Logo

Whitepaper su sicurezza e privacy (panoramica)Capitolo 8

Capitolo 8 Privacy e progettazione a conoscenza zero

Questo capitolo chiarisce il limite della privacy nel modello a conoscenza zero di FileBolt: dove risiedono i segreti (solo client), ciò che osserva il server (metadati minimi) e come viene controllato il comportamento di navigazione/referrer per evitare la fuga di materiale chiave.

8.1 Confine di conoscenza zero

  • La crittografia/decrittografia e la generazione della CEK avvengono solo sul client.
  • Il server gestisce il testo cifrato e i parametri pubblici e NON DEVE apprendere CEK.
  • La condivisione del collegamento è il limite della capacità: chiunque abbia il collegamento completo (compreso il frammento) può decrittografarlo.

8.2 Cosa può vedere il server

  • Metadati operativi: transferId, conteggi di blocchi, dimensioni, timestamp, eventi di convalida dei token.
  • Prova di consegna minima per i mittenti (conteggi/stato dei download) se abilitata.
  • NON DEVE includere frammenti/CEK nei log o nelle analisi; evitare di memorizzare nomi di file grezzi a meno che non sia necessario.

8.3 Gestione dei frammenti di URL e dei referrer

  • Il materiale CEK DEVE risiedere nel frammento URL (#), che non viene inviato al server nelle richieste HTTP.
  • Le pagine DOVREBBERO utilizzare una rigorosa politica di riferimento per evitare la divulgazione di URL a terze parti.
  • I client POSSONO cancellare la barra degli indirizzi dopo aver analizzato il frammento per ridurre perdite accidentali (dipendenti da UX).

8.4 Limite della privacy del controllo del mittente (non visibile ai destinatari)

  • Per impostazione predefinita, i dati di controllo/analisi relativi a un trasferimento sono visibili solo al mittente.
  • Le pagine dei destinatari non DEVONO esporre endpoint o token di analisi solo del mittente.

8.5 Migliori pratiche per l'utente

  • Non incollare collegamenti di condivisione in luoghi pubblici; trattare il collegamento completo come una funzionalità.
  • Evita di aprire collegamenti su dispositivi compromessi o con estensioni non attendibili.
  • Utilizzare password/limiti quando il mittente necessita di un controllo di accesso aggiuntivo oltre alla segretezza del collegamento.

8.6 ID di reclamo correlati