Kapitel 2 Bedrohungsmodell und Vertrauensgrenzen
In diesem Kapitel werden ein gemeinsames Bedrohungsmodell und Vertrauensgrenzenvokabular festgelegt: Welche Vermögenswerte schützen wir, was können Angreifer tun? welche Annahmen gelten müssen und wie das System bei Authentifizierung oder Parameterkonflikten ausfallen MUSS.
Dokumentmetadaten
- Whitepaper-Version
- v1.0
- Zuletzt aktualisiert
- 2026-01-14
2.1 Vermögensinventar
- Vertraulichkeit der Inhalte: Klartextdateibytes und Entschlüsselungsschlüssel (CEK) MÜSSEN geschützt werden.
- Inhaltsintegrität: Geheimtext und Metadaten MÜSSEN manipulationssicher sein (AEAD-Authentifizierung).
- Zugangskontrolle: kurzlebige Zugriffstoken, Absender-Anmeldetoken und Sperrstatus.
- Availability: Möglichkeit zum Hochladen, Herunterladen und Fortsetzen von Übertragungen unter üblichen Netzwerkbedingungen.
2.2 Angreifermodell
- Netzwerkangreifer: kann Datenverkehr beobachten, verzögern, verwerfen und wiedergeben; kann die moderne TLS/AEAD-Kryptographie nicht knacken.
- Web-Angreifer: Kann bösartige Links erstellen, XSS/CSRF ausprobieren und UI-Injection/Prompt-Injection versuchen.
- Missbrauchsakteur: Kann Uploads/Downloads automatisieren, um Kontingente auszuschöpfen, Inhalte zu entfernen oder den Datenverkehr zu erhöhen.
- Es wird davon ausgegangen, dass der serverseitige Gegner nicht über den CEK verfügt; Wenn CEK durchgesickert ist (z. B. durch Teilen eines Links), geht die Vertraulichkeit konstruktionsbedingt verloren.
2.3 Sicherheitsannahmen
- Clients führen vertrauenswürdigen Code aus (keine schädlichen Erweiterungen/Malware); Andernfalls kann Zero-Knowledge den Endpunkt nicht schützen.
- URL-Fragmente (
#...) werden bei normalem Browserverhalten nicht über HTTP-Anfragen an den Server übermittelt. - Kryptografische Grundelemente (AES-GCM, SHA-256, TLS) werden korrekt verwendet und sind nicht fehlerhaft.
2.4 Vertrauensgrenzen
- Kundengrenze: Verschlüsselung/Entschlüsselung und CEK-Verwaltung erfolgen nur im Client.
- Edge-/API-Grenze: Server validiert Token und stellt Chiffretext/Manifest bereit; DÜRFEN CEK NICHT lernen.
- Objektspeichergrenze: speichert Chiffretextblöcke und Manifeste; werden aus Gründen der Vertraulichkeit als nicht vertrauenswürdig behandelt.
2.5 Fail-Closed-Prinzip
- Bei einem Tokenfehler, einer Nichtübereinstimmung der Parameter oder einem AEAD-Authentifizierungsfehler MUSS das System geschlossen werden.
- DARF KEINEN Teil-Klartext ausgeben, wenn die Integritätsprüfungen fehlschlagen.
- Fehlermeldungen und Protokolle SOLLTEN vertrauliche Daten minimieren und DÜRFEN KEINE URL-Fragmente, CEK oder ableitbare Materialien enthalten.