Informe técnico sobre seguridad y privacidad (descripción general)Capítulo 8
Capítulo 8 Diseño de privacidad y conocimiento cero
Este capítulo aclara los límites de la privacidad bajo el modelo de conocimiento cero de FileBolt: dónde viven los secretos (solo cliente), lo que observa el servidor (metadatos mínimos) y cómo se controla el comportamiento de navegación/referencia para evitar la filtración de material clave.
8.1 Límite del conocimiento cero
- El cifrado/descifrado y la generación de CEK se realizan únicamente en el cliente.
- El servidor maneja texto cifrado y parámetros públicos y NO DEBE aprender CEK.
- Compartir enlaces es el límite de la capacidad: cualquiera que tenga el enlace completo (incluido el fragmento) puede descifrarlo.
8.2 Qué puede ver el servidor
- Metadatos operativos: transferId, recuentos de fragmentos, tamaños, marcas de tiempo, eventos de validación de tokens.
- Evidencia de entrega mínima para los remitentes (recuentos/estado de descargas) si está habilitado.
- NO DEBE incluir fragmentos/CEK en registros o análisis; Evite almacenar nombres de archivos sin formato a menos que sea necesario.
8.3 Manejo de fragmentos de URL y referencias
- El material CEK DEBE residir en el fragmento de URL (
#), que no se envía al servidor en solicitudes HTTP. - Las páginas DEBEN utilizar una política de referencias estricta para evitar la filtración de URL a terceros.
- Los clientes PUEDEN borrar la barra de direcciones después de analizar el fragmento para reducir la fuga accidental (dependiente de UX).
8.4 Límite de privacidad de la auditoría del remitente (no visible para los destinatarios)
- Los datos de auditoría/análisis sobre una transferencia son visibles para el remitente solo de forma predeterminada.
- Las páginas de los destinatarios no DEBEN exponer puntos finales o tokens de análisis exclusivos del remitente.
8.5 Mejores prácticas para el usuario
- No pegue enlaces compartidos en lugares públicos; Trate el enlace completo como una capacidad.
- Evite abrir enlaces en dispositivos comprometidos o con extensiones que no sean de confianza.
- Utilice contraseñas/límites cuando el remitente necesite control de acceso adicional más allá del secreto del enlace.
8.6 ID de reclamaciones relacionadas
- See Apéndice: ID de reclamo para el mapeo autorizado.