Informe técnico sobre seguridad y privacidad (descripción general)Appendix
Apéndice: Glosario
Este glosario define los términos clave y las abreviaturas utilizadas en el documento técnico. Si un término tiene detalles de implementación más específicos en un capítulo en particular, prevalecerá la especificación de ese capítulo.
Términos y abreviaturas
- FileBolt
- Plataforma de transferencia de archivos que permite cargar, compartir y descargar. Este documento describe los límites de diseño de seguridad y privacidad.
- Informe técnico sobre seguridad y privacidad
- Colección de documentos que describen los objetivos de seguridad, el modelo de amenaza, la arquitectura, el control de acceso y las especificaciones de cifrado, y proporciona identificaciones de reclamaciones y enlaces de evidencia verificables.
- DEBE / DEBE / PUEDE
- Lenguaje normativo: DEBE (Obligatorio), DEBE (Recomendado), MAYO (Opcional). Se utiliza para expresar requisitos y recomendaciones de implementación.
- E2EE (cifrado de extremo a extremo)
- El cifrado/descifrado se produce en el lado del cliente; el servidor solo maneja texto cifrado y metadatos necesarios, y no posee capacidad de descifrado.
- Zero-Knowledge
- El servidor no puede obtener material de clave de descifrado bajo operación normal y mantenimiento de rutina y, por lo tanto, no puede descifrar el texto sin formato del archivo del usuario.
- CEK (clave de cifrado de contenido)
- Clave de 16 bytes (128 bits) en este documento, una por archivo, utilizada para el cifrado/descifrado de fragmentos AES-128-GCM.
- AES-128-GCM
- Un algoritmo AEAD (Cifrado autenticado con datos asociados). Proporciona confidencialidad e integridad; El error de autenticación da como resultado un cierre fallido y se rechaza la salida de texto sin formato.
- AEAD (Cifrado autenticado con datos asociados)
- Cifrado que también autentica AAD (datos autenticados adicionales) para vincular la integridad.
- IV / Nonce
- Vector/Número de inicialización utilizado una vez. Para AES-GCM, IV no debe repetirse bajo la misma clave para preservar la seguridad.
- noncePrefix
- Prefijo aleatorio generado una vez por archivo (p. ej., 8 bytes), combinado con chunkIndex para formar IV por fragmento, lo que garantiza IV únicos bajo la misma CEK.
- trozo / índice de trozos
- Fragmento de archivo e índice. Los archivos se dividen en fragmentos de tamaño fijo (por ejemplo, 16 MB), con un incremento de chunkIndex desde 0, que se utilizan para el posicionamiento y el enlace IV/AAD.
- chunkSize
- Tamaño de los trozos. Ejemplo de 16 MB (16777216 bytes) en este documento, utilizados para carga/descarga de archivos grandes y cifrado de transmisión.
- ciphertext
- Resultado del cifrado de fragmentos de texto plano por parte del cliente.
- etiqueta (etiqueta GCM)
- Salida de etiqueta de autenticación por AES-GCM, utilizada para verificar la integridad y coherencia del texto cifrado y AAD.
- AAD (datos autenticados adicionales)
- Vincula el contexto (transferId, fileId, chunkIndex) al texto cifrado, evitando la sustitución y reproducción entre archivos/fragmentos.
- transferencia / ID de transferencia
- Un único registro de transferencia (compartir) y su identificador único. Localiza metadatos, control de acceso y colección de archivos para esa transferencia.
- archivo / ID de archivo
- Entidad de archivo e identificación única dentro de una transferencia. Distingue archivos y sus parámetros de cifrado dentro de la misma transferencia.
- manifest
- Colección de mapeos y parámetros públicos (cryptoVersion, noncePrefix, chunkSize, mapa de fragmentos, etc.), excluyendo CEK.
- cryptoVersion
- Identificador de versión de cifrado/protocolo (por ejemplo, v1). Algoritmos de restricciones, codificación y reglas de derivación, que respaldan la evolución y la compatibilidad futuras.
- Fragmento de URL (#...)
- Parte de la URL después de "#". No se envía al servidor según los estándares del navegador, se utiliza para transportar material de descifrado en el lado del cliente.
- token
- Credencial para control de acceso. El documento distingue los tokens de sesión a corto plazo (con alcance, que expiran) y los tokens de inicio de sesión a largo plazo (administración del remitente).
- Token de sesión a corto plazo
- Token de acceso emitido por el servidor, comparado con la tabla, vencido y con alcance (read_manifest / read_chunk / upload_chunk).
- Token de inicio de sesión a largo plazo
- Estado de inicio de sesión del lado de administración obtenido por usuarios pagos a través de un inicio de sesión único (enlace mágico), utilizado para el panel del remitente (revocar, eliminar, auditar).
- scope
- Rango de capacidad autorizado de un token, utilizado para privilegios y aislamiento mínimos (por ejemplo, separar el texto cifrado de descarga del manifiesto de lectura).
- enlace mágico
- Enlace de inicio de sesión único. El usuario hace clic para autenticarse y obtener el estado de inicio de sesión de administración.
- audit
- Datos observables relacionados con la transferencia (recuento de descargas, progreso), utilizados para la confirmación de entrega del remitente; aislado de la vista del descargador.
- CSP (Política de seguridad de contenidos)
- Encabezado de seguridad del navegador que restringe las fuentes de recursos y la ejecución, lo que reduce los riesgos de inyección y XSS.
- Encabezados de seguridad
- Grupo de encabezados de respuesta HTTP que refuerzan la seguridad del navegador, por ejemplo, HSTS, Política de referencia, Opciones de tipo de contenido X, Política de permisos.
- HSTS (Seguridad-de-Transporte-Estricta)
- Encabezado que impone el acceso solo HTTPS.
- Referrer-Policy
- Controla la información del referente enviada durante la navegación o la carga de recursos, lo que reduce el riesgo de fuga de URL.
- Clickjacking
- Ataque incrustando el sitio de destino en el iframe para inducir clics. Defensa a través de CSP frame-ancestros y X-Frame-Options.
- COOP / COEP / CORP
- Encabezados de abridor/incrustador/política de recursos de origen cruzado para aislamiento de origen cruzado (requiere evaluación de compatibilidad).
- WAF (cortafuegos de aplicaciones web)
- Detecta y bloquea ataques comunes y tráfico abusivo (escaneo, inyección, fuerza bruta).
- Limitación de velocidad
- Umbrales de frecuencia de solicitudes, simultaneidad o consumo de recursos para reducir el abuso, la enumeración y el riesgo de DoS.
- IR (Respuesta a incidentes)
- Proceso que incluye clasificación, contención, análisis forense, remediación, revisión y comunicación.
- VDP (Programa de divulgación de vulnerabilidades)
- Mecanismo de divulgación de vulnerabilidades (Recepción, Verificación, Corrección, Anuncio), fomentando la presentación de informes responsables.
- Evidence
- Punto de entrada reproducible que verifica un Reclamo. Puede ser un ancla de capítulo (especificación normativa) o un informe de terceros (TLS, análisis de encabezados).
- Reclamo/ID de reclamo
- Declaración verificable y su identificación única. Asigna "compromiso/política/especificación" a "evidencia", respaldando la auditoría y el seguimiento de cambios.
Notes
- Si las definiciones de los términos cambian en versiones futuras, este glosario se actualizará y registrará en el Registro de cambios.
- Cuando se utilizan términos para especificaciones de implementación (por ejemplo, codificación v1 IV/AAD), prevalece la especificación del capítulo específico.