veza/veza-backend-api/internal/middleware/security_headers.go
senke bddde37f73 [BE-SEC-011] be-sec: Implement security headers
- Enhanced security headers middleware with additional headers
- Added X-Permitted-Cross-Domain-Policies: none
- Added Cross-Origin-Embedder-Policy: require-corp
- Added Cross-Origin-Opener-Policy: same-origin
- Added Cross-Origin-Resource-Policy: same-origin
- Enhanced Permissions-Policy with additional restrictions
- Enhanced CSP with frame-ancestors directive
- HSTS now only set in production (not in development)
- Updated tests to verify all new headers
2025-12-24 12:24:54 +01:00

79 lines
3.7 KiB
Go

package middleware
import (
"os"
"strings"
"github.com/gin-gonic/gin"
)
// SecurityHeaders ajoute des headers de sécurité HTTP recommandés
// BE-SEC-011: Enhanced security headers implementation
// MOD-P2-005: Headers sécurité manquants (HSTS, CSP, X-Frame-Options, etc.)
func SecurityHeaders() gin.HandlerFunc {
return func(c *gin.Context) {
// BE-SEC-011: Strict-Transport-Security (HSTS) - Force HTTPS
// Only set HSTS in production (not in development)
// Max-Age: 31536000 = 1 an
// IncludeSubDomains: inclut tous les sous-domaines
// Preload: permet d'être inclus dans les listes de préchargement HSTS des navigateurs
if isProduction() {
c.Header("Strict-Transport-Security", "max-age=31536000; includeSubDomains; preload")
}
// BE-SEC-011: X-Content-Type-Options - Empêche le MIME type sniffing
// Force le navigateur à respecter le Content-Type déclaré
c.Header("X-Content-Type-Options", "nosniff")
// BE-SEC-011: X-Frame-Options - Empêche le clickjacking
// DENY: empêche le site d'être affiché dans une frame (iframe, embed, object)
c.Header("X-Frame-Options", "DENY")
// BE-SEC-011: X-XSS-Protection - Protection XSS (déprécié mais encore supporté par certains navigateurs)
// mode=block: bloque la page si une attaque XSS est détectée
c.Header("X-XSS-Protection", "1; mode=block")
// BE-SEC-011: Referrer-Policy - Contrôle les informations de referrer envoyées
// strict-origin-when-cross-origin: envoie l'origine complète pour les requêtes same-origin,
// seulement l'origine pour les requêtes cross-origin HTTPS->HTTPS, rien pour HTTPS->HTTP
c.Header("Referrer-Policy", "strict-origin-when-cross-origin")
// BE-SEC-011: Permissions-Policy (formerly Feature-Policy) - Contrôle les fonctionnalités du navigateur
// Désactive les fonctionnalités non nécessaires pour une API REST
c.Header("Permissions-Policy", "geolocation=(), microphone=(), camera=(), payment=(), usb=(), magnetometer=(), gyroscope=(), accelerometer=()")
// BE-SEC-011: Content-Security-Policy (CSP) - Contrôle les ressources chargées
// Pour une API REST, on peut être strict car on ne sert pas de HTML
// default-src 'none': bloque tout par défaut
// script-src 'none': bloque les scripts
// style-src 'none': bloque les styles
// img-src 'none': bloque les images
// connect-src 'self': permet les requêtes vers la même origine (pour les appels API)
// frame-ancestors 'none': empêche l'embedding (complément de X-Frame-Options)
c.Header("Content-Security-Policy", "default-src 'none'; script-src 'none'; style-src 'none'; img-src 'none'; connect-src 'self'; frame-ancestors 'none'")
// BE-SEC-011: X-Permitted-Cross-Domain-Policies - Contrôle les politiques cross-domain pour Flash/PDF
// none: empêche les politiques cross-domain
c.Header("X-Permitted-Cross-Domain-Policies", "none")
// BE-SEC-011: Cross-Origin-Embedder-Policy - Empêche l'embedding cross-origin
// require-corp: nécessite que les ressources soient marquées comme cross-origin
c.Header("Cross-Origin-Embedder-Policy", "require-corp")
// BE-SEC-011: Cross-Origin-Opener-Policy - Isole les contextes de navigation
// same-origin: isole les contextes de navigation à la même origine
c.Header("Cross-Origin-Opener-Policy", "same-origin")
// BE-SEC-011: Cross-Origin-Resource-Policy - Contrôle qui peut charger les ressources
// same-origin: seules les requêtes de la même origine peuvent charger les ressources
c.Header("Cross-Origin-Resource-Policy", "same-origin")
c.Next()
}
}
// isProduction vérifie si l'application est en mode production
func isProduction() bool {
env := strings.ToLower(os.Getenv("APP_ENV"))
return env == "production" || env == "prod"
}