Logo

보안 및 개인 정보 보호 백서(개요)Appendix

부록: 청구 ID 색인(단일 정보 출처)

이 부록은 백서에 포함된 모든 청구 ID에 대한 단일 정보 소스입니다. 각 소유권 주장에는 고유하고 안정적인 식별자와 앵커가 있으며 다음과 같은 한 줄로 표시됩니다. Statement and Evidence. 증거는 반복적으로 검증 가능한 신뢰할 수 있는 참조(챕터 앵커 또는 상태/제3자 보고서 진입점)에만 연결되며 스크린샷이나 재호스팅된 콘텐츠에는 연결되지 않습니다.

유지 관리 규칙

  • MUST: 청구 ID는 고유하고 안정적입니다. 일단 게시되면 재사용되지 않습니다.
  • MUST: 각 주장의 증거는 반복적으로 검증 가능해야 합니다(챕터 기준 또는 권위 있는 제3자 진입점).
  • MUST: 진술은 증거가 뒷받침하는 것만 주장해야 합니다. "절대적인 보안"이라는 표현을 피하세요.
  • SHOULD: 구현 또는 정책 변경 사항이 소유권 주장에 영향을 미치는 경우 이를 변경 로그에 기록하고 영향을 받은 소유권 주장 ID를 연결하세요.

1~4장(범위, 위협 모델, 아키텍처, AuthZ)

SCOPE-01

Statement: 이 문서는 범위 내 위험과 범위 밖 위험 및 시스템 보안 경계를 명확하게 정의합니다. Evidence:1.31.4

THREAT-01

Statement: 위협 모델에는 네트워크 공격, 무단 다운로드, 저장소/서버 측 읽기 시도, 브라우저 측 공격자가 포함됩니다. Evidence:2.2

BOUNDARY-01

Statement: 신뢰 경계는 클라이언트, 서버, 개체 스토리지 및 외부 환경 전반에 걸쳐 책임을 명확하게 구분합니다. 서버는 CEK를 획득하면 안 됩니다. Evidence:2.4

FAILCLOSE-01

Statement: 인증 실패 또는 일관성 없는 컨텍스트의 경우 시스템은 실패 시 종료되어야 하며 부분적인 일반 텍스트를 출력하지 않아야 합니다. Evidence:2.5

ARCH-01

Statement: 핵심 데이터 개체는 명확하게 구분됩니다. 암호화된 청크, 매니페스트 및 감사 데이터는 서로 격리됩니다. Evidence:3.2

FLOW-UP-01

Statement: 업로드 흐름에는 엄격한 범위 및 만료 제어를 통해 transferId 생성 및 단기 액세스 토큰(조회 기반 세션 토큰) 발급이 포함됩니다. Evidence:3.3

FLOW-DL-01

Statement: 다운로드는 URL 조각을 구문 분석하여 CEK를 얻습니다. 매니페스트와 청크 읽기는 서로 다른 범위의 토큰을 사용합니다. 인증 실패가 실패하면 닫힙니다. Evidence:3.42.5

AUTH-TOKEN-01

Statement: 단기 액세스 토큰은 만료되고 암호문 및 매니페스트에 대한 액세스 제어에 사용되는 서버 측 세션 토큰(조회 기반)입니다. Evidence:4.2

AUTH-SCOPE-01

Statement: 토큰은 read_manifest / read_chunk / upload_chunk와 같은 범위로 구분되며 엄격하게 검증됩니다. Evidence:4.34.43.4

AUTH-PAID-01

Statement: 유료 사용자는 일회성 매직 링크를 통해 로그인하고 발신자 측 관리 작업을 위해 오래 지속되는 클라이언트 보유 토큰을 얻습니다. Evidence:4.13.5

REVOKE-01

Statement: 보낸 사람은 액세스를 취소할 수 있습니다. 전송을 삭제하거나 파일을 제거하면 다운로드가 조기에 무효화되고 후속 액세스가 거부됩니다. Evidence:4.5

AUDIT-01

Statement: 다운로드 횟수 및 진행률과 같은 감사 데이터는 보낸 사람에게만 표시되고 받는 사람에게는 표시되지 않습니다. Evidence:4.63.5

LOG-01

Statement: 클라이언트 및 서버 로그/원격 측정에는 CEK, URL 조각 또는 파생 가능한 키 자료가 포함되지 않습니다. Evidence:4.710.2

제5장 (암호화 및 키 관리)

CRYPTO-ZK-01

Statement: CEK는 브라우저에서만 생성되며 URL 조각을 통해 배포됩니다. 서버는 CEK가 포함된 전체 다운로드 링크를 생성하지 않습니다. Evidence:5.3.15.3.2

CRYPTO-ZK-02

Statement: 서버는 CEK를 수신/저장/로그하지 않습니다. 객체 스토리지는 암호화된 청크만 저장합니다. Evidence:5.05.5.1

CRYPTO-E2EE-01

Statement: 청크는 AES-128-GCM을 사용합니다. 인증 실패는 실패 시 닫혀야 하며 부분 일반 텍스트가 출력되지 않아야 합니다. Evidence:5.4.25.8.4

CRYPTO-CHUNK-01

Statement: ChunkSize는 16MB(16777216)로 고정되어 있습니다. Evidence:5.4.15.8.1

CRYPTO-NONCE-01

Statement: IV는 noncePrefix(8B)||uint32_be(chunkIndex)로 파생되며 동일한 CEK에서 반복되어서는 안 됩니다. Evidence:5.4.35.8.1

CRYPTO-AAD-01

Statement: AAD는 transferId + fileId + ChunkIndex에 바인딩되고 EncodeAAD_v1을 통해 인코딩됩니다. Evidence:5.4.4

CRYPTO-CLIENT-01

Statement: 다운로드/암호 해독 페이지는 타사 스크립트를 로드하지 않습니다. 클라이언트 로그/원격 측정에는 조각이나 키 자료가 포함되지 않습니다. Evidence:5.610.2

CRYPTO-TLS-01

Statement: 사이트 전체 HTTPS가 시행됩니다. TLS 구성은 공개된 제3자 보고서를 통해 확인할 수 있습니다. Evidence:5.1.2/status#tls-configuration

6~7장(데이터 수명주기/오용 방지)

LIFECYCLE-01

Statement: 만료 및 사용자가 시작한 삭제 트리거 정리. 다운로드를 조기에 무효화하기 위해 취소가 지원됩니다. Evidence:6.26.34.5

ABUSE-01

Statement: 남용 방지는 영지식 경계를 깨지 않고 작동하는 속도 제한 및 계층형 제어를 사용합니다. Evidence:7.27.4

8~9장(개인정보 보호/웹 보안 및 격리)

PRIVACY-01

Statement: 영지식 정의와 약속은 명시적입니다. CEK는 클라이언트에서만 생성되고 사용됩니다. 서버가 키를 복구할 수 없습니다. Evidence:8.1

PRIVACY-02

Statement: URL 조각(복사/붙여넣기, 리퍼러 유출, 로깅)의 개인 정보 보호 영향은 완화 방법으로 문서화되어 있습니다. Evidence:8.210.2

WEB-01

Statement: 주요 페이지에서는 주입 및 클릭재킹 위험을 줄이기 위해 엄격한 CSP 및 리소스 경계를 적용합니다. Evidence:9.19.3

WEB-HEADERS-01

Statement: 보안 헤더 기준은 공개된 제3자 보고서를 통해 확인할 수 있습니다. Evidence:/status#security-headers

WEB-OBS-01

Statement: 공개된 제3자 모범 사례 스캔을 통해 사이트를 확인할 수 있습니다. Evidence:/status#http-observatory

10~12장(로깅 및 IR / 취약점 공개 / 증거)

OBS-01

Statement: 관찰 가능성은 운영/보안 요구 사항만 다루고 집계/샘플링 전략을 사용하는 최소한의 원칙을 따릅니다. Evidence:10.1

IR-01

Statement: 보안 사고 대응 프로세스가 정의됩니다(심각도, 봉쇄, 사후 조사, 교정, 공개 공지). Evidence:10.4

VDP-01

Statement: 취약성 공개 프로세스가 존재하며 영지식 경계에 영향을 미칠 수 있는 문제의 우선순위를 지정합니다. Evidence:11.2

EV-01

Statement: 상태 페이지는 제3자 증거 진입점을 집계합니다. 증거는 권위 있는 출처에 연결되고 적용 범위를 명확히 합니다. Evidence:12.212.6