hcaptcha-rs

Les projets qui suivent les meilleures pratiques ci-dessous peuvent s'auto-certifier et montrer qu'ils ont obtenu le badge de la Open Source Security Foundation (OpenSSF).

Il n'existe aucun ensemble de pratiques qui garantissent que ce logiciel n'aura jamais de défauts ou de vulnérabilités ; même les méthodes formelles peuvent échouer si les spécifications ou les hypothèses sont fausses. Il n'y a pas non plus de pratiques qui peuvent garantir qu'un projet permettra de maintenir une communauté de développement saine et qui fonctionne bien. Toutefois, suivre les meilleures pratiques peut contribuer à améliorer les résultats des projets. Par exemple, certaines pratiques permettent la revue par plusieurs personnes avant publication, ce qui peut aider à trouver des vulnérabilités techniques difficiles à trouver autrement et à renforcer la confiance et un désir d'interaction répétée entre les développeurs de différentes entreprises. Pour gagner un badge, tous les critères DOIT et NE DOIT PAS doivent être satisfaits, tous les critères DEVRAIT doivent être satisfaits OU non satisfaits avec justification, et tous les critères PROPOSÉ doivent être satisfaits OU non satisfaits (nous voulons au moins qu'ils soient considérés). Si vous voulez entrer un texte de justification pour un commentaire générique, au lieu d'une raison justifiant que la situation est acceptable, commencez le bloc de texte avec '//' suivi d'un espace. Les commentaires sont les bienvenus via le site GitHub en tant que problèmes ou pull requests. Il existe également une liste de diffusion pour discussion générale.

Nous fournissons volontiers l'information dans plusieurs langues, cependant, s'il existe un conflit ou une contradiction entre les traductions, la version anglaise est la version qui fait autorité.
Si c'est votre projet, veuillez indiquer votre statut de badge sur votre page de projet ! Le statut du badge ressemble à ceci : Le niveau de badge pour le projet 9974 est passing Voici comment l'intégrer :
Vous pouvez afficher votre statut de badge en incorporant ceci dans votre fichier markdown :
[![OpenSSF Best Practices](https://www.bestpractices.dev/projects/9974/badge)](https://www.bestpractices.dev/projects/9974)
ou en incorporant ceci dans votre HTML :
<a href="https://www.bestpractices.dev/projects/9974"><img src="https://www.bestpractices.dev/projects/9974/badge"></a>


Ce sont les critères du niveau Or. Vous pouvez également afficher les critères des niveaux Basique ou Argent.

Baseline Series: Niveau de référence 1 Niveau de référence 2 Niveau de référence 3

        

 Notions de base 2/5

  • Général

    Notez que d'autres projets peuvent utiliser le même nom.

    hcaptcha-rs is a library to verify hcaptcha responses.

    Utilisez un format d'expression de licence SPDX ; des exemples sont « Apache-2.0 », « BSD-2-Clause », « BSD-3-Clause », « GPL-2.0+ », « LGPL-3.0+ », « MIT » et « (BSD-2-Clause OU Ruby) ». Ne pas inclure des guillemets simples ou doubles.
    S'il y a plus d'un langage, listez-les en tant que valeurs séparées par des virgules (espaces facultatifs) et triez-les du plus au moins utilisé. S'il y a une longue liste, veuillez lister au moins les trois premiers. S'il n'y a pas de langage (par exemple, il s'agit d'un projet uniquement de documentation ou de test), utilisez le caractère unique « - ». Utilisez une capitalisation conventionnelle pour chaque langage, par exemple « JavaScript ».
    La plate-forme commune d'énumération (CPE) est un schéma de dénomination structuré pour les systèmes, les logiciels et les paquetages des technologies de l'information. Il est utilisé dans un certain nombre de systèmes et de bases de données pour signaler des vulnérabilités.
  • Conditions préalables


    Le projet DOIT atteindre un badge de niveau argent. [achieve_silver]

  • Supervision du projet


    Le projet DOIT avoir un « facteur bus » de 2 ou plus. (URL requise) [bus_factor]
    Un « bus factor » (aussi connu en tant que « truck factor ») est le nombre minimum de membres du projet qui doivent disparaître soudainement d'un projet (« écrasé par un bus ») avant que le projet ne se bloque en raison du manque de personnel compétent. L'outil truck-factor peut l'estimer pour des projets sur GitHub. Pour plus d'informations, voir Évaluation du « bus factor » des dépôts Git par Cosentino et al.


    Le projet DOIT avoir au moins deux contributeurs significatifs non associés. (URL requise) [contributors_unassociated]
    Les contributeurs sont associés s'ils sont payés pour leur travail par la même organisation (en tant qu'employé ou contractuel) et si l'organisation bénéficie des résultats du projet. Les subventions financières ne comptent pas comme provenant de la même organisation si elles passent par d'autres organisations (par exemple, les subventions scientifiques versées à différentes organisations par un même gouvernement ou ONG ne rendent pas les contributeurs associés). Quelqu'un est un contributeur significatif s'il a apporté des contributions non triviales au projet au cours de la dernière année. Des exemples de bons indicateurs d'un contributeur significatif sont : écrit au moins 1 000 lignes de code, a contribué à 50 commits ou au moins 20 pages de documentation.

  • Autre


    Le projet DOIT inclure une déclaration de licence dans chaque fichier source. Cela PEUT être fait en incluant ce qui suit à l'intérieur d'un commentaire au début de chaque fichier : SPDX-License-Identifier : [expression d'une licence SPDX pour le projet]. [license_per_file]
    Cela PEUT également être fait en incluant une déclaration en langage naturel identifiant la licence. Le projet PEUT également inclure une URL stable indiquant le texte de la licence ou directement le texte complet de la licence. Notez que le critère license_location requiert que la licence du projet soit dans un emplacement standard. Voir ce didacticiel SPDX pour plus d'informations sur les expressions de licence SPDX. Notez la relation avec copyright_per_file, dont le contenu devrait généralement précéder les informations sur la licence.

    https://github.com/jerus-org/hcaptcha-rs/blob/main/CONTRIBUTING.md
    https://github.com/jerus-org/hcaptcha-rs/blob/main/hcaptcha/src/lib.rs
    https://github.com/jerus-org/hcaptcha-rs/blob/main/.circleci/config.yml
    https://github.com/jerus-org/hcaptcha-rs/blob/main/renovate.json.license
    https://github.com/jerus-org/hcaptcha-rs/blob/main/.vscode/launch.json.license
    https://github.com/jerus-org/hcaptcha-rs/blob/main/.vscode/settings.json.license
    The project applies per‑file licensing via SPDX headers in source and config files (e.g., “SPDX-License-Identifier: MIT OR Apache-2.0”), and uses REUSE‑style sidecar “.license” files for non‑commentable assets. CONTRIBUTING.md documents the requirement and provides the exact header snippet; representative files across Rust and YAML show the headers, and sidecar files cover JSON/VS Code assets.


 Contrôle des modifications 4/4

 Qualité 5/7

  • Normes de codage


    Le projet DOIT documenter ses exigences en matière de revue de code, y compris la façon dont la revue de code est menée, ce qui doit être vérifié et ce qui est requis pour être acceptable. (URL requise) [code_review_standards]
    Voir aussi two_person_review et contribution_requirements.

    https://github.com/jerus-org/hcaptcha-rs/blob/main/CONTRIBUTING.md#pull-request-guidelines
    https://github.com/jerus-org/hcaptcha-rs/blob/main/CONTRIBUTING.md#coding-standards
    https://github.com/jerus-org/hcaptcha-rs/blob/main/GOVERNANCE.md#process-requirements
    https://github.com/jerus-org/hcaptcha-rs/blob/main/.circleci/config.yml
    The project documents clear code‑review standards and enforces them in CI. All changes must land via pull request; direct commits to main are prohibited. PRs must be focused, have descriptive commits with DCO sign‑off, include tests, and pass formatting and clippy with zero warnings. Review is required by a maintainer, and merges occur only when CI is green (build, doctests, lints, multi‑suite tests). Governance further codifies the requirement that CI checks pass and that review is part of the standard process.



    Le projet DOIT avoir au moins 50% de toutes les modifications proposées revues avant la sortie par une personne autre que l'auteur, afin de déterminer s'il s'agit d'une modification valable et sans problèmes connus qui risqueraient de s'opposer à son inclusion. [two_person_review]

    • URL:
    https://github.com/jerus-org/hcaptcha-rs/blob/main/CONTRIBUTING.md#pull-request-guidelines
    https://github.com/jerus-org/hcaptcha-rs/blob/main/GOVERNANCE.md#process-requirements
    • Justification: The GitHub Ruleset “Protect the Main Branch” enforces PRs on main and requires at least one approval from someone other than the author (applies to admins), with CI checks required before merge. CONTRIBUTING and Governance documents also require review for every change, so two‑person review is both documented and technically enforced.


  • Système de construction opérationnel


    Le projet DOIT avoir une construction reproductible. Si aucune construction ne se produit (par exemple, les langages de script où le code source est utilisé directement au lieu d'être compilé), sélectionnez « non applicable » (N/A). (URL requise) [build_reproducible]
    Une construction reproductible signifie que plusieurs parties peuvent refaire indépendamment le processus de génération d'informations à partir de fichiers source et obtenir exactement le même résultat bit-à-bit. Dans certains cas, cela peut être résolu en forçant un ordre de tri. Les développeurs JavaScript peuvent envisager d'utiliser npm shrinkwrap et webpack OccurenceOrderPlugin. Les utilisateurs GGC et clang peuvent trouver l'option -frandom-seed utile. L'environnement de construction (y compris le jeu d'outils) peut souvent être défini pour les parties externes en spécifiant le hachage cryptographique d'un conteneur spécifique ou d'une machine virtuelle qu'ils peuvent utiliser pour la reconstruction. Le projet de construction reproductible dispose de documentation sur la façon de le faire.

    The project has established reproducible builds. Multiple parties can independently rebuild crate packages and verify bit-for-bit identical results given the same inputs.

    Implementation:
    • Deterministic build process: CI uses SOURCE_DATE_EPOCH (fixed to last commit timestamp), RUSTFLAGS path remapping (--remap-path-prefix), and CFLAGS remapping for C dependencies to eliminate host-specific paths and timestamps.
    • Locked dependencies: Cargo.lock is committed, ensuring consistent dependency versions.
    • Specified build environment: Builds run in pinned Docker container images (jerusdp/ci-rust:1.88-wasi). The exact image, toolchain version, and environment variables are documented.
    • Verification support: SHA256 checksums of packaged crates are computed and attached to each GitHub release, allowing users to verify their local builds match official releases.

    Documentation:
    • Rebuild instructions with exact commands and environment variables: docs/REPRODUCIBLE_BUILDS.md
    • CI configuration: .circleci/config.yml (see set_repro_env command and compute_checksums_and_upload job)
    • Container pin file for future digest-based pinning: ci/container-pins.yaml

    URL: https://github.com/jerus-org/hcaptcha-rs/blob/main/docs/REPRODUCIBLE_BUILDS.md


  • Suite de tests automatisée


    Une suite de tests DOIT être invocable d'une manière standard pour ce langage. (URL requise) [test_invocation]
    Par exemple, « make check », « mvn test » ou « rake test » (Ruby).

    https://github.com/jerus-org/hcaptcha-rs/blob/main/CONTRIBUTING.md
    CONTRIBUTING.md line 85 documents test invocation: cargo test --all



    Le projet DOIT utiliser une intégration continue, où le code nouveau ou modifié est fréquemment intégré dans un dépôt de code central et des tests automatisés sont exécutés sur le résultat. (URL requise) [test_continuous_integration]
    Dans la plupart des cas, cela signifie que chaque développeur qui travaille à plein temps sur le projet intègre son code au moins tous les jours.

    https://dl.circleci.com/status-badge/redirect/gh/jerus-org/hcaptcha-rs/tree/main
    CircleCI runs comprehensive CI pipeline including tests on every commit. CircleCI badge displayed in README.



    Le projet DOIT avoir une ou des suites de tests automatisées FLOSS qui fournissent une couverture d'instructions d'au moins 90% s'il existe au moins un outil FLOSS qui peut mesurer ce critère dans le langage sélectionné. [test_statement_coverage90]


    Le projet DOIT avoir une ou des suites de tests automatisées FLOSS qui fournissent une couverture de branche d'au moins 80% s'il existe au moins un outil FLOSS qui peut mesurer ce critère dans le langage sélectionné. [test_branch_coverage80]

 Sécurité 4/5

  • Utiliser de bonnes pratiques de base de cryptographie

    Notez que certains logiciels n'ont pas besoin d'utiliser des mécanismes cryptographiques. Si votre projet produit un logiciel qui (1) inclut ou active la fonctionnalité de chiffrement, et (2) peut être publié des États-Unis (US) vers l'extérieur des États-Unis ou vers un citoyen autre qu'américain, vous pouvez être légalement obligé à faire quelques étapes supplémentaires. En règle générale, cela implique simplement l'envoi d'un email. Pour plus d'informations, consultez la section sur le chiffrement de Comprendre la technologie Open Source et les contrôles à l'exportation américains .

    Le logiciel produit par le projet DOIT supporter des protocoles sécurisés pour toutes ses communications réseau, tels que SSHv2 ou ultérieur, TLS1.2 ou ultérieur (HTTPS), IPsec, SFTP et SNMPv3. Les protocoles non sûrs tels que FTP, HTTP, telnet, SSLv3 ou antérieur, et SSHv1 DOIVENT être désactivés par défaut et uniquement activés si l'utilisateur le configure spécifiquement. Si le logiciel produit par le projet ne prend pas en charge les communications réseau, sélectionnez « non applicable » (N/A). [crypto_used_network]

    https://github.com/jerus-org/hcaptcha-rs/blob/main/SECURITY.md
    SECURITY.md section "Security expectations and scope" documents that "network calls target hCaptcha servers over HTTPS via reqwest" and section "Cryptography note" states "TLS and certificate validation are delegated to well-vetted dependencies (reqwest/rustls or native-tls)." All network communication to the hCaptcha API uses HTTPS with TLS provided by industry-standard libraries (rustls by default, or native-tls as an option), ensuring cryptographic protection of network traffic.



    Le logiciel produit par le projet DOIT, s'il prend en charge ou utilise TLS, prendre en charge au moins TLS version 1.2. Notez que le prédécesseur de TLS s'appelait SSL. Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_tls12]

    https://github.com/jerus-org/hcaptcha-rs/blob/main/hcaptcha/Cargo.toml
    https://github.com/jerus-org/hcaptcha-rs/blob/main/Cargo.toml
    The project uses reqwest 0.12.24 with rustls-tls (default) or native-tls backends for HTTPS. Workspace Cargo.toml specifies reqwest with http2 feature enabled (line 48), ensuring HTTP/2 support. Both rustls (current versions support TLS 1.2 and 1.3) and native-tls delegate to platform TLS libraries that support TLS 1.2+. The library does not configure minimum TLS versions below 1.2, relying on secure defaults from reqwest and its TLS dependencies.


  • Livraison sécurisée contre les attaques man-in-the-middle (MITM)


    Le site Web du projet, le dépôt (s'il est accessible via le Web) et le site de téléchargement (si séparé) DOIVENT inclure des en-têtes clés de durcissement avec des valeurs non admises. (URL requise) [hardened_site]
    Notez que GitHub et GitLab sont connus pour le faire. Des sites tels que https://securityheaders.com/ peuvent le vérifier rapidement. Les en-têtes clés de durcissement sont : Content Security Policy (CSP), HTTP Strict Transport Security (HSTS), X-Content-Type-Options (comme « nosniff ») et X-Frame-Options. Les sites Web complètement statiques sans possibilité de se connecter à travers les pages Web peuvent éventuellement omettre certains entêtes de durcissement avec moins de risques, mais il n'existe aucune manière fiable de détecter ces sites, donc nous exigeons ces en-têtes mêmes pour les sites complètement statiques.

    Found all required security hardening headers.
    https://github.com/jerus-org/hcaptcha-rs
    https://docs.rs/hcaptcha
    This project does not operate or control its own project website or web application; it uses GitHub for the repo and docs.rs for documentation. The “hardened_site” (gold) criterion applies to project‑run sites/apps where the project can configure headers and defenses (e.g., HSTS, CSP, SRI, secure cookies, no mixed content). Since no such site exists under project control, this is Not Applicable. If a site is added later (e.g., GitHub Pages with a custom domain or another host), we can implement and document HSTS (preload where possible), strict CSP (no inline script/styles), SRI on third‑party assets, secure cookies with SameSite, and CI checks for mixed content.


  • Autres problèmes de sécurité


    Le projet DOIT avoir effectué une évaluation de la sécurité au cours des 5 dernières années. Cette revue DOIT prendre en considération les exigences de sécurité et les limites de sécurité. [security_review]
    Cela PEUT être fait par les membres du projet et/ou une évaluation indépendante. Cette évaluation PEUT être soutenue par des outils d'analyse statiques et dynamiques, mais il doit aussi y avoir une revue par des humains pour identifier les problèmes (en particulier dans la conception) que les outils ne peuvent pas détecter.

    Status: Not yet (planned)
    https://github.com/jerus-org/hcaptcha-rs/blob/main/SECURITY.md
    https://github.com/jerus-org/hcaptcha-rs/blob/main/.circleci/audit.yml
    https://github.com/jerus-org/hcaptcha-rs/blob/main/ARCHITECTURE.md
    We have not yet completed an independent/security‑specialist review. Dynamic analysis (Miri + libFuzzer) and documented security practices are in place, but a formal review with public results is pending. Plan: engage an external reviewer to assess the core crate, dependency risk, misuse‑resistance of APIs, CI/supply‑chain controls, and fuzzing coverage; fix findings; publish a summary report (SECURITY-REVIEW.md) and reference it from SECURITY.md. Target window: January–February 2026 (publish summary no later than March 15, 2026). After the report is published, we will mark this criterion Met.



    Des mécanismes de durcissement DOIVENT être utilisés dans le logiciel produit par le projet afin que les défauts du logiciel soient moins susceptibles d'entraîner des vulnérabilités de sécurité. (URL requise) [hardening]
    Les mécanismes de durcissement peuvent inclure des en-têtes HTTP comme Content Security Policy (CSP), des options de compilation pour atténuer les attaques (telles que -fstack-protector) ou des options de compilation pour éliminer les comportements indéfinis. Pour nos besoins, le principe de plus faible privilège n'est pas considéré comme un mécanisme de durcissement (le principe de plus faible privilège est important, mais séparé).

    https://github.com/jerus-org/hcaptcha-rs/blob/main/.circleci/audit.yml
    https://github.com/jerus-org/hcaptcha-rs/blob/main/SECURITY.md
    https://github.com/jerus-org/hcaptcha-rs/blob/main/CONTRIBUTING.md
    https://github.com/jerus-org/hcaptcha-rs/blob/main/hcaptcha/src/request.rs
    The project applies multiple hardening measures: memory‑safe Rust with no unsafe blocks in the core crate; strict input validation for all externally supplied values; secrets are excluded from logs/tracing (e.g., request.rs instruments spans with skip(secret)); HTTPS/TLS via reqwest with verified certificates; CI runs clippy with zero‑warning policy and doctests; weekly dynamic analysis includes Miri (UB/memory safety) and a libFuzzer target for response parsing (see .circleci/audit.yml). SECURITY.md documents trust boundaries and non‑logging of secrets; CONTRIBUTING.md codifies the “no unsafe unless strictly justified” rule and CI gates.


 Analyse 2/2

  • Analyse dynamique de code


    Le projet DOIT appliquer au moins un outil d'analyse dynamique à tout candidat pour une version majeure du logiciel produit par le projet avant sa sortie. [dynamic_analysis]
    Un outil d'analyse dynamique examine le logiciel en l'exécutant avec des entrées spécifiques. Par exemple, le projet PEUT utiliser un outil de fuzzing (par exemple, American Fuzzy Lop) ou un scanner d'application Web (par exemple, OWASP ZAP ou w3af). Dans certains cas, le projet OSS-Fuzz peut être prêt à appliquer des tests de fuzzing à votre projet. Aux fins de ce critère, l'outil d'analyse dynamique doit varier les entrées d'une manière ou d'une autre pour rechercher différents types de problèmes ou être une suite de test automatisée avec au moins 80% de couverture de branche. La page Wikipedia sur l'analyse dynamique et la page OWASP sur le fuzzing identifient certains outils d'analyse dynamique. Le ou les outils d'analyse PEUVENT être axés sur la recherche de vulnérabilités de sécurité, mais cela n'est pas nécessaire.

    https://github.com/jerus-org/hcaptcha-rs/blob/main/.circleci/audit.yml
    Weekly dynamic analysis via Miri (Rust interpreter detecting undefined behavior and memory errors) and libFuzzer (fuzz testing response parser). Configured in CircleCI audit workflow.



    Le projet DEVRAIT inclure de nombreuses assertions à l'exécution dans le logiciel qu'il produit, et vérifier ces assertions lors d'une analyse dynamique. [dynamic_analysis_enable_assertions]
    Ce critère ne suggère pas d'activer les assertions en production ; c'est entièrement au projet et à ses utilisateurs de le décider. L'objectif de ce critère est plutôt d'améliorer la détection des défauts lors de l'analyse dynamique avant le déploiement. L'activation des assertions en production est complètement différente de l'activation des assertions pendant l'analyse dynamique (comme les tests). Dans certains cas, il est extrêmement imprudent d'activer les assertions en production (en particulier dans les composants à haute intégrité). Il existe de nombreux arguments contre l'activation des assertions en production, par exemple, les bibliothèques ne devraient pas faire échouer les appelants, leur présence peut provoquer le rejet par les magasins d'applications et/ou l'activation d'une assertion en production peut exposer des données privées telles que des clés privées. Attention, dans de nombreuses distributions Linux, NDEBUG n'est pas défini, donc assert() sera activé par défaut en C/C++ pour la production dans ces environnements. Il peut être important d'utiliser un mécanisme d'assertion différent ou de définir NDEBUG pour la production dans ces environnements.

    Miri and fuzz tests run with debug assertions enabled (Rust default for test/dev builds)



Ces données sont disponibles sous la licence Community Data License Agreement – Permissive, Version 2.0 (CDLA-Permissive-2.0). Cela signifie qu'un destinataire de données peut partager les données, avec ou sans modifications, à condition que le destinataire de données rende disponible le texte de cet accord avec les données partagées. Veuillez créditer Jeremiah Russell et les contributeurs du badge des meilleures pratiques de la OpenSSF.

Soumission du badge du projet appartenant à : Jeremiah Russell.
Soumission créée le 2025-01-31 12:51:53 UTC, dernière mise à jour le 2025-12-16 08:03:23 UTC. Le dernier badge perdu l'a été le 2025-12-12 12:44:22 UTC. Le dernier badge obtenu l'a été le 2025-12-12 12:45:03 UTC.