Logo

Chapitre 1 Présentation et étendue de la sécurité

Ce chapitre définit l'objectif du livre blanc, le langage normatif et la terminologie, et indique les objectifs de sécurité et les conditions limites de FileBolt. Une séparation claire entre les risques entrant dans le champ d'application et ceux hors du champ d'application évite les malentendus sur ce que le système peut garantir.

Métadonnées du document

Version livre blanc
v1.0
Dernière mise à jour
2026-01-14

Retour à : Livre blanc sur la sécurité et la confidentialité (présentation)

1.0 Objectif

  • Décrivez la conception de sécurité de FileBolt et les limites de confiance pour les utilisateurs et les auditeurs.
  • Expliquez comment la confidentialité/l'intégrité est protégée lors du téléchargement, du stockage et du téléchargement.
  • Fournissez des liens de preuves vérifiables et des identifiants de réclamation à des fins d’examen et de reproductibilité.

1.1 Langage et termes normatifs

  • Mots-clés normatifs : MUST / SHOULD / MAY (Utilisation de style RFC 2119).
  • CEK: Clé de cryptage du contenu ; 16 octets (128 bits) ; un par fichier.
  • E2EE / Zéro-connaissance: le cryptage et le déchiffrement se produisent sur le client ; le serveur gère uniquement le texte chiffré et les paramètres publics et NE DOIT PAS obtenir de CEK.
  • ID de transfert / ID de fichier / chunkIndex: identifiants pour le transfert, le fichier et l'index de bloc.
  • manifest: paramètres publics nécessaires pour télécharger/assembler/déchiffrer (par exemple, cryptoVersion, chunkSize, mappage) ; NE DOIT PAS contenir de CEK.
  • Jeton d'accès de courte durée: jeton de session côté serveur (basé sur une recherche) utilisé pour autoriser l'accès au texte chiffré/manifeste ; expire par conception.

1.2 Objectifs de sécurité

  • Confidentiality: le serveur NE DOIT PAS être capable de déchiffrer le contenu de l'utilisateur selon le modèle à connaissance nulle.
  • Integrity: la falsification DOIT être détectée ; L’échec de l’authentification AEAD DOIT échouer fermé.
  • Contrôle d'accès : l'accès au texte chiffré DOIT être protégé par des jetons de portée expirante ; les expéditeurs DOIVENT pouvoir révoquer.
  • Auditability: fournir des preuves de livraison minimales et visibles par l'expéditeur tout en minimisant l'exposition des données sensibles.

1.3 Dans le champ d'application

  • Limite zéro connaissance/E2EE et gestion des clés (modèle de fragment d'URL).
  • Paramètres de chiffrement et d'authentification fragmentés (cryptoVersion=v1).
  • Autorisation basée sur des jetons pour le téléchargement/téléchargement et la récupération du manifeste ; sémantique de révocation.
  • Base de référence de sécurité Web pour les pages de téléchargement/déchiffrement (CSP, pas de scripts tiers).

1.4 Hors de portée

  • Points de terminaison compromis : logiciels malveillants, extensions de navigateur malveillantes ou appareils rootés.
  • Fuite de lien intentionnelle par l’utilisateur, ingénierie sociale ou mauvaise configuration.
  • Analyse du contenu côté serveur (incompatible avec une protection stricte du contenu sans connaissance).