보안 및 개인 정보 보호 백서(개요)Appendix
부록: 용어집
이 용어집은 백서에 사용된 주요 용어와 약어를 정의합니다. 용어의 특정 장에 보다 구체적인 구현 내용이 있는 경우, 해당 장의 사양이 우선합니다.
용어 및 약어
- FileBolt
- 업로드, 공유, 다운로드를 제공하는 파일 전송 플랫폼입니다. 이 문서에서는 보안 및 개인 정보 보호 설계 경계를 설명합니다.
- 보안 및 개인 정보 보호 백서
- 보안 목표, 위협 모델, 아키텍처, 액세스 제어 및 암호화 사양을 설명하고 검증 가능한 청구 ID 및 증거 링크를 제공하는 문서 컬렉션입니다.
- 해야 한다 / 해야 한다 / 할 수 있다
- 규범적 언어: MUST(필수), SHOULD(권장), MAY(선택 사항). 구현 요구 사항 및 권장 사항을 표현하는 데 사용됩니다.
- E2EE(종단간 암호화)
- 암호화/암호 해독은 클라이언트 측에서 발생합니다. 서버는 암호문과 필요한 메타데이터만 처리하며 해독 기능은 없습니다.
- Zero-Knowledge
- 서버는 정상적인 작동 및 일상적인 유지 관리 시 암호 해독 키 자료를 얻을 수 없으므로 사용자 파일 일반 텍스트를 해독할 수 없습니다.
- CEK(콘텐츠 암호화 키)
- 이 문서의 16바이트(128비트) 키는 파일당 하나씩이며 AES-128-GCM 청크 암호화/암호 해독에 사용됩니다.
- AES-128-GCM
- AEAD(관련 데이터로 인증된 암호화) 알고리즘입니다. 기밀성과 무결성을 제공합니다. 인증 실패로 인해 장애가 발생하고 일반 텍스트 출력이 거부됩니다.
- AEAD(관련 데이터로 인증된 암호화)
- 무결성 바인딩을 위해 AAD(추가 인증 데이터)도 인증하는 암호화입니다.
- IV / 논스
- 초기화 벡터/번호가 한 번 사용됩니다. AES-GCM의 경우 IV는 보안을 유지하기 위해 동일한 키로 반복되어서는 안 됩니다.
- noncePrefix
- 파일(예: 8바이트)당 한 번 생성된 무작위 접두사. ChunkIndex와 결합하여 청크당 IV를 형성하여 동일한 CEK에서 고유한 IV를 보장합니다.
- 청크 / 청크 인덱스
- 파일 청크 및 인덱스. 파일은 고정 크기 청크(예: 16MB)로 분할되며, 위치 지정 및 IV/AAD 바인딩에 사용되는 ChunkIndex는 0부터 증가합니다.
- chunkSize
- 청크의 크기. 이 문서의 예 16MB(16777216바이트)는 대용량 파일 업로드/다운로드 및 스트리밍 암호화에 사용됩니다.
- ciphertext
- 클라이언트가 일반 텍스트 청크를 암호화한 결과입니다.
- 태그(GCM 태그)
- 암호문과 AAD의 무결성과 일관성을 확인하는 데 사용되는 AES-GCM의 인증 태그 출력입니다.
- AAD(추가 인증 데이터)
- 컨텍스트(transferId, fileId, ChunkIndex)를 암호문에 바인딩하여 파일 간/청크 간 대체 및 재생을 방지합니다.
- 이체/이체ID
- 단일 전송(공유) 기록 및 고유 식별자입니다. 해당 전송에 대한 메타데이터, 액세스 제어 및 파일 컬렉션을 찾습니다.
- 파일/파일 ID
- 전송 내의 파일 엔터티 및 고유 ID입니다. 동일한 전송 내에서 파일과 해당 암호화 매개변수를 구별합니다.
- manifest
- CEK를 제외한 공개 매개변수 및 매핑(cryptoVersion, noncePrefix, ChunkSize, 청크 맵 등)의 컬렉션입니다.
- cryptoVersion
- 암호화/프로토콜 버전 식별자(예: v1). 제약 조건 알고리즘, 인코딩 및 파생 규칙은 향후 발전과 호환성을 지원합니다.
- URL 조각(#...)
- "#" 뒤의 URL 부분입니다. 브라우저 표준에 따라 서버로 전송되지 않으며 클라이언트 측에서 암호 해독 자료를 전달하는 데 사용됩니다.
- token
- 액세스 제어를 위한 자격 증명입니다. 문서는 단기 세션 토큰(범위, 만료)과 장기 로그인 토큰(발신자 관리)을 구별합니다.
- 단기 세션 토큰
- 서버에서 발급되고, 테이블에 대해 확인되고, 만료되고, 범위가 지정된(read_manifest / read_chunk / upload_chunk) 액세스 토큰입니다.
- 장기 로그인 토큰
- 유료 사용자가 일회성 로그인(매직 링크)을 통해 획득한 관리측 로그인 상태로, 발신자 대시보드(해지, 삭제, 감사)에 사용됩니다.
- scope
- 최소 권한 및 격리(예: 매니페스트 읽기에서 다운로드 암호문 분리)에 사용되는 토큰의 승인된 기능 범위입니다.
- 매직링크
- 일회성 로그인 링크. 사용자가 클릭하여 인증하고 관리 로그인 상태를 얻습니다.
- audit
- 전송과 관련된 관찰 가능한 데이터(다운로드 횟수, 진행률)는 보낸 사람의 배송 확인에 사용됩니다. 다운로더 보기에서 격리됩니다.
- CSP(콘텐츠 보안 정책)
- 리소스 소스와 실행을 제한하는 브라우저 보안 헤더로 XSS 및 주입 위험을 줄입니다.
- 보안 헤더
- 브라우저 보안을 강화하는 HTTP 응답 헤더 그룹(예: HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy)
- HSTS(엄격한 운송 보안)
- HTTPS 전용 액세스를 적용하는 헤더입니다.
- Referrer-Policy
- 탐색 또는 리소스 로딩 중에 전송되는 참조자 정보를 제어하여 URL 유출 위험을 줄입니다.
- Clickjacking
- 클릭을 유도하기 위해 iframe에 타겟 사이트를 삽입하여 공격합니다. CSP 프레임 조상 및 X-프레임 옵션을 통한 방어.
- COOP / COEP / CORP
- 교차 출처 격리를 위한 Cross-Origin Opener/Embedder/Resource Policy 헤더(호환성 평가 필요)
- WAF(웹 애플리케이션 방화벽)
- 일반적인 공격 및 남용 트래픽(스캔, 주입, 무차별 대입)을 탐지하고 차단합니다.
- 비율 제한
- 남용, 열거 및 DoS 위험을 줄이기 위한 요청 빈도, 동시성 또는 리소스 소비에 대한 임계값입니다.
- IR(사고 대응)
- 선별, 격리, 법의학, 교정, 검토 및 의사소통을 포함한 프로세스입니다.
- VDP(취약성 공개 프로그램)
- 취약성 공개(수신, 확인, 수정, 발표)를 위한 메커니즘으로 책임 있는 보고를 장려합니다.
- Evidence
- 청구를 확인하는 재현 가능한 진입점입니다. 장 앵커(표준 사양) 또는 타사 보고서(TLS, 헤더 스캔)일 수 있습니다.
- 청구/청구 ID
- 검증 가능한 명세서와 고유 ID. "약속/정책/사양"을 "증거"에 매핑하여 감사 및 변경 추적을 지원합니다.
Notes
- 향후 버전에서 용어 정의가 변경되면 이 용어집이 업데이트되어 변경 로그에 기록됩니다.
- 구현 사양(예: v1 IV/AAD 인코딩)에 용어가 사용되는 경우 특정 장 사양이 우선합니다.