- Enhanced security headers middleware with additional headers - Added X-Permitted-Cross-Domain-Policies: none - Added Cross-Origin-Embedder-Policy: require-corp - Added Cross-Origin-Opener-Policy: same-origin - Added Cross-Origin-Resource-Policy: same-origin - Enhanced Permissions-Policy with additional restrictions - Enhanced CSP with frame-ancestors directive - HSTS now only set in production (not in development) - Updated tests to verify all new headers
79 lines
3.7 KiB
Go
79 lines
3.7 KiB
Go
package middleware
|
|
|
|
import (
|
|
"os"
|
|
"strings"
|
|
|
|
"github.com/gin-gonic/gin"
|
|
)
|
|
|
|
// SecurityHeaders ajoute des headers de sécurité HTTP recommandés
|
|
// BE-SEC-011: Enhanced security headers implementation
|
|
// MOD-P2-005: Headers sécurité manquants (HSTS, CSP, X-Frame-Options, etc.)
|
|
func SecurityHeaders() gin.HandlerFunc {
|
|
return func(c *gin.Context) {
|
|
// BE-SEC-011: Strict-Transport-Security (HSTS) - Force HTTPS
|
|
// Only set HSTS in production (not in development)
|
|
// Max-Age: 31536000 = 1 an
|
|
// IncludeSubDomains: inclut tous les sous-domaines
|
|
// Preload: permet d'être inclus dans les listes de préchargement HSTS des navigateurs
|
|
if isProduction() {
|
|
c.Header("Strict-Transport-Security", "max-age=31536000; includeSubDomains; preload")
|
|
}
|
|
|
|
// BE-SEC-011: X-Content-Type-Options - Empêche le MIME type sniffing
|
|
// Force le navigateur à respecter le Content-Type déclaré
|
|
c.Header("X-Content-Type-Options", "nosniff")
|
|
|
|
// BE-SEC-011: X-Frame-Options - Empêche le clickjacking
|
|
// DENY: empêche le site d'être affiché dans une frame (iframe, embed, object)
|
|
c.Header("X-Frame-Options", "DENY")
|
|
|
|
// BE-SEC-011: X-XSS-Protection - Protection XSS (déprécié mais encore supporté par certains navigateurs)
|
|
// mode=block: bloque la page si une attaque XSS est détectée
|
|
c.Header("X-XSS-Protection", "1; mode=block")
|
|
|
|
// BE-SEC-011: Referrer-Policy - Contrôle les informations de referrer envoyées
|
|
// strict-origin-when-cross-origin: envoie l'origine complète pour les requêtes same-origin,
|
|
// seulement l'origine pour les requêtes cross-origin HTTPS->HTTPS, rien pour HTTPS->HTTP
|
|
c.Header("Referrer-Policy", "strict-origin-when-cross-origin")
|
|
|
|
// BE-SEC-011: Permissions-Policy (formerly Feature-Policy) - Contrôle les fonctionnalités du navigateur
|
|
// Désactive les fonctionnalités non nécessaires pour une API REST
|
|
c.Header("Permissions-Policy", "geolocation=(), microphone=(), camera=(), payment=(), usb=(), magnetometer=(), gyroscope=(), accelerometer=()")
|
|
|
|
// BE-SEC-011: Content-Security-Policy (CSP) - Contrôle les ressources chargées
|
|
// Pour une API REST, on peut être strict car on ne sert pas de HTML
|
|
// default-src 'none': bloque tout par défaut
|
|
// script-src 'none': bloque les scripts
|
|
// style-src 'none': bloque les styles
|
|
// img-src 'none': bloque les images
|
|
// connect-src 'self': permet les requêtes vers la même origine (pour les appels API)
|
|
// frame-ancestors 'none': empêche l'embedding (complément de X-Frame-Options)
|
|
c.Header("Content-Security-Policy", "default-src 'none'; script-src 'none'; style-src 'none'; img-src 'none'; connect-src 'self'; frame-ancestors 'none'")
|
|
|
|
// BE-SEC-011: X-Permitted-Cross-Domain-Policies - Contrôle les politiques cross-domain pour Flash/PDF
|
|
// none: empêche les politiques cross-domain
|
|
c.Header("X-Permitted-Cross-Domain-Policies", "none")
|
|
|
|
// BE-SEC-011: Cross-Origin-Embedder-Policy - Empêche l'embedding cross-origin
|
|
// require-corp: nécessite que les ressources soient marquées comme cross-origin
|
|
c.Header("Cross-Origin-Embedder-Policy", "require-corp")
|
|
|
|
// BE-SEC-011: Cross-Origin-Opener-Policy - Isole les contextes de navigation
|
|
// same-origin: isole les contextes de navigation à la même origine
|
|
c.Header("Cross-Origin-Opener-Policy", "same-origin")
|
|
|
|
// BE-SEC-011: Cross-Origin-Resource-Policy - Contrôle qui peut charger les ressources
|
|
// same-origin: seules les requêtes de la même origine peuvent charger les ressources
|
|
c.Header("Cross-Origin-Resource-Policy", "same-origin")
|
|
|
|
c.Next()
|
|
}
|
|
}
|
|
|
|
// isProduction vérifie si l'application est en mode production
|
|
func isProduction() bool {
|
|
env := strings.ToLower(os.Getenv("APP_ENV"))
|
|
return env == "production" || env == "prod"
|
|
}
|