Logo

セキュリティとプライバシーに関するホワイトペーパー (概要)第7章

第 7 章 虐待の防止とリスク管理

ファイル転送は、自動化された悪用 (スパム、スクレイピング、帯域幅の枯渇) の一般的なターゲットです。この章では説明します 使いやすさと再開可能性を維持しながら、悪用を制限するために使用されるコントロール。

7.1 目標

  • 正規のユーザーにとって煩雑な手順を必要とせずに、自動化された不正行為を制限します。
  • プラットフォームの可用性とコスト境界 (帯域幅、ストレージ、CPU) を保護します。
  • 再開可能性を維持する: コントロールはユーザーに大規模な転送の再開を強制すべきではありません (SHOULD)。

7.2 設計原則 (最小限、説明可能、可逆的)

  • Minimal: 必要な信号のみを収集します。可能な限り永続的な識別子を避けてください。
  • Explainable: ブロック/スロットルを行う場合、ユーザーには実行可能な理由が表示されるべきです(SHOULD)。
  • Reversible: 緩和策は、トラフィック パターンの変化に応じて迅速に調整できる必要があります。

7.3 レート制限とクォータ

7.3.1 エッジレベルのレート制限

  • 通常の並列チャンク転送を許可しながら、リクエストのフラッドに対して IP/AS ベースのスロットルを適用します。
  • 原点の破裂を避けるために、リーキーバケット形式の制限を選択してください。

7.3.2 アプリケーションの割り当てと上限

  • 明確な UI メッセージングにより、プランベースの制限 (サイズ、保持、ダウンロード) を強制します。
  • 制限を超えた動作は、明確な次のステップを提供しながら、承認のためにフェールクローズしなければなりません (MUST)。

7.4 不正行為の兆候と緩和策

  • 高頻度の作成/アップロード試行、不審なユーザー エージェント、異常なダウンロード ファンアウトにより、追加のチェックがトリガーされる可能性があります。
  • 軽減策には、スロットルの増加、一時的なブロック、または高リスクのトラフィックに対する追加の証明の要求が含まれる場合があります。
  • 緩和策は機密性を侵害してはなりません。CEK やフラグメントをサーバーに送信する必要は決してありません。

7.5 関連するクレーム ID