Logo

Kapitel 2 Bedrohungsmodell und Vertrauensgrenzen

In diesem Kapitel werden ein gemeinsames Bedrohungsmodell und Vertrauensgrenzenvokabular festgelegt: Welche Vermögenswerte schützen wir, was können Angreifer tun? welche Annahmen gelten müssen und wie das System bei Authentifizierung oder Parameterkonflikten ausfallen MUSS.

Dokumentmetadaten

Whitepaper-Version
v1.0
Zuletzt aktualisiert
2026-01-14

2.1 Vermögensinventar

  • Vertraulichkeit der Inhalte: Klartextdateibytes und Entschlüsselungsschlüssel (CEK) MÜSSEN geschützt werden.
  • Inhaltsintegrität: Geheimtext und Metadaten MÜSSEN manipulationssicher sein (AEAD-Authentifizierung).
  • Zugangskontrolle: kurzlebige Zugriffstoken, Absender-Anmeldetoken und Sperrstatus.
  • Availability: Möglichkeit zum Hochladen, Herunterladen und Fortsetzen von Übertragungen unter üblichen Netzwerkbedingungen.

2.2 Angreifermodell

  • Netzwerkangreifer: kann Datenverkehr beobachten, verzögern, verwerfen und wiedergeben; kann die moderne TLS/AEAD-Kryptographie nicht knacken.
  • Web-Angreifer: Kann bösartige Links erstellen, XSS/CSRF ausprobieren und UI-Injection/Prompt-Injection versuchen.
  • Missbrauchsakteur: Kann Uploads/Downloads automatisieren, um Kontingente auszuschöpfen, Inhalte zu entfernen oder den Datenverkehr zu erhöhen.
  • Es wird davon ausgegangen, dass der serverseitige Gegner nicht über den CEK verfügt; Wenn CEK durchgesickert ist (z. B. durch Teilen eines Links), geht die Vertraulichkeit konstruktionsbedingt verloren.

2.3 Sicherheitsannahmen

  • Clients führen vertrauenswürdigen Code aus (keine schädlichen Erweiterungen/Malware); Andernfalls kann Zero-Knowledge den Endpunkt nicht schützen.
  • URL-Fragmente (#...) werden bei normalem Browserverhalten nicht über HTTP-Anfragen an den Server übermittelt.
  • Kryptografische Grundelemente (AES-GCM, SHA-256, TLS) werden korrekt verwendet und sind nicht fehlerhaft.

2.4 Vertrauensgrenzen

  • Kundengrenze: Verschlüsselung/Entschlüsselung und CEK-Verwaltung erfolgen nur im Client.
  • Edge-/API-Grenze: Server validiert Token und stellt Chiffretext/Manifest bereit; DÜRFEN CEK NICHT lernen.
  • Objektspeichergrenze: speichert Chiffretextblöcke und Manifeste; werden aus Gründen der Vertraulichkeit als nicht vertrauenswürdig behandelt.

2.5 Fail-Closed-Prinzip

  • Bei einem Tokenfehler, einer Nichtübereinstimmung der Parameter oder einem AEAD-Authentifizierungsfehler MUSS das System geschlossen werden.
  • DARF KEINEN Teil-Klartext ausgeben, wenn die Integritätsprüfungen fehlschlagen.
  • Fehlermeldungen und Protokolle SOLLTEN vertrauliche Daten minimieren und DÜRFEN KEINE URL-Fragmente, CEK oder ableitbare Materialien enthalten.