bitwarden-security-context

Les principes de sécurité de Bitwarden (P01-P06), le vocabulaire de sécurité et les normes de classification des données. À utiliser lorsque vous avez besoin d'un contexte de sécurité fondamental pour tout développement, révision ou tâche de sécurité Bitwarden — par exemple pour comprendre les limites de confiance, les exigences de protection des données ou la terminologie de sécurité propre à Bitwarden.

npx skills add https://github.com/bitwarden/ai-plugins --skill bitwarden-security-context

Contexte de Sécurité Bitwarden

Référence rapide du framework de sécurité fondamental de Bitwarden. À utiliser pour le contexte de sécurité lors du développement, de la revue de code ou de l'analyse de sécurité sans charger les compétences complètes de modélisation de menaces ou d'examen d'architecture.

Principes de Sécurité (P01-P06)

Ces six principes forment la fondation de toutes les décisions de sécurité chez Bitwarden.

Principe Nom Garantie Fondamentale
P01 Les Serveurs sont Zero Knowledge L'infrastructure Bitwarden ne peut pas accéder aux données utilisateur non chiffrées. Le serveur ne doit pas permettre l'affaiblissement des protections choisies par l'utilisateur, se faire passer pour des données serveur en tant que contenu chiffré par l'utilisateur, ou accéder aux données chiffrées en dehors du contexte client.
P02 Un Coffre Verrouillé est Sécurisé Les données sensibles du coffre ne peuvent pas être accessibles en clair une fois le coffre verrouillé, même si l'appareil est compromis après le verrouillage. Les limitations de plateforme (par ex., mémoire JS) sont atténuées par l'effacement de buffers et les fonctionnalités de sécurité disponibles.
P03 Sécurité Limitée sur les Appareils Semi-Compromis Pour les coffres déverrouillés sur les appareils avec malware en espace utilisateur (mais OS/kernel intact), les clients maximisent les protections au niveau du kernel/OS et équilibrent la sécurité avec l'utilisabilité via des contrôles comme la biométrie.
P04 Pas de Sécurité sur les Systèmes Entièrement Compromis Bitwarden ne peut pas garantir la protection du coffre si l'intégrité du matériel ou du niveau OS est entièrement compromise. Cela s'applique uniquement aux coffres déverrouillés — les coffres verrouillés sont couverts par P02.
P05 Accès Contrôlé aux Données du Coffre Les données du coffre, au repos ou en utilisation, sont accessibles uniquement aux parties autorisées sous le contrôle explicite de l'utilisateur. Les mécanismes d'isolation sont critiques dans les environnements à haut risque comme les navigateurs web.
P06 Impact Minimisé des Violations de Sécurité Limiter la portée et la durée des violations par l'invalidation de session, la rotation de clés (contre « récolter maintenant, déchiffrer plus tard ») et la sécurité post-compromission (les nouvelles données restent protégées après une violation).

Exceptions Contrôlées

Les principes ont des exceptions documentées. Exemples connus :

  • P01 — Key Connector : SSO auto-hébergé sans mots de passe. Le serveur détient les clés de chiffrement au nom de l'utilisateur.
  • P01 — Service d'Icônes : Les noms de domaine en clair sont envoyés pour récupérer les favicons.

Documentation complète : Security Principles

Vocabulaire de Sécurité

Terminologie standard pour les discussions de sécurité chez Bitwarden.

Terme Définition
Données du Coffre Les informations privées d'un utilisateur stockées dans Bitwarden (mots de passe, noms d'utilisateur, notes sécurisées, cartes de crédit, identités, pièces jointes)
Données Protégées Données stockées dans un format illisible (généralement chiffrées) avec des attentes sur le stockage sécurisé des clés
Données au Repos Données stockées non activement utilisées ou transmises (stockage disque sur les appareils ou serveurs)
Données en Utilisation Données activement traitées ou accessibles, conservées dans la mémoire volatile
Données en Transit Données activement transférées entre les localisations, processus ou appareils
Canal Sécurisé Un canal de communication fournissant la confidentialité (illisible pour les parties non autorisées) et l'intégrité (à l'abri des modifications)
Canal de Confiance Un canal sécurisé qui fournit également l'authenticité (identités vérifiées des parties communicantes)
Exportation de Données Processus contrôlé où les données quittent Bitwarden sans protection, annulant les garanties de sécurité. Nécessite un consentement éclairé.
Partage de Données Échange de données contrôlé dans l'environnement sécurisé Bitwarden (garanties de sécurité maintenues)
Fuite de Données Départ involontaire de données de Bitwarden sans protection
Environnement Sécurisé Bitwarden Tout processus ou application adhérant aux normes de sécurité de Bitwarden

Documentation complète : Security Definitions

Exigences de Sécurité par Catégorie

Catégorie Portée Obligations Clés
VD Données du Coffre Protégées au repos (chiffrées avec UserKey), autorisées en utilisation (déchiffrées lors du déverrouillage), canaux de confiance en transit, l'exportation nécessite un consentement éclairé
EK Clés de Chiffrement Sécurité de 256 bits, protégées au repos et en transit, ne doivent jamais être exportées
AT Jetons d'Authentification Stockage protégé au repos, protection de transit obligatoire
SC Canaux Sécurisés Confidentialité, intégrité, prévention de rejeu, secret persistant pour les canaux longue durée
TC Canaux de Confiance Propriétés de canal sécurisé plus vérification d'identité du destinataire

Documentation complète : Security Requirements

Skills similaires