Livre blanc sur la sécurité et la confidentialité (présentation)Appendix
Annexe : Glossaire
Ce glossaire définit les termes clés et les abréviations utilisés dans le livre blanc. Si un terme a des détails de mise en œuvre plus spécifiques dans un chapitre particulier, les spécifications de ce chapitre prévaudront.
Termes et abréviations
- FileBolt
- Plateforme de transfert de fichiers permettant le téléchargement, le partage et le téléchargement. Ce document décrit ses limites de conception en matière de sécurité et de confidentialité.
- Livre blanc sur la sécurité et la confidentialité
- Collection de documents décrivant les objectifs de sécurité, le modèle de menace, l'architecture, le contrôle d'accès et les spécifications de chiffrement, fournissant des ID de réclamation vérifiables et des liens de preuves.
- DOIT / DEVRAIT / PEUT
- Langage normatif : DOIT (obligatoire), DEVRAIT (recommandé), MAI (facultatif). Utilisé pour exprimer les exigences et les recommandations de mise en œuvre.
- E2EE (cryptage de bout en bout)
- Le cryptage/déchiffrement s'effectue côté client ; le serveur gère uniquement le texte chiffré et les métadonnées nécessaires, ne possédant aucune capacité de décryptage.
- Zero-Knowledge
- Le serveur ne peut pas obtenir les clés de déchiffrement dans des conditions normales d'exploitation et de maintenance de routine, et ne peut donc pas déchiffrer le texte brut du fichier utilisateur.
- CEK (clé de cryptage de contenu)
- Clé de 16 octets (128 bits) dans ce document, une par fichier, utilisée pour le cryptage/déchiffrement de blocs AES-128-GCM.
- AES-128-GCM
- Un algorithme AEAD (Authenticated Encryption with Associated Data). Assure la confidentialité et l’intégrité ; l'échec de l'authentification entraîne une fermeture en cas d'échec, refusant la sortie de texte en clair.
- AEAD (cryptage authentifié avec données associées)
- Chiffrement qui authentifie également AAD (Additional Authenticated Data) pour la liaison d’intégrité.
- IV / Non occasionnel
- Vecteur/numéro d'initialisation utilisé une seule fois. Pour AES-GCM, IV ne doit pas se répéter sous la même clé pour préserver la sécurité.
- noncePrefix
- Préfixe aléatoire généré une fois par fichier (par exemple, 8 octets), combiné avec chunkIndex pour former un IV par morceau, garantissant des IV uniques sous le même CEK.
- morceau / chunkIndex
- Morceau de fichier et index. Les fichiers sont découpés en morceaux de taille fixe (par exemple, 16 Mo), avec chunkIndex incrémenté à partir de 0, utilisés pour le positionnement et la liaison IV/AAD.
- chunkSize
- Taille des morceaux. Exemple 16 Mo (1 677 7216 octets) dans ce document, utilisé pour le téléchargement/téléchargement de fichiers volumineux et le cryptage de streaming.
- ciphertext
- Résultat du chiffrement de morceaux de texte en clair par le client.
- balise (balise GCM)
- Balise d'authentification générée par AES-GCM, utilisée pour vérifier l'intégrité et la cohérence du texte chiffré et de l'AAD.
- AAD (données authentifiées supplémentaires)
- Lie le contexte (transferId, fileId, chunkIndex) au texte chiffré, empêchant la substitution et la relecture entre fichiers/troncs.
- transfert / ID de transfert
- Un seul enregistrement de transfert (partage) et son identifiant unique. Localise les métadonnées, le contrôle d'accès et la collection de fichiers pour ce transfert.
- fichier/IDfichier
- Entité de fichier et identifiant unique dans un transfert. Distingue les fichiers et leurs paramètres de cryptage au sein d'un même transfert.
- manifest
- Collection de paramètres et mappages publics (cryptoVersion, noncePrefix, chunkSize, chunk map, etc.), à l'exclusion de CEK.
- cryptoVersion
- Identifiant de la version du chiffrement/du protocole (par exemple, v1). Algorithmes de contraintes, règles d’encodage et de dérivation, prenant en charge l’évolution et la compatibilité futures.
- Fragment d'URL (#...)
- Partie de l'URL après "#". Non envoyé au serveur selon les normes du navigateur, utilisé pour transporter le matériel de décryptage côté client.
- token
- Informations d'identification pour le contrôle d'accès. Le document distingue les jetons de session à court terme (portée, expirant) et les jetons de connexion à long terme (gestion des expéditeurs).
- Jeton de session à court terme
- Jeton d'accès émis par le serveur, vérifié par rapport à la table, expirant et de portée (read_manifest / read_chunk / upload_chunk).
- Jeton de connexion à long terme
- État de connexion côté gestion obtenu par les utilisateurs payants via une connexion unique (lien magique), utilisé pour le tableau de bord de l'expéditeur (révoquer, supprimer, audit).
- scope
- Plage de capacités autorisées d'un jeton, utilisée pour le moindre privilège et l'isolation (par exemple, séparer le texte chiffré de téléchargement du manifeste de lecture).
- lien magique
- Lien de connexion unique. L'utilisateur clique pour s'authentifier et obtenir l'état de connexion de gestion.
- audit
- Données observables liées au transfert (nombre de téléchargements, progression), utilisées pour la confirmation de livraison par l'expéditeur ; isolé de la vue du téléchargeur.
- CSP (Politique de sécurité du contenu)
- En-tête de sécurité du navigateur limitant les sources de ressources et l'exécution, réduisant ainsi les risques XSS et d'injection.
- En-têtes de sécurité
- Groupe d'en-têtes de réponse HTTP renforçant la sécurité du navigateur, par exemple HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
- HSTS (Strict-Transport-Sécurité)
- En-tête imposant un accès HTTPS uniquement.
- Referrer-Policy
- Contrôle les informations de référence envoyées pendant la navigation ou le chargement des ressources, réduisant ainsi le risque de fuite d'URL.
- Clickjacking
- Attaque en intégrant le site cible dans l'iframe pour provoquer des clics. Défense via les ancêtres de trame CSP et les options X-Frame.
- COOP / COEP / CORP
- En-têtes de stratégie Cross-Origin Opener/Embedder/Resource pour l’isolation entre origines croisées (nécessite une évaluation de compatibilité).
- WAF (pare-feu d'applications Web)
- Détecte et bloque les attaques courantes et le trafic abusif (analyse, injection, force brute).
- Limitation du débit
- Seuils sur la fréquence des demandes, la simultanéité ou la consommation des ressources pour réduire les risques d'abus, d'énumération et de DoS.
- IR (Réponse aux incidents)
- Processus comprenant le triage, le confinement, la médecine légale, la remédiation, l'examen et la communication.
- VDP (Programme de divulgation des vulnérabilités)
- Mécanisme de divulgation des vulnérabilités (réception, vérification, correction, annonce), encourageant un reporting responsable.
- Evidence
- Point d’entrée reproductible vérifiant une réclamation. Peut être une ancre de chapitre (spécification normative) ou un rapport tiers (TLS, analyse des en-têtes).
- Réclamation / ID de réclamation
- Déclaration vérifiable et son identifiant unique. Mappe « engagement/politique/spécifications » avec « preuves », prenant en charge l'audit et le suivi des modifications.
Notes
- Si les définitions des termes changent dans les versions futures, ce glossaire sera mis à jour et enregistré dans le journal des modifications.
- Lorsque des termes sont utilisés pour les spécifications d'implémentation (par exemple, encodage v1 IV/AAD), la spécification spécifique du chapitre prévaut.