Logo

Informe técnico sobre seguridad y privacidad (descripción general)Appendix

Apéndice: Glosario

Este glosario define los términos clave y las abreviaturas utilizadas en el documento técnico. Si un término tiene detalles de implementación más específicos en un capítulo en particular, prevalecerá la especificación de ese capítulo.

Términos y abreviaturas

FileBolt
Plataforma de transferencia de archivos que permite cargar, compartir y descargar. Este documento describe los límites de diseño de seguridad y privacidad.
Informe técnico sobre seguridad y privacidad
Colección de documentos que describen los objetivos de seguridad, el modelo de amenaza, la arquitectura, el control de acceso y las especificaciones de cifrado, y proporciona identificaciones de reclamaciones y enlaces de evidencia verificables.
DEBE / DEBE / PUEDE
Lenguaje normativo: DEBE (Obligatorio), DEBE (Recomendado), MAYO (Opcional). Se utiliza para expresar requisitos y recomendaciones de implementación.
E2EE (cifrado de extremo a extremo)
El cifrado/descifrado se produce en el lado del cliente; el servidor solo maneja texto cifrado y metadatos necesarios, y no posee capacidad de descifrado.
Zero-Knowledge
El servidor no puede obtener material de clave de descifrado bajo operación normal y mantenimiento de rutina y, por lo tanto, no puede descifrar el texto sin formato del archivo del usuario.
CEK (clave de cifrado de contenido)
Clave de 16 bytes (128 bits) en este documento, una por archivo, utilizada para el cifrado/descifrado de fragmentos AES-128-GCM.
AES-128-GCM
Un algoritmo AEAD (Cifrado autenticado con datos asociados). Proporciona confidencialidad e integridad; El error de autenticación da como resultado un cierre fallido y se rechaza la salida de texto sin formato.
AEAD (Cifrado autenticado con datos asociados)
Cifrado que también autentica AAD (datos autenticados adicionales) para vincular la integridad.
IV / Nonce
Vector/Número de inicialización utilizado una vez. Para AES-GCM, IV no debe repetirse bajo la misma clave para preservar la seguridad.
noncePrefix
Prefijo aleatorio generado una vez por archivo (p. ej., 8 bytes), combinado con chunkIndex para formar IV por fragmento, lo que garantiza IV únicos bajo la misma CEK.
trozo / índice de trozos
Fragmento de archivo e índice. Los archivos se dividen en fragmentos de tamaño fijo (por ejemplo, 16 MB), con un incremento de chunkIndex desde 0, que se utilizan para el posicionamiento y el enlace IV/AAD.
chunkSize
Tamaño de los trozos. Ejemplo de 16 MB (16777216 bytes) en este documento, utilizados para carga/descarga de archivos grandes y cifrado de transmisión.
ciphertext
Resultado del cifrado de fragmentos de texto plano por parte del cliente.
etiqueta (etiqueta GCM)
Salida de etiqueta de autenticación por AES-GCM, utilizada para verificar la integridad y coherencia del texto cifrado y AAD.
AAD (datos autenticados adicionales)
Vincula el contexto (transferId, fileId, chunkIndex) al texto cifrado, evitando la sustitución y reproducción entre archivos/fragmentos.
transferencia / ID de transferencia
Un único registro de transferencia (compartir) y su identificador único. Localiza metadatos, control de acceso y colección de archivos para esa transferencia.
archivo / ID de archivo
Entidad de archivo e identificación única dentro de una transferencia. Distingue archivos y sus parámetros de cifrado dentro de la misma transferencia.
manifest
Colección de mapeos y parámetros públicos (cryptoVersion, noncePrefix, chunkSize, mapa de fragmentos, etc.), excluyendo CEK.
cryptoVersion
Identificador de versión de cifrado/protocolo (por ejemplo, v1). Algoritmos de restricciones, codificación y reglas de derivación, que respaldan la evolución y la compatibilidad futuras.
Fragmento de URL (#...)
Parte de la URL después de "#". No se envía al servidor según los estándares del navegador, se utiliza para transportar material de descifrado en el lado del cliente.
token
Credencial para control de acceso. El documento distingue los tokens de sesión a corto plazo (con alcance, que expiran) y los tokens de inicio de sesión a largo plazo (administración del remitente).
Token de sesión a corto plazo
Token de acceso emitido por el servidor, comparado con la tabla, vencido y con alcance (read_manifest / read_chunk / upload_chunk).
Token de inicio de sesión a largo plazo
Estado de inicio de sesión del lado de administración obtenido por usuarios pagos a través de un inicio de sesión único (enlace mágico), utilizado para el panel del remitente (revocar, eliminar, auditar).
scope
Rango de capacidad autorizado de un token, utilizado para privilegios y aislamiento mínimos (por ejemplo, separar el texto cifrado de descarga del manifiesto de lectura).
enlace mágico
Enlace de inicio de sesión único. El usuario hace clic para autenticarse y obtener el estado de inicio de sesión de administración.
audit
Datos observables relacionados con la transferencia (recuento de descargas, progreso), utilizados para la confirmación de entrega del remitente; aislado de la vista del descargador.
CSP (Política de seguridad de contenidos)
Encabezado de seguridad del navegador que restringe las fuentes de recursos y la ejecución, lo que reduce los riesgos de inyección y XSS.
Encabezados de seguridad
Grupo de encabezados de respuesta HTTP que refuerzan la seguridad del navegador, por ejemplo, HSTS, Política de referencia, Opciones de tipo de contenido X, Política de permisos.
HSTS (Seguridad-de-Transporte-Estricta)
Encabezado que impone el acceso solo HTTPS.
Referrer-Policy
Controla la información del referente enviada durante la navegación o la carga de recursos, lo que reduce el riesgo de fuga de URL.
Clickjacking
Ataque incrustando el sitio de destino en el iframe para inducir clics. Defensa a través de CSP frame-ancestros y X-Frame-Options.
COOP / COEP / CORP
Encabezados de abridor/incrustador/política de recursos de origen cruzado para aislamiento de origen cruzado (requiere evaluación de compatibilidad).
WAF (cortafuegos de aplicaciones web)
Detecta y bloquea ataques comunes y tráfico abusivo (escaneo, inyección, fuerza bruta).
Limitación de velocidad
Umbrales de frecuencia de solicitudes, simultaneidad o consumo de recursos para reducir el abuso, la enumeración y el riesgo de DoS.
IR (Respuesta a incidentes)
Proceso que incluye clasificación, contención, análisis forense, remediación, revisión y comunicación.
VDP (Programa de divulgación de vulnerabilidades)
Mecanismo de divulgación de vulnerabilidades (Recepción, Verificación, Corrección, Anuncio), fomentando la presentación de informes responsables.
Evidence
Punto de entrada reproducible que verifica un Reclamo. Puede ser un ancla de capítulo (especificación normativa) o un informe de terceros (TLS, análisis de encabezados).
Reclamo/ID de reclamo
Declaración verificable y su identificación única. Asigna "compromiso/política/especificación" a "evidencia", respaldando la auditoría y el seguimiento de cambios.

Notes

  • Si las definiciones de los términos cambian en versiones futuras, este glosario se actualizará y registrará en el Registro de cambios.
  • Cuando se utilizan términos para especificaciones de implementación (por ejemplo, codificación v1 IV/AAD), prevalece la especificación del capítulo específico.