Contexte de Sécurité Bitwarden
Référence rapide du framework de sécurité fondamental de Bitwarden. À utiliser pour le contexte de sécurité lors du développement, de la revue de code ou de l'analyse de sécurité sans charger les compétences complètes de modélisation de menaces ou d'examen d'architecture.
Principes de Sécurité (P01-P06)
Ces six principes forment la fondation de toutes les décisions de sécurité chez Bitwarden.
| Principe | Nom | Garantie Fondamentale |
|---|---|---|
| P01 | Les Serveurs sont Zero Knowledge | L'infrastructure Bitwarden ne peut pas accéder aux données utilisateur non chiffrées. Le serveur ne doit pas permettre l'affaiblissement des protections choisies par l'utilisateur, se faire passer pour des données serveur en tant que contenu chiffré par l'utilisateur, ou accéder aux données chiffrées en dehors du contexte client. |
| P02 | Un Coffre Verrouillé est Sécurisé | Les données sensibles du coffre ne peuvent pas être accessibles en clair une fois le coffre verrouillé, même si l'appareil est compromis après le verrouillage. Les limitations de plateforme (par ex., mémoire JS) sont atténuées par l'effacement de buffers et les fonctionnalités de sécurité disponibles. |
| P03 | Sécurité Limitée sur les Appareils Semi-Compromis | Pour les coffres déverrouillés sur les appareils avec malware en espace utilisateur (mais OS/kernel intact), les clients maximisent les protections au niveau du kernel/OS et équilibrent la sécurité avec l'utilisabilité via des contrôles comme la biométrie. |
| P04 | Pas de Sécurité sur les Systèmes Entièrement Compromis | Bitwarden ne peut pas garantir la protection du coffre si l'intégrité du matériel ou du niveau OS est entièrement compromise. Cela s'applique uniquement aux coffres déverrouillés — les coffres verrouillés sont couverts par P02. |
| P05 | Accès Contrôlé aux Données du Coffre | Les données du coffre, au repos ou en utilisation, sont accessibles uniquement aux parties autorisées sous le contrôle explicite de l'utilisateur. Les mécanismes d'isolation sont critiques dans les environnements à haut risque comme les navigateurs web. |
| P06 | Impact Minimisé des Violations de Sécurité | Limiter la portée et la durée des violations par l'invalidation de session, la rotation de clés (contre « récolter maintenant, déchiffrer plus tard ») et la sécurité post-compromission (les nouvelles données restent protégées après une violation). |
Exceptions Contrôlées
Les principes ont des exceptions documentées. Exemples connus :
- P01 — Key Connector : SSO auto-hébergé sans mots de passe. Le serveur détient les clés de chiffrement au nom de l'utilisateur.
- P01 — Service d'Icônes : Les noms de domaine en clair sont envoyés pour récupérer les favicons.
Documentation complète : Security Principles
Vocabulaire de Sécurité
Terminologie standard pour les discussions de sécurité chez Bitwarden.
| Terme | Définition |
|---|---|
| Données du Coffre | Les informations privées d'un utilisateur stockées dans Bitwarden (mots de passe, noms d'utilisateur, notes sécurisées, cartes de crédit, identités, pièces jointes) |
| Données Protégées | Données stockées dans un format illisible (généralement chiffrées) avec des attentes sur le stockage sécurisé des clés |
| Données au Repos | Données stockées non activement utilisées ou transmises (stockage disque sur les appareils ou serveurs) |
| Données en Utilisation | Données activement traitées ou accessibles, conservées dans la mémoire volatile |
| Données en Transit | Données activement transférées entre les localisations, processus ou appareils |
| Canal Sécurisé | Un canal de communication fournissant la confidentialité (illisible pour les parties non autorisées) et l'intégrité (à l'abri des modifications) |
| Canal de Confiance | Un canal sécurisé qui fournit également l'authenticité (identités vérifiées des parties communicantes) |
| Exportation de Données | Processus contrôlé où les données quittent Bitwarden sans protection, annulant les garanties de sécurité. Nécessite un consentement éclairé. |
| Partage de Données | Échange de données contrôlé dans l'environnement sécurisé Bitwarden (garanties de sécurité maintenues) |
| Fuite de Données | Départ involontaire de données de Bitwarden sans protection |
| Environnement Sécurisé Bitwarden | Tout processus ou application adhérant aux normes de sécurité de Bitwarden |
Documentation complète : Security Definitions
Exigences de Sécurité par Catégorie
| Catégorie | Portée | Obligations Clés |
|---|---|---|
| VD | Données du Coffre | Protégées au repos (chiffrées avec UserKey), autorisées en utilisation (déchiffrées lors du déverrouillage), canaux de confiance en transit, l'exportation nécessite un consentement éclairé |
| EK | Clés de Chiffrement | Sécurité de 256 bits, protégées au repos et en transit, ne doivent jamais être exportées |
| AT | Jetons d'Authentification | Stockage protégé au repos, protection de transit obligatoire |
| SC | Canaux Sécurisés | Confidentialité, intégrité, prévention de rejeu, secret persistant pour les canaux longue durée |
| TC | Canaux de Confiance | Propriétés de canal sécurisé plus vérification d'identité du destinataire |
Documentation complète : Security Requirements