Capítulo 1 Descripción general y alcance de la seguridad
Este capítulo define el propósito del documento técnico, el lenguaje normativo y la terminología, y establece los objetivos de seguridad y las condiciones límite de FileBolt. La separación clara de los riesgos dentro y fuera del alcance evita malentendidos sobre lo que el sistema puede garantizar.
Metadatos del documento
- Versión del documento técnico
- v1.0
- Última actualización
- 2026-01-14
Volver a: Informe técnico sobre seguridad y privacidad (descripción general)
1.0 Propósito
- Describir el diseño de seguridad de FileBolt y los límites de confianza para usuarios y auditores.
- Explique cómo se protege la confidencialidad/integridad en la carga, el almacenamiento y la descarga.
- Proporcione enlaces de evidencia verificables e ID de reclamo para su revisión y reproducibilidad.
1.1 Lenguaje y términos normativos
- Palabras clave normativas: MUST / SHOULD / MAY (Uso estilo RFC 2119).
- CEK: Clave de cifrado de contenido; 16 bytes (128 bits); uno por archivo.
- E2EE / Conocimiento cero: el cifrado y descifrado se producen en el cliente; el servidor solo maneja texto cifrado y parámetros públicos y NO DEBE obtener CEK.
- transferId / fileId / fragmentIndex: identificadores para transferencia, archivo e índice de fragmentos.
- manifest: parámetros públicos necesarios para descargar/ensamblar/descifrar (por ejemplo, cryptoVersion, chunkSize, mapeo); NO DEBE contener CEK.
- Token de acceso de corta duración: token de sesión del lado del servidor (basado en búsquedas) utilizado para autorizar el acceso a texto cifrado/manifiesto; caduca por diseño.
1.2 Objetivos de seguridad
- Confidentiality: el servidor NO DEBE poder descifrar el contenido del usuario bajo el modelo de conocimiento cero.
- Integrity: DEBE detectarse la manipulación; La falla de autenticación AEAD DEBE fallar y cerrarse.
- Control de acceso: el acceso al texto cifrado DEBE estar protegido por tokens con alcance y que caducan; los remitentes DEBEN poder revocar.
- Auditability: proporcione evidencia de entrega mínima y visible para el remitente y al mismo tiempo minimice la exposición de datos confidenciales.
1.3 En alcance
- Manejo de claves y límites de conocimiento cero/E2EE (modelo de fragmentos de URL).
- Parámetros de autenticación y cifrado fragmentados (cryptoVersion=v1).
- Autorización basada en tokens para carga/descarga y recuperación de manifiestos; semántica de revocación.
- Línea base de seguridad web para descargar/descifrar páginas (CSP, sin scripts de terceros).
1.4 Fuera de alcance
- Puntos finales comprometidos: malware, extensiones de navegador maliciosas o dispositivos rooteados.
- Fuga de enlaces intencionada por el usuario, ingeniería social o configuración incorrecta.
- Escaneo de contenido en el lado del servidor (incompatible con una estricta protección de contenido de conocimiento cero).