Logo

Whitepaper su sicurezza e privacy (panoramica)Appendix

Appendice: Glossario

Questo glossario definisce i termini chiave e le abbreviazioni utilizzate nel white paper. Se un termine presenta dettagli di implementazione più specifici in un particolare capitolo, prevarranno le specifiche contenute in quel capitolo.

Termini e abbreviazioni

FileBolt
Piattaforma di trasferimento file che fornisce caricamento, condivisione e download. Questo documento descrive i limiti di progettazione della sicurezza e della privacy.
Libro bianco su sicurezza e privacy
Raccolta di documenti che descrivono obiettivi di sicurezza, modello di minaccia, architettura, controllo degli accessi e specifiche di crittografia, fornendo ID di richiesta verificabili e collegamenti alle prove.
DEVE/DOVREI/MAGGIO
Linguaggio normativo: MUST (obbligatorio), SHOULD (consigliato), MAY (facoltativo). Utilizzato per esprimere requisiti e raccomandazioni di implementazione.
E2EE (crittografia end-to-end)
La crittografia/decrittografia avviene sul lato client; il server gestisce solo testo cifrato e metadati necessari, non possedendo capacità di decrittografia.
Zero-Knowledge
Il server non può ottenere il materiale della chiave di decrittazione durante il normale funzionamento e la manutenzione ordinaria e quindi non può decrittografare il testo in chiaro del file utente.
CEK (chiave di crittografia del contenuto)
Chiave da 16 byte (128 bit) in questo documento, una per file, utilizzata per la crittografia/decrittografia del blocco AES-128-GCM.
AES-128-GCM
Un algoritmo AEAD (Authenticated Encryption with Associated Data). Garantisce riservatezza e integrità; l'errore di autenticazione si traduce in un errore di chiusura, che rifiuta l'output in testo normale.
AEAD (Crittografia autenticata con dati associati)
Crittografia che autentica anche AAD (dati aggiuntivi autenticati) per l'associazione di integrità.
IV/Nonce
Vettore/numero di inizializzazione utilizzato una volta. Per AES-GCM, IV non deve ripetere con la stessa chiave per preservare la sicurezza.
noncePrefix
Prefisso casuale generato una volta per file (ad esempio, 8 byte), combinato con ChunkIndex per formare IV per blocco, garantendo IV univoci con lo stesso CEK.
pezzo/pezzoIndice
Blocco e indice del file. I file vengono suddivisi in blocchi di dimensione fissa (ad esempio, 16 MB), con ChunkIndex incrementale da 0, utilizzato per il posizionamento e l'associazione IV/AAD.
chunkSize
Dimensione dei pezzi. Esempio 16 MB (16777216 byte) in questo documento, utilizzati per caricare/scaricare file di grandi dimensioni e per la crittografia dello streaming.
ciphertext
Risultato della crittografia di blocchi di testo in chiaro da parte del client.
etichetta (etichetta GCM)
Tag di autenticazione restituito da AES-GCM, utilizzato per verificare l'integrità e la coerenza del testo cifrato e AAD.
AAD (dati autenticati aggiuntivi)
Associa il contesto (transferId, fileId, ChunkIndex) al testo cifrato, impedendo la sostituzione e la riproduzione tra file/tra blocchi.
trasferimento / ID trasferimento
Un singolo record di trasferimento (condivisione) e il relativo identificatore univoco. Individua i metadati, il controllo degli accessi e la raccolta di file per tale trasferimento.
file/IDfile
Entità del file e ID univoco all'interno di un trasferimento. Distingue i file e i relativi parametri di crittografia all'interno dello stesso trasferimento.
manifest
Raccolta di parametri e mappature pubbliche (cryptoVersion, noncePrefix, ChunkSize, Chunk Map e così via), escluso CEK.
cryptoVersion
Identificatore della versione di crittografia/protocollo (ad esempio, v1). Vincola algoritmi, codifica e regole di derivazione, supportando l'evoluzione e la compatibilità future.
Frammento URL (#...)
Parte dell'URL dopo "#". Non inviato al server secondo gli standard del browser, utilizzato per trasportare materiale di decrittazione sul lato client.
token
Credenziali per il controllo degli accessi. Il documento distingue i token di sessione a breve termine (con ambito, con scadenza) e i token di accesso a lungo termine (gestione del mittente).
Token di sessione a breve termine
Token di accesso emesso dal server, confrontato con la tabella, in scadenza, con ambito (read_manifest/read_chunk/upload_chunk).
Token di accesso a lungo termine
Stato di accesso lato gestione ottenuto dagli utenti pagati tramite accesso singolo (collegamento magico), utilizzato per il dashboard del mittente (revoca, eliminazione, controllo).
scope
Intervallo di capacità autorizzato di un token, utilizzato per privilegi minimi e isolamento (ad esempio, separando il testo cifrato di download dalla lettura del manifest).
collegamento magico
Collegamento di accesso una tantum. L'utente fa clic per autenticarsi e ottenere lo stato di accesso di gestione.
audit
Dati osservabili relativi al trasferimento (conteggio dei download, avanzamento), utilizzati per la conferma di consegna del mittente; isolato dalla vista del downloader.
CSP (Politica di sicurezza dei contenuti)
Intestazione di sicurezza del browser che limita le fonti di risorse e l'esecuzione, riducendo i rischi XSS e di injection.
Intestazioni di sicurezza
Gruppo di intestazioni di risposta HTTP che rafforzano la sicurezza del browser, ad esempio HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
HSTS (sicurezza rigorosa dei trasporti)
Intestazione che impone l'accesso solo HTTPS.
Referrer-Policy
Controlla le informazioni sui referer inviate durante la navigazione o il caricamento delle risorse, riducendo il rischio di perdita di URL.
Clickjacking
Attacca incorporando il sito di destinazione nell'iframe per indurre clic. Difesa tramite frame-antenati CSP e opzioni X-Frame.
COOP/COEP/CORP
Intestazioni di apertura/embedder/criteri di risorse multiorigine per l'isolamento multiorigine (richiede una valutazione di compatibilità).
WAF (firewall per applicazioni Web)
Rileva e blocca attacchi comuni e traffico abusivo (scansione, iniezione, forza bruta).
Limitazione della velocità
Soglie sulla frequenza delle richieste, sulla concorrenza o sul consumo di risorse per ridurre l'abuso, l'enumerazione e il rischio DoS.
IR (risposta agli incidenti)
Processo che comprende triage, contenimento, analisi forense, bonifica, revisione e comunicazione.
VDP (Programma di divulgazione delle vulnerabilità)
Meccanismo per la divulgazione delle vulnerabilità (ricevuta, verifica, correzione, annuncio), incoraggiando la segnalazione responsabile.
Evidence
Punto di ingresso riproducibile che verifica un reclamo. Può essere un'ancora di capitolo (specifiche normative) o un report di terze parti (TLS, scansione intestazioni).
Reclamo/ID reclamo
Dichiarazione verificabile e il suo ID univoco. Associa "impegno/politica/specifiche" a "prove", supportando l'audit e il monitoraggio delle modifiche.

Notes

  • Se le definizioni dei termini cambiano nelle versioni future, questo glossario verrà aggiornato e registrato nel registro delle modifiche.
  • Quando vengono utilizzati termini per specifiche di implementazione (ad esempio, codifica v1 IV/AAD), prevale la specifica del capitolo specifico.