Logo

Whitepaper zu Sicherheit und Datenschutz (Übersicht)Appendix

Anhang: Glossar

Dieses Glossar definiert Schlüsselbegriffe und Abkürzungen, die im Whitepaper verwendet werden. Wenn ein Begriff in einem bestimmten Kapitel spezifischere Implementierungsdetails enthält, die Spezifikation in diesem Kapitel ist maßgebend.

Begriffe und Abkürzungen

FileBolt
Dateiübertragungsplattform zum Hochladen, Teilen und Herunterladen. In diesem Dokument werden die Grenzen des Sicherheits- und Datenschutzdesigns beschrieben.
Whitepaper zu Sicherheit und Datenschutz
Dokumentensammlung, die Sicherheitsziele, Bedrohungsmodell, Architektur, Zugriffskontrolle und Verschlüsselungsspezifikationen beschreibt und überprüfbare Anspruchs-IDs und Beweislinks bereitstellt.
MUSS / SOLL / KANN
Normative Sprache: MUSS (erforderlich), sollte (empfohlen), darf (optional). Wird verwendet, um Implementierungsanforderungen und Empfehlungen auszudrücken.
E2EE (Ende-zu-Ende-Verschlüsselung)
Die Verschlüsselung/Entschlüsselung erfolgt auf der Clientseite; Der Server verarbeitet nur Chiffretext und notwendige Metadaten und verfügt über keine Entschlüsselungsfunktion.
Zero-Knowledge
Der Server kann bei normalem Betrieb und routinemäßiger Wartung kein Entschlüsselungsschlüsselmaterial erhalten und kann daher den Klartext der Benutzerdatei nicht entschlüsseln.
CEK (Content Encryption Key)
16-Byte-Schlüssel (128 Bit) in diesem Dokument, einer pro Datei, der für die AES-128-GCM-Chunk-Verschlüsselung/-Entschlüsselung verwendet wird.
AES-128-GCM
Ein AEAD-Algorithmus (Authenticated Encryption with Associated Data). Bietet Vertraulichkeit und Integrität; Ein Authentifizierungsfehler führt dazu, dass der Fehler geschlossen wird und die Klartextausgabe verweigert wird.
AEAD (Authentifizierte Verschlüsselung mit zugehörigen Daten)
Verschlüsselung, die auch AAD (Additional Authenticated Data) für die Integritätsbindung authentifiziert.
IV / Nonce
Initialisierungsvektor/-zahl einmal verwendet. Bei AES-GCM darf IV aus Sicherheitsgründen nicht unter demselben Schlüssel wiederholt werden.
noncePrefix
Zufälliges Präfix, das einmal pro Datei generiert wird (z. B. 8 Bytes), kombiniert mit chunkIndex, um IV pro Chunk zu bilden, wodurch eindeutige IVs unter demselben CEK sichergestellt werden.
chunk / chunkIndex
Dateiblock und Index. Dateien werden in Blöcke fester Größe (z. B. 16 MB) aufgeteilt, wobei der chunkIndex von 0 an inkrementiert wird und für die Positionierung und IV/AAD-Bindung verwendet wird.
chunkSize
Größe der Brocken. Beispiel 16 MB (16777216 Bytes) in diesem Dokument, verwendet für den Upload/Download großer Dateien und die Streaming-Verschlüsselung.
ciphertext
Ergebnis der Verschlüsselung von Klartextblöcken durch den Client.
Tag (GCM-Tag)
Von AES-GCM ausgegebenes Authentifizierungs-Tag, das zur Überprüfung der Integrität und Konsistenz von Chiffretext und AAD verwendet wird.
AAD (Zusätzliche authentifizierte Daten)
Bindet den Kontext (transferId, fileId, chunkIndex) an Chiffretext und verhindert so eine datei-/chunkübergreifende Ersetzung und Wiedergabe.
transfer / transferId
Ein einzelner Übertragungsdatensatz (Freigabedatensatz) und seine eindeutige Kennung. Findet Metadaten, Zugriffskontrolle und Dateisammlung für diese Übertragung.
Datei / Datei-ID
Dateientität und eindeutige ID innerhalb einer Übertragung. Unterscheidet Dateien und ihre Verschlüsselungsparameter innerhalb derselben Übertragung.
manifest
Sammlung öffentlicher Parameter und Zuordnungen (cryptoVersion, noncePrefix, chunkSize, chunk map usw.), ausgenommen CEK.
cryptoVersion
Verschlüsselungs-/Protokollversionskennung (z. B. v1). Beschränkt Algorithmen, Kodierungs- und Ableitungsregeln und unterstützt so zukünftige Weiterentwicklungen und Kompatibilität.
URL-Fragment (#...)
Teil der URL nach „#“. Wird nicht gemäß Browserstandards an den Server gesendet, sondern wird zur Übertragung von Entschlüsselungsmaterial auf der Clientseite verwendet.
token
Berechtigungsnachweis für die Zugangskontrolle. Das Dokument unterscheidet kurzfristige Sitzungstoken (gültig, ablaufend) und langfristige Anmeldetoken (Absenderverwaltung).
Kurzzeitsitzungstoken
Vom Server ausgestelltes, anhand der Tabelle geprüftes, ablaufendes, bereichsbezogenes (read_manifest / read_chunk / upload_chunk) Zugriffstoken.
Langfristiges Login-Token
Verwaltungsseitiger Anmeldestatus, der von zahlenden Benutzern über eine einmalige Anmeldung (magischer Link) abgerufen wird und für das Absender-Dashboard (Widerrufen, Löschen, Prüfen) verwendet wird.
scope
Autorisierter Funktionsbereich eines Tokens, der für die geringste Berechtigung und Isolierung verwendet wird (z. B. Trennung des Download-Chiffretexts vom Lesemanifest).
magischer Link
Einmaliger Login-Link. Der Benutzer klickt, um sich zu authentifizieren und den Verwaltungs-Anmeldestatus abzurufen.
audit
Beobachtbare Daten im Zusammenhang mit der Übertragung (Download-Anzahl, Fortschritt), die zur Bestätigung der Absenderzustellung verwendet werden; Von der Downloader-Ansicht isoliert.
CSP (Content Security Policy)
Browser-Sicherheitsheader, der Ressourcenquellen und -ausführung einschränkt und so XSS- und Injektionsrisiken reduziert.
Sicherheitsheader
Gruppe von HTTP-Antwortheadern, die die Browsersicherheit erhöhen, z. B. HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
HSTS (Strict-Transport-Security)
Header, der den reinen HTTPS-Zugriff erzwingt.
Referrer-Policy
Kontrolliert Referrer-Informationen, die während der Navigation oder beim Laden von Ressourcen gesendet werden, und reduziert so das Risiko von URL-Lecks.
Clickjacking
Angriff durch Einbettung der Zielseite in Iframe, um Klicks zu induzieren. Verteidigung über CSP-Frame-Vorfahren und X-Frame-Optionen.
COOP / COEP / CORP
Cross-Origin Opener/Embedder/Resource Policy-Header für Cross-Origin-Isolation (erfordert Kompatibilitätsbewertung).
WAF (Web Application Firewall)
Erkennt und blockiert häufige Angriffe und missbräuchlichen Datenverkehr (Scannen, Einschleusen, Brute-Force).
Ratenbegrenzung
Schwellenwerte für Anforderungshäufigkeit, Parallelität oder Ressourcenverbrauch, um Missbrauch, Aufzählung und DoS-Risiko zu reduzieren.
IR (Incident Response)
Prozess einschließlich Triage, Eindämmung, Forensik, Sanierung, Überprüfung und Kommunikation.
VDP (Vulnerability Disclosure Program)
Mechanismus zur Offenlegung von Schwachstellen (Empfang, Überprüfung, Behebung, Ankündigung), der eine verantwortungsvolle Berichterstattung fördert.
Evidence
Reproduzierbarer Einstiegspunkt zur Überprüfung eines Anspruchs. Kann ein Kapitelanker (normative Spezifikation) oder ein Drittanbieterbericht (TLS, Header-Scan) sein.
Anspruch/Anspruchs-ID
Überprüfbare Aussage und ihre eindeutige ID. Ordnet „Verpflichtung/Richtlinie/Spezifikation“ den „Beweisen“ zu und unterstützt so die Prüfung und Änderungsverfolgung.

Notes

  • Wenn sich Begriffsdefinitionen in zukünftigen Versionen ändern, muss dieses Glossar aktualisiert und im Änderungsprotokoll aufgezeichnet werden.
  • Wenn Begriffe für Implementierungsspezifikationen verwendet werden (z. B. v1 IV/AAD-Kodierung), hat die spezifische Kapitelspezifikation Vorrang.