Logo

第 2 章 脅威モデルと信頼境界

この章では、共有の脅威モデルと信頼境界の語彙を確立します。つまり、どのような資産を保護するのか、攻撃者は何を行うことができるのか、 どの仮定が保持されなければならないか、および認証またはパラメータの不一致時にシステムがどのようにフェイルクローズしなければならないか。

ドキュメントのメタデータ

ホワイトペーパー版
v1.0
最終更新日
2026-01-14

2.1 資産の目録

  • コンテンツの機密性: 平文ファイルのバイトと復号キー (CEK) は保護されなければなりません。
  • コンテンツの完全性: 暗号文とメタデータは改ざんが明らかでなければなりません (AEAD 認証)。
  • アクセス制御: 有効期間の短いアクセス トークン、送信者ログイン トークン、失効状態。
  • Availability: 一般的なネットワーク条件下で転送をアップロード、ダウンロード、再開する機能。

2.2 攻撃者モデル

  • ネットワーク攻撃者: トラフィックを観察、遅延、ドロップ、およびリプレイすることができます。最新の TLS/AEAD 暗号化を解読することはできません。
  • Web 攻撃者: 悪意のあるリンクを作成し、XSS/CSRF を試み、UI インジェクション/プロンプト インジェクションを試みる可能性があります。
  • 悪用行為者: アップロード/ダウンロードを自動化してクォータを使い果たしたり、コンテンツを収集したり、トラフィックを増幅したりする可能性があります。
  • サーバー側の敵対者は CEK を持っていないものと想定されます。 CEK が漏洩した場合 (リンク共有など)、設計上機密性が失われます。

2.3 セキュリティの前提条件

  • クライアントは信頼できるコードを実行します (悪意のある拡張機能やマルウェアはありません)。そうしないと、ゼロ知識ではエンドポイントを保護できません。
  • URL フラグメント (#...) は、標準的なブラウザの動作では HTTP リクエストを介してサーバーに送信されません。
  • 暗号化プリミティブ (AES-GCM、SHA-256、TLS) は正しく使用されており、壊れていません。

2.4 信頼境界

  • クライアント境界: 暗号化/復号化と CEK 管理はクライアントでのみ行われます。
  • エッジ/API境界: サーバーはトークンを検証し、暗号文/マニフェストを提供します。 CEK を学習してはなりません。
  • オブジェクトストレージ境界: 暗号文のチャンクとマニフェストを保存します。機密保持のために信頼できないものとして扱われます。

2.5 フェールクローズの原理

  • トークンの失敗、パラメータの不一致、または AEAD 認証の失敗の場合、システムはフェイルクローズしなければなりません (MUST)。
  • 整合性チェックが失敗した場合、部分的な平文を出力してはなりません。
  • エラー メッセージとログには機密データを最小限に抑える必要があり、URL フラグメント、CEK、または派生可能なマテリアルを含めてはなりません。