非対応 受容 HTTPS 強制の緩和はセキュリティ劣化を招き、SOCKS5 対応も VPN には不要。.onion Misskey インスタンスの需要もないため対応しない

There aren’t any published security advisories