Logo

Capítulo 1 Descripción general y alcance de la seguridad

Este capítulo define el propósito del documento técnico, el lenguaje normativo y la terminología, y establece los objetivos de seguridad y las condiciones límite de FileBolt. La separación clara de los riesgos dentro y fuera del alcance evita malentendidos sobre lo que el sistema puede garantizar.

Metadatos del documento

Versión del documento técnico
v1.0
Última actualización
2026-01-14

Volver a: Informe técnico sobre seguridad y privacidad (descripción general)

1.0 Propósito

  • Describir el diseño de seguridad de FileBolt y los límites de confianza para usuarios y auditores.
  • Explique cómo se protege la confidencialidad/integridad en la carga, el almacenamiento y la descarga.
  • Proporcione enlaces de evidencia verificables e ID de reclamo para su revisión y reproducibilidad.

1.1 Lenguaje y términos normativos

  • Palabras clave normativas: MUST / SHOULD / MAY (Uso estilo RFC 2119).
  • CEK: Clave de cifrado de contenido; 16 bytes (128 bits); uno por archivo.
  • E2EE / Conocimiento cero: el cifrado y descifrado se producen en el cliente; el servidor solo maneja texto cifrado y parámetros públicos y NO DEBE obtener CEK.
  • transferId / fileId / fragmentIndex: identificadores para transferencia, archivo e índice de fragmentos.
  • manifest: parámetros públicos necesarios para descargar/ensamblar/descifrar (por ejemplo, cryptoVersion, chunkSize, mapeo); NO DEBE contener CEK.
  • Token de acceso de corta duración: token de sesión del lado del servidor (basado en búsquedas) utilizado para autorizar el acceso a texto cifrado/manifiesto; caduca por diseño.

1.2 Objetivos de seguridad

  • Confidentiality: el servidor NO DEBE poder descifrar el contenido del usuario bajo el modelo de conocimiento cero.
  • Integrity: DEBE detectarse la manipulación; La falla de autenticación AEAD DEBE fallar y cerrarse.
  • Control de acceso: el acceso al texto cifrado DEBE estar protegido por tokens con alcance y que caducan; los remitentes DEBEN poder revocar.
  • Auditability: proporcione evidencia de entrega mínima y visible para el remitente y al mismo tiempo minimice la exposición de datos confidenciales.

1.3 En alcance

  • Manejo de claves y límites de conocimiento cero/E2EE (modelo de fragmentos de URL).
  • Parámetros de autenticación y cifrado fragmentados (cryptoVersion=v1).
  • Autorización basada en tokens para carga/descarga y recuperación de manifiestos; semántica de revocación.
  • Línea base de seguridad web para descargar/descifrar páginas (CSP, sin scripts de terceros).

1.4 Fuera de alcance

  • Puntos finales comprometidos: malware, extensiones de navegador maliciosas o dispositivos rooteados.
  • Fuga de enlaces intencionada por el usuario, ingeniería social o configuración incorrecta.
  • Escaneo de contenido en el lado del servidor (incompatible con una estricta protección de contenido de conocimiento cero).