Logo

Whitepaper zu Sicherheit und Datenschutz (Übersicht)Kapitel 8

Kapitel 8 Datenschutz und Zero-Knowledge-Design

Dieses Kapitel verdeutlicht die Datenschutzgrenze unter dem Zero-Knowledge-Modell von FileBolt: wo Geheimnisse leben (nur Client), was der Server beobachtet (minimale Metadaten) und wie das Navigations-/Referrer-Verhalten gesteuert wird, um den Verlust von Schlüsselmaterial zu vermeiden.

8.1 Zero-Knowledge-Grenze

  • Verschlüsselung/Entschlüsselung und CEK-Generierung erfolgen nur auf dem Client.
  • Der Server verarbeitet Chiffretext und öffentliche Parameter und DARF CEK NICHT lernen.
  • Die Linkfreigabe ist die Leistungsgrenze: Jeder, der über den vollständigen Link (einschließlich Fragment) verfügt, kann entschlüsseln.

8.2 Was der Server sehen kann

  • Betriebsmetadaten: Transfer-ID, Blockanzahl, Größen, Zeitstempel, Token-Validierungsereignisse.
  • Minimaler Zustellungsnachweis für Absender (Download-Anzahl/Status), falls aktiviert.
  • DÜRFEN KEINE Fragmente/CEK in Protokolle oder Analysen einbeziehen; Vermeiden Sie es, rohe Dateinamen zu speichern, es sei denn, dies ist erforderlich.

8.3 URL-Fragment und Referrer-Behandlung

  • CEK-Material MUSS sich im URL-Fragment befinden (#), der in HTTP-Anfragen nicht an den Server gesendet wird.
  • Seiten SOLLTEN eine strenge Referrer-Richtlinie verwenden, um zu verhindern, dass URLs an Dritte weitergegeben werden.
  • Clients KÖNNEN die Adressleiste nach dem Parsen des Fragments löschen, um versehentliche Lecks zu vermeiden (UX-abhängig).

8.4 Absender-Audit-Datenschutzgrenze (für Empfänger nicht sichtbar)

  • Audit-/Analysedaten zu einer Übertragung sind standardmäßig nur für den Absender sichtbar.
  • Empfängerseiten DÜRFEN keine reinen Absender-Analyseendpunkte oder -Tokens offenlegen.

8.5 Best Practices für Benutzer

  • Fügen Sie keine Freigabelinks an öffentlichen Orten ein. Behandeln Sie den vollständigen Link als eine Fähigkeit.
  • Vermeiden Sie das Öffnen von Links auf kompromittierten Geräten oder mit nicht vertrauenswürdigen Erweiterungen.
  • Verwenden Sie Passwörter/Limits, wenn der Absender über die Geheimhaltung der Verbindung hinaus eine zusätzliche Zugriffskontrolle benötigt.

8.6 Zugehörige Anspruchs-IDs