Whitepaper zu Sicherheit und Datenschutz (Übersicht)Appendix
Anhang: Glossar
Dieses Glossar definiert Schlüsselbegriffe und Abkürzungen, die im Whitepaper verwendet werden. Wenn ein Begriff in einem bestimmten Kapitel spezifischere Implementierungsdetails enthält, die Spezifikation in diesem Kapitel ist maßgebend.
Begriffe und Abkürzungen
- FileBolt
- Dateiübertragungsplattform zum Hochladen, Teilen und Herunterladen. In diesem Dokument werden die Grenzen des Sicherheits- und Datenschutzdesigns beschrieben.
- Whitepaper zu Sicherheit und Datenschutz
- Dokumentensammlung, die Sicherheitsziele, Bedrohungsmodell, Architektur, Zugriffskontrolle und Verschlüsselungsspezifikationen beschreibt und überprüfbare Anspruchs-IDs und Beweislinks bereitstellt.
- MUSS / SOLL / KANN
- Normative Sprache: MUSS (erforderlich), sollte (empfohlen), darf (optional). Wird verwendet, um Implementierungsanforderungen und Empfehlungen auszudrücken.
- E2EE (Ende-zu-Ende-Verschlüsselung)
- Die Verschlüsselung/Entschlüsselung erfolgt auf der Clientseite; Der Server verarbeitet nur Chiffretext und notwendige Metadaten und verfügt über keine Entschlüsselungsfunktion.
- Zero-Knowledge
- Der Server kann bei normalem Betrieb und routinemäßiger Wartung kein Entschlüsselungsschlüsselmaterial erhalten und kann daher den Klartext der Benutzerdatei nicht entschlüsseln.
- CEK (Content Encryption Key)
- 16-Byte-Schlüssel (128 Bit) in diesem Dokument, einer pro Datei, der für die AES-128-GCM-Chunk-Verschlüsselung/-Entschlüsselung verwendet wird.
- AES-128-GCM
- Ein AEAD-Algorithmus (Authenticated Encryption with Associated Data). Bietet Vertraulichkeit und Integrität; Ein Authentifizierungsfehler führt dazu, dass der Fehler geschlossen wird und die Klartextausgabe verweigert wird.
- AEAD (Authentifizierte Verschlüsselung mit zugehörigen Daten)
- Verschlüsselung, die auch AAD (Additional Authenticated Data) für die Integritätsbindung authentifiziert.
- IV / Nonce
- Initialisierungsvektor/-zahl einmal verwendet. Bei AES-GCM darf IV aus Sicherheitsgründen nicht unter demselben Schlüssel wiederholt werden.
- noncePrefix
- Zufälliges Präfix, das einmal pro Datei generiert wird (z. B. 8 Bytes), kombiniert mit chunkIndex, um IV pro Chunk zu bilden, wodurch eindeutige IVs unter demselben CEK sichergestellt werden.
- chunk / chunkIndex
- Dateiblock und Index. Dateien werden in Blöcke fester Größe (z. B. 16 MB) aufgeteilt, wobei der chunkIndex von 0 an inkrementiert wird und für die Positionierung und IV/AAD-Bindung verwendet wird.
- chunkSize
- Größe der Brocken. Beispiel 16 MB (16777216 Bytes) in diesem Dokument, verwendet für den Upload/Download großer Dateien und die Streaming-Verschlüsselung.
- ciphertext
- Ergebnis der Verschlüsselung von Klartextblöcken durch den Client.
- Tag (GCM-Tag)
- Von AES-GCM ausgegebenes Authentifizierungs-Tag, das zur Überprüfung der Integrität und Konsistenz von Chiffretext und AAD verwendet wird.
- AAD (Zusätzliche authentifizierte Daten)
- Bindet den Kontext (transferId, fileId, chunkIndex) an Chiffretext und verhindert so eine datei-/chunkübergreifende Ersetzung und Wiedergabe.
- transfer / transferId
- Ein einzelner Übertragungsdatensatz (Freigabedatensatz) und seine eindeutige Kennung. Findet Metadaten, Zugriffskontrolle und Dateisammlung für diese Übertragung.
- Datei / Datei-ID
- Dateientität und eindeutige ID innerhalb einer Übertragung. Unterscheidet Dateien und ihre Verschlüsselungsparameter innerhalb derselben Übertragung.
- manifest
- Sammlung öffentlicher Parameter und Zuordnungen (cryptoVersion, noncePrefix, chunkSize, chunk map usw.), ausgenommen CEK.
- cryptoVersion
- Verschlüsselungs-/Protokollversionskennung (z. B. v1). Beschränkt Algorithmen, Kodierungs- und Ableitungsregeln und unterstützt so zukünftige Weiterentwicklungen und Kompatibilität.
- URL-Fragment (#...)
- Teil der URL nach „#“. Wird nicht gemäß Browserstandards an den Server gesendet, sondern wird zur Übertragung von Entschlüsselungsmaterial auf der Clientseite verwendet.
- token
- Berechtigungsnachweis für die Zugangskontrolle. Das Dokument unterscheidet kurzfristige Sitzungstoken (gültig, ablaufend) und langfristige Anmeldetoken (Absenderverwaltung).
- Kurzzeitsitzungstoken
- Vom Server ausgestelltes, anhand der Tabelle geprüftes, ablaufendes, bereichsbezogenes (read_manifest / read_chunk / upload_chunk) Zugriffstoken.
- Langfristiges Login-Token
- Verwaltungsseitiger Anmeldestatus, der von zahlenden Benutzern über eine einmalige Anmeldung (magischer Link) abgerufen wird und für das Absender-Dashboard (Widerrufen, Löschen, Prüfen) verwendet wird.
- scope
- Autorisierter Funktionsbereich eines Tokens, der für die geringste Berechtigung und Isolierung verwendet wird (z. B. Trennung des Download-Chiffretexts vom Lesemanifest).
- magischer Link
- Einmaliger Login-Link. Der Benutzer klickt, um sich zu authentifizieren und den Verwaltungs-Anmeldestatus abzurufen.
- audit
- Beobachtbare Daten im Zusammenhang mit der Übertragung (Download-Anzahl, Fortschritt), die zur Bestätigung der Absenderzustellung verwendet werden; Von der Downloader-Ansicht isoliert.
- CSP (Content Security Policy)
- Browser-Sicherheitsheader, der Ressourcenquellen und -ausführung einschränkt und so XSS- und Injektionsrisiken reduziert.
- Sicherheitsheader
- Gruppe von HTTP-Antwortheadern, die die Browsersicherheit erhöhen, z. B. HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
- HSTS (Strict-Transport-Security)
- Header, der den reinen HTTPS-Zugriff erzwingt.
- Referrer-Policy
- Kontrolliert Referrer-Informationen, die während der Navigation oder beim Laden von Ressourcen gesendet werden, und reduziert so das Risiko von URL-Lecks.
- Clickjacking
- Angriff durch Einbettung der Zielseite in Iframe, um Klicks zu induzieren. Verteidigung über CSP-Frame-Vorfahren und X-Frame-Optionen.
- COOP / COEP / CORP
- Cross-Origin Opener/Embedder/Resource Policy-Header für Cross-Origin-Isolation (erfordert Kompatibilitätsbewertung).
- WAF (Web Application Firewall)
- Erkennt und blockiert häufige Angriffe und missbräuchlichen Datenverkehr (Scannen, Einschleusen, Brute-Force).
- Ratenbegrenzung
- Schwellenwerte für Anforderungshäufigkeit, Parallelität oder Ressourcenverbrauch, um Missbrauch, Aufzählung und DoS-Risiko zu reduzieren.
- IR (Incident Response)
- Prozess einschließlich Triage, Eindämmung, Forensik, Sanierung, Überprüfung und Kommunikation.
- VDP (Vulnerability Disclosure Program)
- Mechanismus zur Offenlegung von Schwachstellen (Empfang, Überprüfung, Behebung, Ankündigung), der eine verantwortungsvolle Berichterstattung fördert.
- Evidence
- Reproduzierbarer Einstiegspunkt zur Überprüfung eines Anspruchs. Kann ein Kapitelanker (normative Spezifikation) oder ein Drittanbieterbericht (TLS, Header-Scan) sein.
- Anspruch/Anspruchs-ID
- Überprüfbare Aussage und ihre eindeutige ID. Ordnet „Verpflichtung/Richtlinie/Spezifikation“ den „Beweisen“ zu und unterstützt so die Prüfung und Änderungsverfolgung.
Notes
- Wenn sich Begriffsdefinitionen in zukünftigen Versionen ändern, muss dieses Glossar aktualisiert und im Änderungsprotokoll aufgezeichnet werden.
- Wenn Begriffe für Implementierungsspezifikationen verwendet werden (z. B. v1 IV/AAD-Kodierung), hat die spezifische Kapitelspezifikation Vorrang.