Whitepaper zu Sicherheit und Datenschutz (Übersicht)Kapitel 8
Kapitel 8 Datenschutz und Zero-Knowledge-Design
Dieses Kapitel verdeutlicht die Datenschutzgrenze unter dem Zero-Knowledge-Modell von FileBolt: wo Geheimnisse leben (nur Client), was der Server beobachtet (minimale Metadaten) und wie das Navigations-/Referrer-Verhalten gesteuert wird, um den Verlust von Schlüsselmaterial zu vermeiden.
8.1 Zero-Knowledge-Grenze
- Verschlüsselung/Entschlüsselung und CEK-Generierung erfolgen nur auf dem Client.
- Der Server verarbeitet Chiffretext und öffentliche Parameter und DARF CEK NICHT lernen.
- Die Linkfreigabe ist die Leistungsgrenze: Jeder, der über den vollständigen Link (einschließlich Fragment) verfügt, kann entschlüsseln.
8.2 Was der Server sehen kann
- Betriebsmetadaten: Transfer-ID, Blockanzahl, Größen, Zeitstempel, Token-Validierungsereignisse.
- Minimaler Zustellungsnachweis für Absender (Download-Anzahl/Status), falls aktiviert.
- DÜRFEN KEINE Fragmente/CEK in Protokolle oder Analysen einbeziehen; Vermeiden Sie es, rohe Dateinamen zu speichern, es sei denn, dies ist erforderlich.
8.3 URL-Fragment und Referrer-Behandlung
- CEK-Material MUSS sich im URL-Fragment befinden (
#), der in HTTP-Anfragen nicht an den Server gesendet wird. - Seiten SOLLTEN eine strenge Referrer-Richtlinie verwenden, um zu verhindern, dass URLs an Dritte weitergegeben werden.
- Clients KÖNNEN die Adressleiste nach dem Parsen des Fragments löschen, um versehentliche Lecks zu vermeiden (UX-abhängig).
8.4 Absender-Audit-Datenschutzgrenze (für Empfänger nicht sichtbar)
- Audit-/Analysedaten zu einer Übertragung sind standardmäßig nur für den Absender sichtbar.
- Empfängerseiten DÜRFEN keine reinen Absender-Analyseendpunkte oder -Tokens offenlegen.
8.5 Best Practices für Benutzer
- Fügen Sie keine Freigabelinks an öffentlichen Orten ein. Behandeln Sie den vollständigen Link als eine Fähigkeit.
- Vermeiden Sie das Öffnen von Links auf kompromittierten Geräten oder mit nicht vertrauenswürdigen Erweiterungen.
- Verwenden Sie Passwörter/Limits, wenn der Absender über die Geheimhaltung der Verbindung hinaus eine zusätzliche Zugriffskontrolle benötigt.
8.6 Zugehörige Anspruchs-IDs
- See Anhang: Anspruchs-IDs für die verbindliche Kartierung.