Logo

Informe técnico sobre seguridad y privacidad (descripción general)Capítulo 7

Capítulo 7 Prevención de abuso y controles de riesgos

Las transferencias de archivos son un objetivo común de abuso automatizado (spam, scraping, agotamiento del ancho de banda). Este capítulo explica los controles utilizados para limitar el abuso y al mismo tiempo preservar la usabilidad y la reanudabilidad.

7.1 Metas

  • Limite el abuso automatizado sin requerir pasos complicados para los usuarios legítimos.
  • Proteja la disponibilidad de la plataforma y los límites de costos (ancho de banda, almacenamiento, CPU).
  • Preservar la reanudabilidad: los controles NO DEBEN obligar a los usuarios a reiniciar transferencias grandes.

7.2 Principios de diseño (mínimo, explicable, reversible)

  • Minimal: recoger sólo las señales necesarias; Evite identificadores persistentes siempre que sea posible.
  • Explainable: al bloquear/acelerar, el usuario DEBE ver un motivo procesable.
  • Reversible: las mitigaciones DEBEN ajustarse rápidamente a medida que cambian los patrones de tráfico.

7.3 Límites de tarifas y cuotas

7.3.1 Límites de velocidad a nivel de borde

  • Aplique aceleradores basados en IP/AS para inundaciones de solicitudes y al mismo tiempo permita transferencias de fragmentos paralelas normales.
  • Prefiera límites estilo balde con fugas para evitar reventar el origen.

7.3.2 Cuotas y límites de aplicación

  • Haga cumplir los límites basados en el plan (tamaño, retención, descargas) con mensajes claros en la interfaz de usuario.
  • El comportamiento por encima del límite DEBE no cerrarse para obtener autorización y, al mismo tiempo, proporcionar pasos siguientes claros.

7.4 Señales de abuso y mitigaciones

  • Los intentos de creación/carga de alta frecuencia, agentes de usuario sospechosos y descargas anormales PUEDEN desencadenar comprobaciones adicionales.
  • Las mitigaciones PUEDEN incluir una mayor limitación, bloqueos temporales o la exigencia de pruebas adicionales para el tráfico de alto riesgo.
  • Las mitigaciones NO DEBEN comprometer la confidencialidad: nunca requieren el envío de CEK o fragmentos al servidor.

7.5 ID de reclamaciones relacionadas