Whitepaper su sicurezza e privacy (panoramica)Appendix
Appendice: Glossario
Questo glossario definisce i termini chiave e le abbreviazioni utilizzate nel white paper. Se un termine presenta dettagli di implementazione più specifici in un particolare capitolo, prevarranno le specifiche contenute in quel capitolo.
Termini e abbreviazioni
- FileBolt
- Piattaforma di trasferimento file che fornisce caricamento, condivisione e download. Questo documento descrive i limiti di progettazione della sicurezza e della privacy.
- Libro bianco su sicurezza e privacy
- Raccolta di documenti che descrivono obiettivi di sicurezza, modello di minaccia, architettura, controllo degli accessi e specifiche di crittografia, fornendo ID di richiesta verificabili e collegamenti alle prove.
- DEVE/DOVREI/MAGGIO
- Linguaggio normativo: MUST (obbligatorio), SHOULD (consigliato), MAY (facoltativo). Utilizzato per esprimere requisiti e raccomandazioni di implementazione.
- E2EE (crittografia end-to-end)
- La crittografia/decrittografia avviene sul lato client; il server gestisce solo testo cifrato e metadati necessari, non possedendo capacità di decrittografia.
- Zero-Knowledge
- Il server non può ottenere il materiale della chiave di decrittazione durante il normale funzionamento e la manutenzione ordinaria e quindi non può decrittografare il testo in chiaro del file utente.
- CEK (chiave di crittografia del contenuto)
- Chiave da 16 byte (128 bit) in questo documento, una per file, utilizzata per la crittografia/decrittografia del blocco AES-128-GCM.
- AES-128-GCM
- Un algoritmo AEAD (Authenticated Encryption with Associated Data). Garantisce riservatezza e integrità; l'errore di autenticazione si traduce in un errore di chiusura, che rifiuta l'output in testo normale.
- AEAD (Crittografia autenticata con dati associati)
- Crittografia che autentica anche AAD (dati aggiuntivi autenticati) per l'associazione di integrità.
- IV/Nonce
- Vettore/numero di inizializzazione utilizzato una volta. Per AES-GCM, IV non deve ripetere con la stessa chiave per preservare la sicurezza.
- noncePrefix
- Prefisso casuale generato una volta per file (ad esempio, 8 byte), combinato con ChunkIndex per formare IV per blocco, garantendo IV univoci con lo stesso CEK.
- pezzo/pezzoIndice
- Blocco e indice del file. I file vengono suddivisi in blocchi di dimensione fissa (ad esempio, 16 MB), con ChunkIndex incrementale da 0, utilizzato per il posizionamento e l'associazione IV/AAD.
- chunkSize
- Dimensione dei pezzi. Esempio 16 MB (16777216 byte) in questo documento, utilizzati per caricare/scaricare file di grandi dimensioni e per la crittografia dello streaming.
- ciphertext
- Risultato della crittografia di blocchi di testo in chiaro da parte del client.
- etichetta (etichetta GCM)
- Tag di autenticazione restituito da AES-GCM, utilizzato per verificare l'integrità e la coerenza del testo cifrato e AAD.
- AAD (dati autenticati aggiuntivi)
- Associa il contesto (transferId, fileId, ChunkIndex) al testo cifrato, impedendo la sostituzione e la riproduzione tra file/tra blocchi.
- trasferimento / ID trasferimento
- Un singolo record di trasferimento (condivisione) e il relativo identificatore univoco. Individua i metadati, il controllo degli accessi e la raccolta di file per tale trasferimento.
- file/IDfile
- Entità del file e ID univoco all'interno di un trasferimento. Distingue i file e i relativi parametri di crittografia all'interno dello stesso trasferimento.
- manifest
- Raccolta di parametri e mappature pubbliche (cryptoVersion, noncePrefix, ChunkSize, Chunk Map e così via), escluso CEK.
- cryptoVersion
- Identificatore della versione di crittografia/protocollo (ad esempio, v1). Vincola algoritmi, codifica e regole di derivazione, supportando l'evoluzione e la compatibilità future.
- Frammento URL (#...)
- Parte dell'URL dopo "#". Non inviato al server secondo gli standard del browser, utilizzato per trasportare materiale di decrittazione sul lato client.
- token
- Credenziali per il controllo degli accessi. Il documento distingue i token di sessione a breve termine (con ambito, con scadenza) e i token di accesso a lungo termine (gestione del mittente).
- Token di sessione a breve termine
- Token di accesso emesso dal server, confrontato con la tabella, in scadenza, con ambito (read_manifest/read_chunk/upload_chunk).
- Token di accesso a lungo termine
- Stato di accesso lato gestione ottenuto dagli utenti pagati tramite accesso singolo (collegamento magico), utilizzato per il dashboard del mittente (revoca, eliminazione, controllo).
- scope
- Intervallo di capacità autorizzato di un token, utilizzato per privilegi minimi e isolamento (ad esempio, separando il testo cifrato di download dalla lettura del manifest).
- collegamento magico
- Collegamento di accesso una tantum. L'utente fa clic per autenticarsi e ottenere lo stato di accesso di gestione.
- audit
- Dati osservabili relativi al trasferimento (conteggio dei download, avanzamento), utilizzati per la conferma di consegna del mittente; isolato dalla vista del downloader.
- CSP (Politica di sicurezza dei contenuti)
- Intestazione di sicurezza del browser che limita le fonti di risorse e l'esecuzione, riducendo i rischi XSS e di injection.
- Intestazioni di sicurezza
- Gruppo di intestazioni di risposta HTTP che rafforzano la sicurezza del browser, ad esempio HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
- HSTS (sicurezza rigorosa dei trasporti)
- Intestazione che impone l'accesso solo HTTPS.
- Referrer-Policy
- Controlla le informazioni sui referer inviate durante la navigazione o il caricamento delle risorse, riducendo il rischio di perdita di URL.
- Clickjacking
- Attacca incorporando il sito di destinazione nell'iframe per indurre clic. Difesa tramite frame-antenati CSP e opzioni X-Frame.
- COOP/COEP/CORP
- Intestazioni di apertura/embedder/criteri di risorse multiorigine per l'isolamento multiorigine (richiede una valutazione di compatibilità).
- WAF (firewall per applicazioni Web)
- Rileva e blocca attacchi comuni e traffico abusivo (scansione, iniezione, forza bruta).
- Limitazione della velocità
- Soglie sulla frequenza delle richieste, sulla concorrenza o sul consumo di risorse per ridurre l'abuso, l'enumerazione e il rischio DoS.
- IR (risposta agli incidenti)
- Processo che comprende triage, contenimento, analisi forense, bonifica, revisione e comunicazione.
- VDP (Programma di divulgazione delle vulnerabilità)
- Meccanismo per la divulgazione delle vulnerabilità (ricevuta, verifica, correzione, annuncio), incoraggiando la segnalazione responsabile.
- Evidence
- Punto di ingresso riproducibile che verifica un reclamo. Può essere un'ancora di capitolo (specifiche normative) o un report di terze parti (TLS, scansione intestazioni).
- Reclamo/ID reclamo
- Dichiarazione verificabile e il suo ID univoco. Associa "impegno/politica/specifiche" a "prove", supportando l'audit e il monitoraggio delle modifiche.
Notes
- Se le definizioni dei termini cambiano nelle versioni future, questo glossario verrà aggiornato e registrato nel registro delle modifiche.
- Quando vengono utilizzati termini per specifiche di implementazione (ad esempio, codifica v1 IV/AAD), prevale la specifica del capitolo specifico.