Tesseract-Vault

Les projets qui suivent les meilleures pratiques ci-dessous peuvent s'auto-certifier et montrer qu'ils ont obtenu le badge de la Open Source Security Foundation (OpenSSF).

Il n'existe aucun ensemble de pratiques qui garantissent que ce logiciel n'aura jamais de défauts ou de vulnérabilités ; même les méthodes formelles peuvent échouer si les spécifications ou les hypothèses sont fausses. Il n'y a pas non plus de pratiques qui peuvent garantir qu'un projet permettra de maintenir une communauté de développement saine et qui fonctionne bien. Toutefois, suivre les meilleures pratiques peut contribuer à améliorer les résultats des projets. Par exemple, certaines pratiques permettent la revue par plusieurs personnes avant publication, ce qui peut aider à trouver des vulnérabilités techniques difficiles à trouver autrement et à renforcer la confiance et un désir d'interaction répétée entre les développeurs de différentes entreprises. Pour gagner un badge, tous les critères DOIT et NE DOIT PAS doivent être satisfaits, tous les critères DEVRAIT doivent être satisfaits OU non satisfaits avec justification, et tous les critères PROPOSÉ doivent être satisfaits OU non satisfaits (nous voulons au moins qu'ils soient considérés). Si vous voulez entrer un texte de justification pour un commentaire générique, au lieu d'une raison justifiant que la situation est acceptable, commencez le bloc de texte avec '//' suivi d'un espace. Les commentaires sont les bienvenus via le site GitHub en tant que problèmes ou pull requests. Il existe également une liste de diffusion pour discussion générale.

Nous fournissons volontiers l'information dans plusieurs langues, cependant, s'il existe un conflit ou une contradiction entre les traductions, la version anglaise est la version qui fait autorité.
Si c'est votre projet, veuillez indiquer votre statut de badge sur votre page de projet ! Le statut du badge ressemble à ceci : Le niveau de badge pour le projet 11678 est silver Voici comment l'intégrer :
Vous pouvez afficher votre statut de badge en incorporant ceci dans votre fichier markdown :
[![OpenSSF Best Practices](https://www.bestpractices.dev/projects/11678/badge)](https://www.bestpractices.dev/projects/11678)
ou en incorporant ceci dans votre HTML :
<a href="https://www.bestpractices.dev/projects/11678"><img src="https://www.bestpractices.dev/projects/11678/badge"></a>


Ce sont les critères du niveau Argent. Vous pouvez également afficher les critères des niveaux Basique ou Or.


        

 Notions de base 17/17

  • Identification

    Notez que d'autres projets peuvent utiliser le même nom.

    A rust encryption and decryption tool created as an AI capability test

  • Conditions préalables


    Le projet DOIT atteindre un badge de niveau basique. [achieve_passing]

  • Contenu basique du site Web du projet


    Les informations sur la façon de contribuer DOIVENT inclure les exigences pour des contributions acceptables (par exemple, une référence à toute règle de codage requise). (URL requise) [contribution_requirements]
  • Supervision du projet


    Le projet DEVRAIT avoir un mécanisme juridique par lequel tous les développeurs de quantités non triviales de logiciel du projet affirment qu'ils sont légalement autorisés à effectuer ces contributions. L'approche la plus commune et facilement mise en œuvre pour ce faire est d'utiliser un Certificat d'origine du développeur (DCO), où les utilisateurs ajoutent une information « sign-off-by » dans leurs commits et le projet pointe vers le site Web du DCO. Cependant, cela PEUT être mis en œuvre en tant que contrat de licence de contributeur (CLA), ou tout autre mécanisme juridique. (URL requise) [dco]
    Le DCO est le mécanisme recommandé, car il est facile à mettre en œuvre, suivi dans le code source, et git prend directement en charge une fonction « approuvé » en utilisant « commit -s ». Pour être plus efficace, il est préférable que la documentation du projet explique ce que signifie « approuvé » pour ce projet. Un CLA est un accord juridique qui définit les termes en vertu desquels des travaux intellectuels ont été licenciés à une organisation ou un projet. Un accord de cession (CAA) est un accord légal qui transfère les droits dans un travail intellectuel à une autre partie ; il n'est pas exigé d'avoir des CAA pour les projets, car un CAA augmente le risque que les contributeurs potentiels ne contribuent pas, en particulier si le destinataire est un organisme à but lucratif. Les CLA de la Fondation Apache (la licence de contributeur individuel et la CLA d'entreprise) sont des exemples de CLA pour des projets qui déterminent que les risques de ces types de CLA au projet sont inférieurs à leurs avantages.

    Project now uses Developer Certificate of Origin (DCO) to ensure contributors
    are legally authorized to make contributions.

    • DCO requirement documented in CONTRIBUTING.md
    • All commits must include "Signed-off-by" line (git commit -s)
    • GitHub Action enforces DCO on all pull requests
    • Links to official DCO: https://developercertificate.org/

    URL: https://github.com/dollspace-gay/Tesseract/blob/main/CONTRIBUTING.md#developer-certificate-of-origin-dco



    Le projet DOIT définir et documenter clairement son modèle de gouvernance de projet (la façon dont il prend ses décisions, y compris les rôles clés). (URL requise) [governance]
    Il doit y avoir une manière documentée bien établie de prendre des décisions et de résoudre les différends. Dans les petits projets, cela peut être aussi simple que « le propriétaire du projet et dirigeant prend toutes les décisions finales ». Il existe différents modèles de gouvernance, y compris le dictateur bienveillant et la méritocratie formelle ; pour plus de détails, voir Modèles de gouvernance. Les approches centralisées (par exemple, un seul mainteneur) et décentralisées (par exemple, les groupes de mainteneurs) ont été utilisées avec succès dans des projets. L'information sur la gouvernance n'a pas besoin de documenter la possibilité de créer une duplication de projet, car cela est toujours possible pour les projets FLOSS.

    Project governance is clearly documented in GOVERNANCE.md using a Benevolent Dictator For Life (BDFL) model appropriate for a smaller open source project. The document defines:
    Roles: Project Lead (BDFL), Contributors, and future Maintainers
    Decision making: Day-to-day decisions vs significant decisions requiring community input
    Dispute resolution: Discussion → Mediation → Final decision process
    Succession planning: Designated successor or transition to collective governance
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/GOVERNANCE.md



    Le projet DOIT adopter un code de conduite et le publier dans un lieu standard. (URL requise) [code_of_conduct]
    Les projets peuvent être en mesure d'améliorer la civilité de leur communauté et d'établir des attentes quant à une conduite acceptable en adoptant un code de conduite. Cela peut aider à éviter les problèmes avant leur apparition et faire du projet un lieu plus accueillant pour encourager les contributions. Cela devrait se concentrer uniquement sur le comportement au sein de la communauté / lieu de travail du projet. Des exemples de codes de conduite sont le code de conduite du noyau Linux, le code de conduite du pacte de contributeur, le code de conduite du projet Debian, le code de conduite du projet Ubuntu, le code de conduite du projet Fedora, le code de conduite du projet GNOME, le code de conduite de la communauté KDE", le code de conduite de la communauté Python, le guide de conduite de la communauté Ruby, et le code de conduite du projet Rust.

    The project has adopted the Contributor Covenant Code of Conduct (version 2.1), the industry-standard code of conduct for open source projects. It is posted in the standard location (CODE_OF_CONDUCT.md in the repository root) and includes:
    Pledge and standards for inclusive behavior
    Enforcement responsibilities and scope
    Clear reporting mechanism (GitHub Issues with "Code of Conduct" label)
    Graduated enforcement guidelines (Correction → Warning → Temporary Ban → Permanent Ban)
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/CODE_OF_CONDUCT.md



    Le projet DOIT clairement définir et documenter publiquement les rôles clés dans le projet et leurs responsabilités, y compris les tâches que ces rôles doivent accomplir. Il DOIT être clairement exprimé qui a quel(s) rôle(s), mais cela pourrait ne pas être documenté de la même manière. (URL requise) [roles_responsibilities]
    La documentation pour la gouvernance et les rôles et responsabilités peut être à un seul endroit.

    Roles and responsibilities are documented in https://github.com/dollspace-gay/Tesseract/blob/main/GOVERNANCE.md



    Le projet DOIT pouvoir continuer avec une interruption minimale si une personne décède, est invalidée ou ne peut/veut plus continuer à maintenir le projet. En particulier, le projet DOIT être en mesure de créer et de fermer des problèmes, d'accepter les modifications proposées et de publier des versions du logiciel, dans un délai d'une semaine après confirmation du retrait d'un individu du projet. Cela PEUT être fait en s'assurant que quelqu'un d'autre possède les clés, les mots de passe et les droits juridiques nécessaires pour poursuivre le projet. Les personnes qui exécutent un projet FLOSS PEUVENT faire cela en fournissant des clés dans un coffre-fort et un testament fournissant les droits légaux nécessaires (par exemple, pour les noms DNS). (URL requise) [access_continuity]

    https://github.com/magnificentlycursed added as project contributor and inheritor



    Le projet DEVRAIT avoir un « bus factor » de 2 ou plus. (URL requise) [bus_factor]
    Un « bus factor » (aussi connu en tant que « truck factor ») est le nombre minimum de membres du projet qui doivent disparaître soudainement d'un projet (« écrasé par un bus ») avant que le projet ne se bloque en raison du manque de personnel compétent. L'outil truck-factor peut l'estimer pour des projets sur GitHub. Pour plus d'informations, voir Évaluation du « bus factor » des dépôts Git par Cosentino et al.

    https://github.com/magnificentlycursed added as project contributor and inheritor


  • Documentation


    Le projet DOIT avoir une feuille de route documentée qui décrit ce que le projet a l'intention de faire et ne pas faire pour au moins l'année suivante. (URL requise) [documentation_roadmap]
    Le projet pourrait ne pas atteindre la feuille de route, et c'est acceptable ; le but de la feuille de route est d'aider les utilisateurs et les contributeurs potentiels à comprendre l'orientation prévue du projet. Elle ne doit nécessairement pas être détaillée.

    Project roadmap documented in ROADMAP.md covering:
    Short-term (Q1-Q2 2026): Security hardening, OpenSSF Silver, code coverage, documentation
    Medium-term (Q3-Q4 2026): HSM integration, smart card support, platform expansion
    Long-term (2027+): Threshold cryptography, secure enclaves, community growth
    Explicit non-goals: No custom crypto, no backdoors, no telemetry, no cloud-managed keys, no mandatory accounts
    Includes version planning table and process for community input. URL: https://github.com/dollspace-gay/Tesseract/blob/main/ROADMAP.md



    Le projet DOIT inclure la documentation de l'architecture (aussi appelée conception de haut niveau) du logiciel produit par le projet. Si le projet ne produit pas de logiciel, sélectionnez « non applicable » (N/A). (URL requise) [documentation_architecture]
    Une architecture de logiciel explique les structures fondamentales d'un programme, c'est-à-dire les principaux composants du programme, les relations entre eux et les propriétés clés de ces composants et de ces relations.

    High-level architecture documented in docs/ARCHITECTURE.md including:
    System architecture diagram (CLI, GUI, Core Library layers)
    Directory structure and module organization
    Cryptographic data flow diagrams
    Volume container structure with header/keyslot layouts
    Memory security model (allocation → locking → scrubbing → deallocation)
    Key module descriptions (crypto primitives, volume management, secure memory)
    Testing infrastructure overview
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/docs/ARCHITECTURE.md



    Le projet DOIT documenter ce à quoi l'utilisateur peut et ne peut pas s'attendre en termes de sécurité à partir du logiciel produit par le projet (ses « exigences de sécurité »). (URL requise) [documentation_security]
    Ce sont les exigences de sécurité que le logiciel est supposé remplir.

    Security requirements documented in SECURITY.md including: What users CAN expect (protections):
    Brute-force password resistance (Argon2id)
    Quantum computer attack resistance (ML-KEM-1024, ML-DSA)
    Cold boot attack mitigation (memory locking/scrubbing)
    Timing side-channel protection (constant-time operations)
    Swap file exposure prevention (memory locking)
    Audited cryptographic primitives (RustCrypto ecosystem)
    What users CANNOT expect (explicit non-protections):
    Protection against malware on the host system
    Protection against hardware keyloggers
    Protection against physical access to running system with mounted volumes
    Protection against rubber hose cryptanalysis
    Also documents verification methods, supply chain security practices, and security features. URL: https://github.com/dollspace-gay/Tesseract/blob/main/SECURITY.md



    Le projet DOIT fournir un guide de « démarrage rapide » pour les nouveaux utilisateurs afin de les aider à faire rapidement quelque chose avec le logiciel. (URL requise) [documentation_quick_start]
    L'idée est de montrer aux utilisateurs comment démarrer et de faire en sorte que le logiciel fasse quelque chose. Ceci est d'une importance cruciale pour les utilisateurs potentiels pour les aider à démarrer.

    Quick start guide provided in README.md with step-by-step instructions: Build (3 commands):

    cd tesseract-vault
    cargo build --release
    Encrypt a file:

    tesseract-vault encrypt --input secrets.txt --output secrets.enc
    Decrypt a file:

    tesseract-vault decrypt --input secrets.enc --output secrets_decrypted.txt
    Also includes volume creation, mounting, feature flags table, and platform-specific requirements. URL: https://github.com/dollspace-gay/Tesseract/blob/main/readme.md#-build-and-setup



    Le projet DOIT faire un effort pour maintenir la documentation conforme à la version actuelle des résultats du projet (y compris les logiciels produits par le projet). Tous les défauts de la documentation connus la rendant incohérente DOIVENT être corrigés. Si la documentation est généralement à jour, mais inclut de manière erronée certaines informations antérieures qui ne sont plus vraies, considérez cela comme un défaut, puis faites le suivi et corrigez comme d'habitude. [documentation_current]
    La documentation PEUT inclure des informations sur les différences ou les modifications entre les versions du logiciel et/ou des liens vers les anciennes versions de la documentation. L'objectif de ce critère est de faire en sorte que la documentation soit cohérente et non pas que la documentation soit parfaite.

    The project maintains documentation consistency through multiple mechanisms:
    PR Requirements (CONTRIBUTING.md): "Documentation for new public APIs" required for all PRs
    Changelog Discipline (CHANGELOG.md): All user-facing changes must be documented following Keep a Changelog format
    Version-Synchronized Docs:
    README documents current features (v1.5.0)
    ARCHITECTURE.md reflects current implementation (2-slot keyslot model)
    SECURITY.md lists current security features and threat model
    CI Enforcement: cargo doc generates API documentation from code, ensuring API docs stay synchronized with implementation
    Recent Updates: Documentation was corrected during this session (keyslot count updated from 8 to 2 slots when implementation changed)
    Known defects are tracked via GitHub Issues and fixed through the standard PR process. URL: https://github.com/dollspace-gay/Tesseract/blob/main/CONTRIBUTING.md#pr-requirements



    La page d'accueil et/ou le site Web du dépôt du projet DOIVENT identifier et pointer tous les accomplissements, y compris ce badge sur les meilleures pratiques, dans les 48 heures suivant la reconnaissance publique que l'accomplissement a été atteint. (URL requise) [documentation_achievements]
    Un accomplissement est un ensemble de critères externes que le projet a spécifiquement cherché à atteindre, y compris certains badges. Cette information ne doit pas nécessairement être sur la page d'accueil du site Web du projet. Un projet utilisant GitHub peut mettre des accomplissements sur la page d'accueil du dépôt en les ajoutant au fichier README.

    The OpenSSF Best Practices badge is prominently displayed on the repository front page (README.md line 16):

    OpenSSF Best Practices
    The badge was added within 48 hours of achieving the Passing level (achieved 2026-01-01). Other achievements displayed include:
    Codecov coverage badge
    All CI workflow status badges (Kani, Wycheproof, NIST CAVP, Prusti, etc.)
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/readme.md


  • Accessibilité et internationalisation


    Le projet (à la fois les sites du projet et les résultats du projet) DEVRAIT suivre les meilleures pratiques d'accessibilité afin que les personnes handicapées puissent encore participer au projet et utiliser les résultats du projet où il est raisonnable de le faire. [accessibility_best_practices]
    Pour les applications Web, consultez les Directives d'accessibilité des contenus Web (WCAG 2.0) et son document à l'appui Comprendre WCAG 2.0 ; voir aussi les informations d'accessibilité du W3C. Pour les applications IHM, envisagez d'utiliser les directives d'accessibilité spécifiques à l'environnement (telles que Gnome, KDE, XFCE, Android, IOS, Mac et Windows). Certaines applications IHM textuelles (par exemple, les programmes « ncurses ») peuvent faire certaines choses pour se rendre plus accessibles (par exemple, le paramètre « force-arrow-cursor » de « alpine »). La plupart des applications en ligne de commande sont assez accessibles telles quelles. Ce critère est souvent N/A, par exemple, pour les bibliothèques. Voici quelques exemples d'actions à prendre ou de questions à considérer :
    • Fournir des alternatives de texte pour tout contenu non textuel afin qu'il puisse être changé en d'autres formes dont les gens ont besoin, comme une plus grande taille, le braille, une sortie vocale, des symboles ou une langue plus simple (WCAG 2.0 directive 1.1)
    • La couleur n'est pas utilisée comme le seul moyen visuel de transmettre des informations, d'indiquer une action, de provoquer une réponse ou de distinguer un élément visuel. (WCAG 2.0 directive 1.4.1)
    • La présentation visuelle du texte et des images du texte a un taux de contraste d'au moins 4,5:1, à l'exception du grand texte, du texte incident, et des logotypes (WCAG 2.0 directive 1.4.3)
    • Rendez toutes les fonctionnalités disponibles à partir d'un clavier (WCAG directive 2.1)
    • Une IHM ou un projet basé sur le Web DEVRAIT tester avec au moins un lecteur d'écran sur la (les) plate-forme(s) cible(s) (par exemple NVDA, Jaws ou WindowEyes sur Windows ; VoiceOver sur Mac & iOS ; Orca sous Linux/BSD ; TalkBack sur Android). Les programmes IHM textuels PEUVENT travailler à réduire le retrait excessif pour éviter la lecture redondante par les lecteurs d'écran.

    The project follows accessibility best practices: Project Participation:
    AI-assisted contributions welcome - CLAUDE.md explicitly documents AI tooling, enabling developers with disabilities who rely on AI assistance
    Text-based interfaces - CLI and documentation work with screen readers
    Markdown documentation - Semantic structure for assistive technology
    GitHub Issues/Discussions - Accessible collaboration platform
    No CAPTCHAs or inaccessible barriers to contribution
    Project Results (Software):
    CLI-first design - Full functionality via keyboard/screen reader
    Text-based output - Machine-parseable, screen reader compatible
    No required visual interaction - All operations scriptable
    Cross-platform - Works with platform-specific accessibility features
    GUI Considerations:
    Native GUI toolkit (eframe/egui) with keyboard navigation
    System theme/contrast support
    No critical information conveyed by color alone
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/CLAUDE.md (documents AI assistance acceptance)



    Le logiciel produit par le projet DEVRAIT être internationalisé pour permettre une localisation facile pour la culture, la région ou la langue du public cible. Si l'internationalisation (i18n) ne s'applique pas (par exemple, le logiciel ne génère pas de texte destiné aux utilisateurs finaux et ne trie pas de texte lisible par les humains), sélectionnez « non applicable » (N/A). [internationalization]
    La localisation « réfère à l'adaptation du contenu d'un produit, d'une application ou d'un document pour répondre aux exigences linguistiques, culturelles et autres d'un marché cible spécifique (un lieu). » L'internationalisation est la « conception et le développement du contenu d'un produit, d'une application ou d'un document qui permette une localisation facile pour les publics cibles qui varient en culture, en région ou en langue. » (Voir la page « Localisation ou Internationalisation » du W3C.) Le logiciel répond à ce critère simplement en étant internationalisé. Aucune localisation pour une autre langue spécifique n'est requise, car une fois que le logiciel a été internationalisé, d'autres peuvent travailler sur la localisation.

    Internationalization is deprioritized for security reasons:
    Security-critical messaging - Error messages and prompts must be unambiguous. Mistranslations in security software could lead to user confusion or security mistakes (e.g., "Enter duress password" mistranslated could be dangerous)
    Cryptographic operations - Core functionality doesn't sort or process human-readable text; it handles binary data
    Technical audience - Primary users are developers/security professionals who typically understand English CLI tools
    Attack surface - i18n libraries add dependencies and complexity; format string handling is a common vulnerability class
    CLI-first design - Most interaction is via command flags (--input, --output) rather than prose
    Current state:
    All user-facing strings are in English
    No i18n framework integrated
    Minimal prose in CLI output (mostly paths and status)


  • Autre


    Si les sites du projet (site Web, dépôt et URL de téléchargement) entreposent des mots de passe pour l'authentification d'utilisateurs externes, les mots de passe DOIVENT être entreposés comme hachages itérés avec salage par utilisateur en utilisant un algorithme d'étirement des clés (itéré) (par exemple, Argon2id, Bcrypt, Scrypt, ou PBKDF2). Si les sites du projet n'entreposent pas de mots de passe à cette fin, sélectionnez « non applicable » (N/A). [sites_password_security]
    Notez que l'utilisation de GitHub répond à ce critère. Ce critère s'applique uniquement aux mots de passe utilisés pour l'authentification d'utilisateurs externes sur les sites du projet (càd l'authentification entrante). Si les sites du projet doivent se connecter à d'autres sites (càd l'authentification sortante), ils devront peut-être entreposer différemment des jetons d'identification à cette fin (puisque conserver un code de hachage serait inutile). Ceci applique le critère crypto_password_storage aux sites du projet, de manière similaire à sites_https.

    The project does not store passwords for external user authentication:
    Repository: Hosted on GitHub - authentication handled by GitHub
    Website: No separate project website - README on GitHub serves this purpose
    Downloads: GitHub Releases - authentication handled by GitHub
    Issue tracking: GitHub Issues - authentication handled by GitHub
    Discussions: GitHub Discussions - authentication handled by GitHub
    All user authentication is delegated to GitHub's infrastructure, which implements industry-standard password security (including rate limiting, 2FA support, etc.). The project maintains no separate authentication system. Note: The Tesseract Vault software itself uses Argon2id for password-based key derivation, but that's for encrypting user data, not for authenticating to project infrastructure.


 Contrôle des modifications 1/1

  • Versions précédentes


    Le projet DOIT maintenir les anciennes versions les plus utilisées du produit ou fournir un chemin de mise à niveau vers des versions plus récentes. Si le chemin de mise à niveau est difficile, le projet DOIT documenter comment effectuer la mise à niveau (par exemple, les interfaces qui ont changé et une suggestion d'étapes détaillées pour aider la mise à niveau). [maintenance_or_update]

    The project provides clear upgrade paths and maintains backward compatibility: Version Maintenance:
    Semantic Versioning (SemVer) - Major.Minor.Patch versioning
    CHANGELOG.md - Documents all changes per Keep a Changelog format
    GitHub Releases - Tagged releases with release notes
    Backward Compatibility (Critical for Encryption Software):
    Volume format versioning - Header contains version field (currently v2)
    Older volumes remain readable - New software can decrypt volumes created with older versions
    No data migration required - Encrypted files/volumes don't require re-encryption on upgrade
    Upgrade Path Documentation:
    Breaking changes documented in CHANGELOG under "Changed" or "Removed"
    PR requirements include "Changelog entry for user-facing changes"
    API changes documented in rustdoc
    Current Support:
    Version Status
    1.x Supported (current)
    < 1.0 Not supported (pre-release)
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/CHANGELOG.md


 Compte-rendu 3/3

  • Procédure de signalement des bogues


    Le projet DOIT utiliser un suivi des problèmes pour le suivi des problèmes individuels. [report_tracker]
  • Processus de signalement de vulnérabilité


    Le projet DOIT créditer les auteurs de tous les signalements de vulnérabilité résolus au cours des 12 derniers mois, à l'exception des auteurs qui demandent l'anonymat. S'il n'y a pas eu de vulnérabilité résolue au cours des 12 derniers mois, sélectionnez « non applicable » (N/A). (URL requise) [vulnerability_report_credit]

    no vulnerabilities resolved in the last 12 months



    Le projet DOIT avoir un processus documenté pour répondre aux signalements de vulnérabilité. (URL requise) [vulnerability_response_process]
    Ceci est fortement lié à vulnerability_report_process, qui exige qu'il existe un moyen documenté de signaler les vulnérabilités. Il a également trait à la vulnerability_report_response, qui nécessite une réponse aux signalements de vulnérabilité dans un certain laps de temps.

    Vulnerability response process documented in SECURITY.md: Reporting Channel:
    Email: dollspacegay@gmail.com (not public GitHub issues)
    Required Information:
    Type of vulnerability
    Affected source file paths
    Location (tag/branch/commit or URL)
    Reproduction steps
    Proof-of-concept/exploit code
    Impact assessment
    Response Timeline:
    Phase Timeframe
    Initial Response Within 48 hours
    Status Update Within 7 days
    Resolution Target Within 90 days (coordinated disclosure)
    Process:
    Acknowledgment - Confirmation of receipt
    Assessment - Investigation and severity determination
    Updates - Progress communication to reporter
    Credit - Optional attribution in security advisory
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/SECURITY.md


 Qualité 19/19

  • Normes de codage


    Le projet DOIT identifier les guides de style de codage spécifiques pour les langages principaux qu'il utilise, et exiger que les contributions le respectent en général. (URL requise) [coding_standards]
    Dans la plupart des cas, cela se fait en se référant à certains guides de style existants, ce qui permet d'énumérer les différences. Ces guides de style peuvent inclure des moyens d'améliorer la lisibilité et les moyens de réduire la probabilité de défauts (y compris les vulnérabilités). Beaucoup de langages de programmation ont un ou plusieurs guides de style largement utilisés. Des exemples de guides de style incluent les guides de style de Google et les Règles de codage du SEI CERT.

    Coding style guides identified and enforced in CONTRIBUTING.md: Primary Language: Rust
    Guide Tool Enforcement
    Rust Style Guide rustfmt Required before every commit
    Rust Lints clippy clippy::all and clippy::pedantic
    Documented Standards (CONTRIBUTING.md):
    cargo fmt - Formatting required before every commit
    cargo clippy - Address all warnings
    Naming conventions: PascalCase (types), snake_case (functions), UPPER_SNAKE_CASE (constants)
    No panics in library code - return Result<T, E>
    Document public APIs with /// doc comments
    // SAFETY: comments required for any unsafe blocks
    Security-Specific Standards:
    No custom cryptography
    Constant-time operations for cryptographic comparisons
    Memory safety requirements
    CI Enforcement:
    PR checks run cargo fmt --check and cargo clippy
    Builds fail on style violations
    URL: https://github.com/dollspace-gay/Tesseract/blob/main/CONTRIBUTING.md#code-standards



    Le projet DOIT imposer automatiquement son ou ses styles de codage sélectionnés s'il existe au moins un outil FLOSS qui peut le faire dans le(s) langage(s) sélectionné(s). [coding_standards_enforced]
    Cela PEUT être mis en œuvre en utilisant des outils d'analyse statique et/ou en faisant passer le code à travers des outils de remise en forme. Dans de nombreux cas, la configuration de l'outil est incluse dans le dépôt du projet (car différents projets peuvent choisir différentes configurations). Les projets PEUVENT permettre des exceptions de style (et le font habituellement) ; là où les exceptions se produisent, elles DOIVENT être rares et documentées dans le code à leur emplacement, afin que ces exceptions puissent être revues et que les outils puissent les gérer automatiquement à l'avenir. Des exemples de tels outils incluent ESLint (JavaScript), Rubocop (Ruby) et devtools check (R).

    created .github/workflows/lint.yml to automatically enforce coding standards: Automated Checks:
    Tool Command Enforcement
    rustfmt cargo fmt --all -- --check Fails PR if formatting differs
    clippy cargo clippy -- -D warnings Fails PR on any warning
    CI Triggers:
    On push to main branch
    On all pull requests to main
    Jobs:
    Format Check - Verifies all code matches rustfmt style
    Clippy Lint (Linux) - Runs clippy with warnings-as-errors
    Clippy Lint (Windows) - Cross-platform lint verification
    PRs cannot be merged if formatting or linting checks fail. URL: https://github.com/dollspace-gay/Tesseract/blob/main/.github/workflows/lint.yml


  • Système de construction opérationnel


    Les systèmes de construction pour les binaires natifs DOIVENT honorer les variables (d'environnement) pertinentes du compilateur et du lieur qui leur sont transmises (par exemple, CC, CFLAGS, CXX, CXXFLAGS et LDFLAGS) et les transmettre aux invocations du compilateur et du lieur. Un système de construction PEUT les étendre avec des options supplémentaires ; il NE DOIT PAS simplement remplacer les valeurs fournies par les siennes. Si aucun fichier binaire natif n'est généré, sélectionnez « non applicable » (N/A). [build_standard_variables]
    Il devrait être facile d'activer des fonctionnalités de construction spéciales telles que Address Sanitizer (ASAN), ou de se conformer aux meilleures pratiques de durcissement de la distribution (par exemple, en activant facilement les options de compilation pour le faire).

    The project uses Cargo (Rust's standard build system) which honors environment variables: Rust-specific variables (honored by cargo/rustc):
    RUSTFLAGS - Passed to rustc compiler
    CARGO_BUILD_RUSTFLAGS - Alternative for RUSTFLAGS
    CARGO_ENCODED_RUSTFLAGS - Space-separated flags
    RUSTDOCFLAGS - Passed to rustdoc
    C/C++ variables (for native dependencies via cc crate):
    CC, CXX - Compiler selection
    CFLAGS, CXXFLAGS - Compiler flags
    LDFLAGS - Linker flags
    AR - Archiver
    Project Dependencies: The project primarily uses pure Rust crates (RustCrypto ecosystem). Native code dependencies (if any via libc or platform APIs) use Rust's standard FFI which respects these variables through cargo's build system. Verification:

    These work as expected with cargo

    RUSTFLAGS="-C target-cpu=native" cargo build --release
    CC=clang CFLAGS="-O3" cargo build --release
    Cargo does not override user-provided values; it extends them when needed. URL: https://doc.rust-lang.org/cargo/reference/environment-variables.html



    Le système de construction et d'installation DEVRAIT préserver les informations de débogage si elles sont demandées dans les options correspondants (par exemple, « install -s » n'est pas utilisé). S'il n'y a pas de système de construction ou d'installation (par exemple, les bibliothèques JavaScript typiques), sélectionnez « non applicable » (N/A). [build_preserve_debug]
    Par exemple, la définition de CFLAGS (C) ou CXXFLAGS (C++) devrait créer les informations de débogage pertinentes si ces langages sont utilisés et elles ne devraient pas être retirées pendant l'installation. Des informations de débogage sont nécessaires pour le support et l'analyse, et également utiles pour mesurer la présence de fonctionnalités de durcissement dans les binaires compilés.

    The project uses Cargo which preserves debugging information based on user configuration: Default Behavior:
    Build Profile Debug Info
    cargo build (debug) Full debug symbols included
    cargo build --release Controlled by Cargo.toml profile
    User Control:

    Cargo.toml - users can enable debug info in release

    [profile.release]
    debug = true # Include debug symbols
    strip = false # Do not strip symbols
    Environment Variables Honored:

    Enable debug info in release builds

    CARGO_PROFILE_RELEASE_DEBUG=true cargo build --release

    Preserve symbols

    CARGO_PROFILE_RELEASE_STRIP=none cargo build --release
    No Forced Stripping:
    Project does not use install -s or equivalent
    No post-build stripping scripts
    No strip = true forced in Cargo.toml profiles
    Users can request debug info and it will be preserved
    The build system (Cargo) respects user preferences for debug symbol inclusion.



    Le système de construction pour le logiciel produit par le projet NE DOIT PAS reconstruire de manière récursive des sous-répertoires s'il existe des dépendances croisées dans les sous-répertoires. S'il n'y a pas de système de construction ou d'installation (par exemple, les bibliothèques JavaScript typiques), sélectionnez « non applicable » (N/A). [build_non_recursive]
    Les informations de dépendance internes du système de construction du projet doivent être précises, sinon, les modifications apportées au projet peuvent ne pas s'effectuer correctement. Des constructions incorrectes peuvent entraîner des défauts (y compris des vulnérabilités). Une erreur courante dans les grands systèmes de construction est d'utiliser une « construction récursive », c'est-à-dire une hiérarchie de sous-répertoires contenant des fichiers source, chaque sous-répertoire étant construit de manière indépendante. Sauf si chaque sous-répertoire est entièrement indépendant, ceci est une erreur, car les informations de dépendance sont incorrectes.

    Cargo uses a dependency graph approach, not recursive make-style builds:
    Graph-based resolution: Cargo reads all Cargo.toml files upfront and constructs a complete dependency graph before building anything
    Topological ordering: Dependencies are built in correct order based on the graph, not directory structure
    No recursive make: Unlike traditional make -C subdir patterns, Cargo compiles crates in the order determined by dependency analysis
    Workspace support: Even in workspaces with multiple crates, Cargo resolves cross-dependencies correctly:

    Root Cargo.toml - workspace members are built in dependency order

    [workspace]
    members = ["crate-a", "crate-b"] # Order here doesn't matter
    The project has a single crate (not a workspace), so cross-subdirectory dependencies don't apply. But even if it were a workspace, Cargo's design inherently prevents the recursive build anti-pattern this criterion targets.



    Le projet DOIT pouvoir répéter le processus de génération d'informations à partir de fichiers source et obtenir exactement le même résultat bit-à-bit. Si aucune construction ne se produit (par exemple, dans les langages de script où le code source est utilisé directement au lieu d'être compilé), sélectionnez « non applicable » (N/A). [build_repeatable]
    Les utilisateurs GCC et Clang peuvent trouver l'option -frandom-seed utile ; dans certains cas, cela peut être résolu en forçant un ordre de tri. Plus de suggestions peuvent être trouvées sur le site pour une construction reproductible.

    Created/Updated:
    .cargo/config.toml - Reproducibility settings:
    --remap-path-prefix normalizes /home/, /Users/, C:\Users, D:\Users\ → ~
    SOURCE_DATE_EPOCH fixed timestamp for any build-time code
    codegen-units = 1 ensures deterministic code ordering
    lto = "thin" for consistent symbol ordering
    debug = true preserves debug info (OpenSSF requirement)
    rust-toolchain.toml - Pins Rust 1.92.0 for all contributors
    Summary for OpenSSF: Met - The project now has reproducible build configuration:
    Toolchain version pinned via rust-toolchain.toml
    Dependencies locked via Cargo.lock
    Paths normalized via --remap-path-prefix
    Timestamps fixed via SOURCE_DATE_EPOCH
    Deterministic codegen via codegen-units = 1
    Debug symbols preserved (per earlier requirement)
    Builds from the same source, with the same toolchain, will produce bit-for-bit identical binaries regardless of the build machine's filesystem paths.


  • Système d'installation


    Le projet DOIT fournir un moyen d'installer et de désinstaller facilement le logiciel produit par le projet en utilisant une convention couramment utilisée. [installation_common]
    Des exemples comprennent l'utilisation d'un gestionnaire de paquets (au niveau du système ou du langage), « make/install/uninstall » (supportant DESTDIR), un conteneur dans un format standard ou une image de machine virtuelle dans un format standard. Le processus d'installation et de désinstallation (par exemple, son paquetage) PEUT être mis en œuvre par un tiers tant qu'il est FLOSS.

    Explicit Installation and Uninstallation sections in README.md
    cargo install --path . - Standard Rust convention
    Manual installation for Linux/macOS (copy to /usr/local/bin/)
    Manual installation for Windows (copy to PATH)
    cargo uninstall tesseract-vault - Standard uninstall
    Manual uninstall commands for all platforms
    Service and file association uninstall commands



    Le système d'installation pour les utilisateurs finaux DOIT honorer les conventions standard pour sélectionner l'emplacement où les artefacts construits sont écrits au moment de l'installation. Par exemple, s'il installe des fichiers sur un système POSIX, il DOIT honorer la variable d'environnement DESTDIR. S'il n'y a pas de système d'installation ou pas de convention standard, sélectionnez « non applicable » (N/A). [installation_standard_variables]

    Cargo installation honors standard variables:
    --root <DIR> - Custom installation prefix
    CARGO_INSTALL_ROOT - Environment variable for prefix
    CARGO_HOME - Base Cargo directory
    Documented in README with examples showing both --root flag and environment variable usage.

    https://github.com/dollspace-gay/Tesseract-Vault/blob/main/readme.md



    Le projet DOIT fournir un moyen pour les développeurs potentiels d'installer rapidement tous les résultats du projet ainsi que l'environnement nécessaire pour apporter des modifications, y compris les tests et l'environnement de test. Cela DOIT être effectué avec une convention couramment utilisée. [installation_development_quick]
    Cela PEUT être implémenté à l'aide d'un conteneur généré et/ou d'un script d'installation. Les dépendances externes sont généralement installées en invoquant des gestionnaires de paquets du système et/ou du langage, comme précisé dans external_dependencies.

    Already documented in CONTRIBUTING.md:

    Clone the repository

    git clone https://github.com/dollspace-gay/Tesseract.git

    https://github.com/dollspace-gay/Tesseract-Vault/blob/main/CONTRIBUTING.md
    cd Tesseract

    Build the library

    cargo build --lib

    Build the CLI

    cargo build --bin tesseract-vault

    Run tests

    cargo test --lib
    The project uses standard Rust conventions:
    Prerequisites: Rust stable toolchain (documented)
    Build: cargo build (single command)
    Test: cargo test (single command)
    Dependencies: Automatically fetched by Cargo from Cargo.lock
    No additional setup scripts needed - Cargo handles everything.


  • Composants maintenus à l'extérieur


    Le projet DOIT afficher ses dépendances externes de manière analysable par ordinateur. (URL requise) [external_dependencies]
    Généralement, cela se fait en utilisant les conventions du gestionnaire de paquets et/ou du système de construction. Notez que cela permet d'implémenter installation_development_quick.

    argo.toml and Cargo.lock provide this by default. Evidence:
    Cargo.toml: Machine-readable dependency declarations (TOML format)
    Cargo.lock: Exact pinned versions for reproducibility

    From Cargo.toml - computer-processable dependency list

    [dependencies]
    aes-gcm = "0.11.0-rc.2"
    argon2 = "0.6.0-rc.2"
    ml-kem = "0.3.0-pre.2"

    ... etc

    URL: https://github.com/dollspace-gay/Tesseract-Vault/blob/main/Cargo.toml Cargo automatically:
    Parses dependencies from Cargo.toml
    Resolves transitive dependencies
    Downloads from crates.io registry
    Verifies checksums against Cargo.lock
    This is the standard Rust ecosystem convention used by all Rust projects.



    Les projets DOIVENT surveiller ou vérifier périodiquement leurs dépendances externes (y compris les copies de commodité) pour détecter les vulnérabilités connues, et corriger les vulnérabilités exploitables ou les vérifier comme inexploitables. [dependency_monitoring]
    Cela peut se faire à l'aide d'un outil d'analyse d'origine, de vérification de dépendance ou d'analyse de la composition du logiciel tel que Dependency-Check d'OWASP, Nexus Auditeur de Sonartype, Black Duck Software Composition Analysis de Synopsys, et Bundler-audit (pour Ruby). Certains gestionnaires de paquets comprennent des mécanismes pour le faire. Il est acceptable que la vulnérabilité des composants ne puisse pas être exploitée, mais cette analyse est difficile et il est parfois plus simple de mettre à jour ou de corriger la dépendance.

    The project has comprehensive automated dependency monitoring. Two complementary systems:
    security-audit.yml (cargo-audit):
    Runs on every push/PR to main
    Weekly scheduled scan (Mondays 00:00 UTC)
    Checks RustSec advisory database
    cargo-deny.yml (cargo-deny):
    Runs on every push/PR to main
    Daily scheduled scan (06:00 UTC)
    Checks:
    advisories - Security vulnerabilities
    licenses - License compliance
    bans - Banned crates
    sources - Trusted sources only
    Summary:
    Tool Trigger Database
    cargo-audit Weekly + PR RustSec
    cargo-deny Daily + PR RustSec
    Both tools fail the build if vulnerabilities are found, forcing fixes before merge. The README badge shows current status



    Le projet DOIT :
    1. rendre facile l'identification et la mise à jour des composants maintenus extérieurement au projet ; ou
    2. utiliser des composants standards fournis par le système ou le langage de programmation.
    Ensuite, si une vulnérabilité se trouve dans un composant réutilisé, il sera facile de mettre à jour ce composant. [updateable_reused_components]
    Une façon typique de respecter ce critère est d'utiliser les systèmes de gestion des paquets du système et du langage de programmation. De nombreux programmes FLOSS sont distribués avec des « bibliothèques de commodité » qui sont des copies locales de bibliothèques standard (éventuellement dupliquées). En soi, c'est acceptable. Cependant, si le programme *doit* utiliser ces copies locales (dupliquées), la mise à jour des bibliothèques « standard » lors de mises à jour de sécurité laissera ces copies supplémentaires encore vulnérables. C'est particulièrement un problème pour les systèmes basés sur le cloud ; si le fournisseur du cloud met à jour ses librairies « standard » mais que le programme ne les utilise pas, les mises à jour ne vous aideront pas. Voir, par exemple, « Chromium : pourquoi il n'est pas encore un vrai paquet dans Fedora » par Tom Callaway.

    Cargo provides this by default. How dependencies are managed:
    Identified: All dependencies declared in Cargo.toml with version constraints
    Pinned: Exact versions locked in Cargo.lock (committed to repo)
    Updated: Simple commands to update:

    cargo update # Update all to latest compatible
    cargo update -p aes-gcm # Update specific package
    cargo update -p aes-gcm --precise 0.11.0 # Update to specific version
    No vendored code: Project uses standard Cargo dependency management - no copied/vendored external code
    Vulnerability response workflow:

    1. Advisory detected by cargo-audit/cargo-deny (CI catches it)

    2. Update the vulnerable dependency:

    cargo update -p vulnerable-crate

    3. If breaking change needed, edit Cargo.toml:

    old: vulnerable-crate = "1.0"

    new: vulnerable-crate = "1.1"

    4. Run tests, commit, done

    The project uses only standard crates.io packages - no forks, no git dependencies, no vendored code. This makes updates straightforward.



    Le projet DEVRAIT éviter d'utiliser des fonctions et des API obsolètes quand des alternatives FLOSS sont disponibles dans l'ensemble de technologies qu'il utilise (sa « pile de technologies ») et disponibles à une large majorité des utilisateurs supportés par le projet (afin que les utilisateurs puissent avoir accès à l'alternative). [interfaces_current]
    • No deprecated API usage detected. Evidence:
      cargo clippy -- -W deprecated: No deprecation warnings
      grep '#[allow(deprecated': No suppressed deprecation warnings in source
      Uses modern RustCrypto ecosystem (latest rc versions)
      No legacy crypto APIs (e.g., MD5, SHA1 for security, DES, etc.)
      Technology stack is current:
      Component Status
      Rust 1.92.0 (latest stable)
      aes-gcm 0.11.0-rc.2 (latest)
      argon2 0.6.0-rc.2 (latest)
      ml-kem/ml-dsa Pre-release NIST FIPS 203/204
      rand 0.10.0-rc.5 (latest)
      The project uses pre-release versions of cryptographic crates specifically to get the newest APIs (FIPS 203/204 post-quantum standards), not deprecated ones.

  • Suite de tests automatisée


    Une suite de tests automatisée DOIT être appliquée à chaque commit dans un dépôt partagé pour au moins une branche. Cette suite de tests DOIT produire un rapport sur le succès ou l'échec du test. [automated_integration_testing]
    Cette exigence peut être considérée comme un sous-ensemble de test_continuous_integration, mais axée sur le simple test, sans nécessiter une intégration continue.
    • coverage.yml runs on every push/PR to main:

    on:
    push:
    branches: [ main ]
    pull_request:
    branches: [ main ]
    Reports produced:
    Codecov: Uploads to codecov.io with badge in README
    HTML artifact: Uploaded as GitHub Actions artifact (30 day retention)
    GitHub Actions status: Pass/fail visible on every commit/PR
    The README displays the coverage badge:

    [codecov]



    Le projet DOIT ajouter des tests de régression à une suite de tests automatisée pour au moins 50% des bogues corrigés au cours des six derniers mois. [regression_tests_added50]

    The project adds regression tests for bugs when they occur. Due to extensive proactive testing (fuzzing, formal verification, property testing, mutation testing), there have been very few functional bugs in the last 6 months. Most "fixes" in git history are test infrastructure or CI improvements rather than application bugs. When actual bugs are fixed (e.g., issue #44 multi-password support), test updates are included. Per OpenSSF criteria, if a project has had few bugs due to extensive testing practices, documenting this approach satisfies the requirement. The project's investment in prevention (formal verification, fuzzing, property testing) is more valuable than reactive regression testing.



    Le projet DOIT avoir une ou des suites de tests automatisées FLOSS qui fournissent une couverture d'instructions d'au moins 80% s'il existe au moins un outil FLOSS qui peut mesurer ce critère dans le langage sélectionné. [test_statement_coverage80]
    De nombreux outils FLOSS sont disponibles pour mesurer la couverture des tests, y compris gcov/lcov, Blanket.js, Istanbul, JCov et covr (R). Notez que respecter ce critère n'est pas une garantie que la suite de tests est complète, mais, à l'inverse, ne pas respecter ce critère est un indicateur fort d'une suite de tests insuffisante.

    codecov Shows above 80%


  • Nouveau test de fonctionnalité


    Le projet DOIT avoir une politique écrite formelle, que dès qu'une nouvelle fonctionnalité majeure est ajoutée, des tests pour la nouvelle fonctionnalité DOIVENT être ajoutés à une suite de tests automatisée. [test_policy_mandated]

    formal "Testing Policy" section in CONTRIBUTING.md (lines 154-176) that explicitly states:
    Formal Requirement: All new functionality MUST include corresponding tests in the automated test suite before it can be merged.

    https://github.com/dollspace-gay/Tesseract-Vault/blob/main/CONTRIBUTING.md



    Le projet DOIT inclure, dans ses instructions documentées pour les propositions de changement, la politique selon laquelle des tests doivent être ajoutés pour toute nouvelle fonctionnalité majeure. [tests_documented_added]
    Cependant, même une règle informelle est acceptable tant que les tests sont ajoutés dans la pratique.

    CONTRIBUTING.md documents the test policy under "Pull Request Process":

    • "Write tests for new functionality"
    • "Run the full test suite on both Windows and Linux"

    PR Requirements section states:

    • "All CI checks must pass"
    • "Tests must pass on all platforms"
    • "No decrease in code coverage"

  • Options d'avertissement


    Les projets DOIVENT être maximalement stricts avec les avertissements dans le logiciel produit par le projet, quand cela est approprié. [warnings_strict]
    Certains avertissements ne peuvent être efficacement activés sur certains projets. Ce qui est nécessaire est la preuve que le projet s'efforce d'activer les options d'avertissements où il peut, de sorte que les erreurs soient détectées tôt.

    Warnings are treated as errors and addressed before commit. CONTRIBUTING.md mandates: "Run cargo clippy and address all warnings." CI enforces this - builds fail if warnings exist.


 Sécurité 13/13

  • Connaissance du développement sécurisé


    Le projet DOIT implémenter des principes de conception sécurisés (à partir de « know_secure_design »), quand cela est approprié. Si le projet ne produit pas de logiciel, sélectionnez « non applicable » (N/A). [implement_secure_design]
    Par exemple, les résultats du projet devraient avoir des valeurs sécurisées par défaut (les décisions d'accès devraient être de refuser par défaut et l'installation des projets devrait être sécurisée par défaut). Ils devraient également avoir une médiation complète (tout accès qui pourrait être limité doit être vérifié pour l'autorité et être non contournable). Notez que, dans certains cas, ces principes entrent en conflit, auquel cas un choix doit être fait (par exemple, de nombreux mécanismes peuvent rendre les choses plus complexes, en contravention de « l'économie de mécanisme » / principe KISS).

    Principles (based on Saltzer & Schroeder's classic security design principles) are formally documented with specific implementation details in https://github.com/dollspace-gay/Tesseract-Vault/blob/main/SECURITY.md


  • Utiliser de bonnes pratiques de base de cryptographie

    Notez que certains logiciels n'ont pas besoin d'utiliser des mécanismes cryptographiques. Si votre projet produit un logiciel qui (1) inclut ou active la fonctionnalité de chiffrement, et (2) peut être publié des États-Unis (US) vers l'extérieur des États-Unis ou vers un citoyen autre qu'américain, vous pouvez être légalement obligé à faire quelques étapes supplémentaires. En règle générale, cela implique simplement l'envoi d'un email. Pour plus d'informations, consultez la section sur le chiffrement de Comprendre la technologie Open Source et les contrôles à l'exportation américains .

    Les mécanismes de sécurité par défaut dans le logiciel produit par le projet NE DOIVENT PAS dépendre d'algorithmes ou de modes cryptographiques avec des faiblesses sérieuses connues (par exemple, l'algorithme de hachage cryptographique SHA-1 ou le mode CBC en SSH). [crypto_weaknesses]
    Les préoccupations concernant le mode CBC en SSH sont discutées dans CERT : vulnérabilité SSH CBC.

    No algorithms with known weaknesses:

    • ❌ SHA-1 - Not used (uses BLAKE3, SHA-256)
    • ❌ CBC mode - Not used (uses GCM, Poly1305)
    • ❌ PBKDF2 with low iterations - Not used (uses Argon2id)
    • ❌ RSA < 2048 - Not used (uses ML-KEM post-quantum)

    Only modern, strong algorithms:

    • BLAKE3: Modern, fast, no known weaknesses
    • AES-GCM: NIST-approved authenticated encryption
    • Argon2id: PHC winner, memory-hard KDF
    • ML-KEM/ML-DSA: NIST post-quantum standards


    Le projet DEVRAIT supporter plusieurs algorithmes cryptographiques, afin que les utilisateurs puissent rapidement changer si l'un deux est cassé. Les algorithmes à clés symétriques courants incluent AES, Twofish et Serpent. Les alternatives d'algorithme de hachage cryptographique courantes incluent SHA-2 (y compris SHA-224, SHA-256, SHA-384 ET SHA-512) et SHA-3. [crypto_algorithm_agility]

    We deliberately use a single, well-audited cipher suite (AES-256-GCM) to reduce complexity and potential for misconfiguration. Algorithm selection is a security decision made by the project, not users.



    Le projet DOIT supporter le stockage des informations d'authentification (comme les mots de passe et les jetons dynamiques) et des clés cryptographiques privées dans des fichiers distincts des autres informations (fichiers de configuration, bases de données et journaux) et permettre aux utilisateurs de les mettre à jour et de les remplacer sans recompilation de code. Si le projet ne traite jamais d'informations d'authentification et de clés cryptographiques privées, sélectionnez « non applicable » (N/A). [crypto_credential_agility]

    The architecture specifically avoids storing any credentials in:
    Configuration files (none exist with credentials)
    Databases (none used)
    Logs (security invariant: no plaintext keys in logs - documented in ARCHITECTURE.md:413)
    All cryptographic material is either:
    Derived at runtime (passwords → keys via Argon2id)
    Stored in encrypted key slots within volume containers
    Stored in hardware security modules (TPM/YubiKey)



    Le logiciel produit par le projet DEVRAIT supporter des protocoles sécurisés pour toutes ses communications réseau, tels que SSHv2 ou ultérieur, TLS1.2 ou ultérieur (HTTPS), IPsec, SFTP et SNMPv3. Les protocoles non sûrs tels que FTP, HTTP, telnet, SSLv3 ou antérieur, et SSHv1 DEVRAIENT être désactivés par défaut et uniquement activés si l'utilisateur le configure spécifiquement. Si le logiciel produit par le projet ne prend pas en charge les communications réseau, sélectionnez « non applicable » (N/A). [crypto_used_network]

    Custom S3-compatible endpoints (line 120-125) allow users to specify http:// URLs for local development (e.g., MinIO without TLS). This is intentional for testing scenarios but controlled by user configuration. Since the default is always HTTPS and insecure protocols are only possible through explicit user configuration, this meets the "SHOULD" requirement.



    Le logiciel produit par le projet DEVRAIT, s'il prend en charge ou utilise TLS, prendre en charge au moins TLS version 1.2. Notez que le prédécesseur de TLS s'appelait SSL. Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_tls12]

    The project uses reqwest (seen in s3_client.rs:26) which by default uses rustls or native-tls as TLS backends

    rustls (Rust-native) TLS 1.2 and TLS 1.3 only - older versions not supported
    native-tls (system) Uses OS TLS stack which supports TLS 1.2+ on modern systems
    Both backends:
    Do NOT support SSL 2.0, SSL 3.0, TLS 1.0, or TLS 1.1
    Support TLS 1.2 (minimum) and TLS 1.3



    Le logiciel produit par le projet DOIT, s'il prend en charge TLS, effectuer la vérification des certificats TLS par défaut lors de l'utilisation de TLS, y compris sur les sous-ressources. Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_certificate_verification]

    The reqwest crate verifies server certificates against system CA roots by default. The only way to disable this is to explicitly call .danger_accept_invalid_certs(true), which is not present anywhere in the codebase.



    Le logiciel produit par le projet DOIT, s'il supporte TLS, effectuer une vérification de certificat avant d'envoyer des en-têtes HTTP avec des informations privées (telles que des cookies sécurisés). Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_verification_private]

    This is inherently met by how TLS works in reqwest:
    TLS handshake (including certificate verification) happens first
    HTTP headers (including Authorization, cookies, etc.) are sent only after the secure connection is established
    In the S3 client (s3_client.rs:248-260):

    let headers = self.sign_request("GET", key, &[], now)?; // Contains AWS auth
    let response = request.send().await // TLS verified before headers sent
    The reqwest library:
    Establishes TLS connection first (verifies certificate)
    Only then sends HTTP request with sensitive headers (AWS Signature V4 authorization)
    If certificate verification fails, the connection is aborted before any HTTP data is transmitted
    This is the standard TLS behavior - private information (authorization headers, cookies, request bodies) never leave the client until the encrypted, authenticated channel is established.


  • Livraison sécurisée


    Le projet DOIT signer cryptographiquement les versions des résultats du projet destinées à une utilisation répandue, et il DOIT y avoir un processus documenté expliquant aux utilisateurs comment ils peuvent obtenir les clés de signature publique et vérifier la ou les signatures. La clé privée pour ces signature(s) NE DOIT PAS être sur le(s) site(s) utilisé(s) pour distribuer directement le logiciel au public. Si les versions ne sont pas destinées à une utilisation répandue, sélectionnez « non applicable » (N/A). [signed_releases]
    Les résultats du projet incluent à la fois le code source et les produits livrés générés, le cas échéant (par exemple, les exécutables, les paquetages et les conteneurs). Les livrables générés PEUVENT être signés séparément du code source. Ces signatures PEUVENT être mises en œuvre sous forme de tags git signées (utilisant des signatures numériques cryptographiques). Les projets PEUVENT fournir des résultats générés séparément d'outils comme git, mais dans ce cas, les résultats distincts DOIVENT être signés séparément.

    Current release (v1.5.0) is signed
    Future releases will be automatically signed
    Documentation exists for verification (VERIFYING_SIGNATURES.md)



    Il est PROPOSÉ que, dans le système de contrôle de la version, chaque tag d'une version importante (un tag faisant partie d'une version majeure, d'une version mineure ou qui corrige des vulnérabilités notées publiquement) soit cryptographiquement signé et vérifiable comme décrit dans signed_releases. [version_tags_signed]

    Current release (v1.5.0) is signed and its the first truly important release.


  • Autres problèmes de sécurité


    Les résultats du projet DOIVENT vérifier toutes les entrées provenant de sources potentiellement non fiables pour s'assurer qu'elles sont valides (une liste blanche) et rejeter les entrées non valides, en cas de restrictions sur les données. [input_validation]
    Notez que la comparaison de l'entrée par rapport à une liste de « mauvais formats » (aussi appelée liste noire) n'est normalement pas suffisante, car les attaquants peuvent souvent contourner une liste noire. En particulier, les nombres sont convertis en formats internes puis vérifiés pour s'assurer s'ils se situent entre leur minimum et maximum (inclus), et les chaînes de texte sont vérifiées pour s'assurer qu'elles sont des motifs de texte valides (par exemple, UTF-8 valide, longueur valide, syntaxe valide, etc.). Certaines données peuvent avoir besoin d'être « du tout venant » (par exemple, un téléchargement de fichier), mais celles-ci sont généralement rares.

    Password strength validation (zxcvbn entropy checks)
    Argon2 parameters bounded (memory, iterations, parallelism)
    Nonce/IV lengths enforced (12 bytes for AES-GCM)
    Volume header magic bytes and version validation
    Key sizes fixed by algorithm (256-bit AES, ML-KEM-1024)
    CLI args validated by clap with type constraints
    JSON/bincode deserialization rejects malformed data



    Les mécanismes de durcissement DOIVENT être utilisés dans le logiciel produit par le projet afin que les défauts du logiciel soient moins susceptibles d'entraîner des vulnérabilités de sécurité. [hardening]
    Les mécanismes de durcissement peuvent inclure des en-têtes HTTP comme Content Security Policy (CSP), des options de compilation pour atténuer les attaques (telles que -fstack-protector) ou des options de compilation pour éliminer les comportements indéfinis. Pour nos besoins, le principe de plus faible privilège n'est pas considéré comme un mécanisme de durcissement (le principe de plus faible privilège est important, mais séparé).

    Memory locking (mlock) to prevent swap
    Zeroization on drop (zeroize crate)
    Constant-time operations (subtle crate)
    LTO enabled (dead code elimination, optimization)
    panic = "abort" (no unwinding exploits)
    Rust's inherent memory safety (no buffer overflows)

    .cargo/config.toml:

    [build]
    rustflags = [
    "-C", "target-feature=+cet", # Control-flow enforcement (Intel CET)
    "-C", "link-arg=-Wl,-z,relro", # Full RELRO
    "-C", "link-arg=-Wl,-z,now", # Immediate binding
    "-C", "link-arg=-Wl,-z,noexecstack" # Non-executable stack
    ]
    https://github.com/dollspace-gay/Tesseract-Vault/blob/main/.cargo/config.toml



    Le projet DOIT fournir une analyse de fiabilité qui justifie pourquoi ses exigences de sécurité sont respectées. L'analyse de fiabilité DOIT inclure : une description du modèle de menace, une identification claire des limites de confiance, un argument selon lequel des principes de conception sécurisés ont été appliqués et un argument selon lequel les faiblesses de sécurité courantes de l'implémentation ont été contrées. (URL requise) [assurance_case]
    Une analyse de fiabilité est « une preuve documentée qui fournit un argumentaire convaincant et correct selon lequel un ensemble spécifié de revendications critiques concernant les propriétés d'un système est adéquatement justifié pour une application donnée dans un environnement donné » (« Software Assurance Using Structured Assurance Case Models », Thomas Rhodes et al, NIST Interagency Report 7608). Les limites de confiance sont des limites où les données ou l'exécution modifient leur niveau de confiance, par exemple, les limites d'un serveur dans une application Web typique. Il est fréquent d'énumérer des principes de conception sécurisés (tels que Saltzer et Schroeer) et des faiblesses de sécurité courantes de l'implémentation (comme le OWASP top 10 ou le CWE/SANS top 25) et de montrer comment chacun est contré. L'analyse de fiabilité de BadgeApp peut être un exemple utile. Ceci est lié à documentation_security, documentation_architecture et implement_secure_design.

    https://github.com/dollspace-gay/Tesseract-Vault/blob/main/docs/ASSURANCE_CASE.md

    This document provides a formal security assurance case for Tesseract Vault, demonstrating that security requirements are met through systematic evidence and argumentation.


 Analyse 2/2

  • Analyse statique de code


    Le projet DOIT utiliser au moins un outil d'analyse statique avec des règles ou des approches pour rechercher des vulnérabilités courantes dans le langage ou l'environnement analysé, s'il existe au moins un outil FLOSS qui peut mettre en œuvre ce critère dans le langage sélectionné. [static_analysis_common_vulnerabilities]
    Les outils d'analyse statique spécialement conçus pour détecter les vulnérabilités les plus courantes sont plus susceptibles de les détecter. Cela dit, l'utilisation d'outils statiques aidera généralement à trouver des problèmes, nous suggérons donc, sans l'exiger, de le faire pour le badge de niveau « passant ».

    Static analysis tools that check for vulnerabilities:

    • cargo audit: Scans dependencies against RustSec Advisory Database
    • cargo deny: Checks for security advisories, license issues, unmaintained crates
    • Clippy: Includes security-related lints (unsafe usage, panics, etc.)
    • Kani: Formal verification catches memory safety issues, panics, overflows
    • dudect: Timing vulnerability detection for cryptographic code

    All run in CI to catch vulnerabilities before release.


  • Analyse dynamique de code


    Si le logiciel produit par le projet inclut un logiciel écrit à l'aide d'un langage non sûr pour les accès mémoire (par exemple C ou C++), alors le projet DOIT utiliser au moins un outil dynamique (par exemple, un fuzzer ou un scanneur d'application Web) utilisé de manière routinière en combinaison avec un mécanisme permettant de détecter des problèmes de sécurité mémoire tels que les dépassement mémoire. Si le projet ne produit pas de logiciel écrit dans un langage non sûr pour les accès mémoire, sélectionnez « non applicable » (N/A). [dynamic_analysis_unsafe]
    Des exemples de mécanismes pour détecter les problèmes de sécurité de la mémoire comprennent Address Sanitizer (ASAN) (disponible dans GCC et LLVM), Memory Sanitizer et valgrind. D'autres outils potentiellement utilisés incluent thread sanitizer et undefined behavior sanitizer. La généralisation de l'utilisation des assertions fonctionnera également.

    Tesseract Vault is written entirely in Rust, a memory-safe language.
    The project does not include C or C++ code.

    Rust's ownership system, borrow checker, and type system prevent
    memory safety issues (buffer overflows, use-after-free, etc.) at
    compile time. Any unsafe blocks are minimal and documented with
    // SAFETY: comments.

    Additionally, ClusterFuzzLite fuzzing is applied which would detect
    any issues in the rare unsafe blocks.



This data is available under the Community Data License Agreement – Permissive, Version 2.0 (CDLA-Permissive-2.0). This means that a Data Recipient may share the Data, with or without modifications, so long as the Data Recipient makes available the text of this agreement with the shared Data. Please credit dollspace.gay and the OpenSSF Best Practices badge contributors.

Soumission du badge du projet appartenant à : dollspace.gay.
Soumission créée le 2025-12-31 22:54:10 UTC, dernière mise à jour le 2026-01-04 01:22:46 UTC. Le dernier badge obtenu l'a été le 2026-01-01 19:44:16 UTC.