Logo

Kapitel 1 Übersicht und Sicherheitsumfang

Dieses Kapitel definiert den Zweck des Whitepapers, die normative Sprache und Terminologie und gibt die Sicherheitsziele und Randbedingungen von FileBolt an. Eine klare Trennung zwischen innerhalb und außerhalb des Geltungsbereichs liegenden Risiken verhindert Missverständnisse darüber, was das System garantieren kann.

Dokumentmetadaten

Whitepaper-Version
v1.0
Zuletzt aktualisiert
2026-01-14

Zurück zu: Whitepaper zu Sicherheit und Datenschutz (Übersicht)

1,0 Zweck

  • Beschreiben Sie das Sicherheitsdesign und die Vertrauensgrenzen von FileBolt für Benutzer und Prüfer.
  • Erklären Sie, wie die Vertraulichkeit/Integrität beim Hochladen, Speichern und Herunterladen geschützt wird.
  • Stellen Sie überprüfbare Beweislinks und Anspruchs-IDs zur Überprüfung und Reproduzierbarkeit bereit.

1.1 Normative Sprache und Begriffe

  • Normative Schlüsselwörter: MUST / SHOULD / MAY (Verwendung im RFC 2119-Stil).
  • CEK: Inhaltsverschlüsselungsschlüssel; 16 Byte (128 Bit); eine pro Datei.
  • E2EE / Null-Wissen: Verschlüsselung und Entschlüsselung erfolgen auf dem Client; Der Server verarbeitet nur Chiffretext und öffentliche Parameter und DARF KEINEN CEK erhalten.
  • transferId / fileId / chunkIndex: Bezeichner für Übertragung, Datei und Chunk-Index.
  • manifest: öffentliche Parameter, die zum Herunterladen/Assemblieren/Entschlüsseln benötigt werden (z. B. cryptoVersion, chunkSize, Mapping); DARF KEIN CEK enthalten.
  • Kurzlebiges Zugriffstoken: serverseitiges Sitzungstoken (suchbasiert), das zur Autorisierung des Zugriffs auf Chiffretext/Manifest verwendet wird; läuft konstruktionsbedingt ab.

1.2 Sicherheitsziele

  • Confidentiality: Der Server DARF NICHT in der Lage sein, Benutzerinhalte im Rahmen des Zero-Knowledge-Modells zu entschlüsseln.
  • Integrity: Manipulationen MÜSSEN erkannt werden; AEAD-Authentifizierungsfehler MUSS fehlschlagen.
  • Zugangskontrolle: Der Zugriff auf den Chiffretext MUSS durch bereichsbezogene, ablaufende Token geschützt werden. Absender MÜSSEN widerrufen können.
  • Auditability: Bereitstellung minimaler, für den Absender sichtbarer Zustellungsnachweise bei gleichzeitiger Minimierung der Offenlegung sensibler Daten.

1.3 Im Geltungsbereich

  • Zero-Knowledge/E2EE-Grenz- und Schlüsselhandhabung (URL-Fragment-Modell).
  • Chunked-Verschlüsselungs- und Authentifizierungsparameter (cryptoVersion=v1).
  • Tokenbasierte Autorisierung für Upload/Download und Manifestabruf; Widerrufssemantik.
  • Web-Sicherheitsgrundlinie für Download-/Entschlüsselungsseiten (CSP, keine Skripte von Drittanbietern).

1.4 Außerhalb des Geltungsbereichs

  • Kompromittierte Endpunkte: Malware, bösartige Browsererweiterungen oder gerootete Geräte.
  • Vom Benutzer beabsichtigter Linkverlust, Social Engineering oder Fehlkonfiguration.
  • Inhaltsscan auf der Serverseite (inkompatibel mit striktem Zero-Knowledge-Inhaltsschutz).