Logo

Capítulo 1 Visão geral e escopo de segurança

Este capítulo define a finalidade do whitepaper, a linguagem normativa e a terminologia, e declara os objetivos de segurança e as condições de limite do FileBolt. A separação clara entre riscos dentro e fora do escopo evita mal-entendidos sobre o que o sistema pode garantir.

Metadados do documento

Versão do artigo técnico
v1.0
Última atualização
2026-01-14

Voltar para: Artigo sobre segurança e privacidade (visão geral)

1.0 Objetivo

  • Descreva o design de segurança e os limites de confiança do FileBolt para usuários e auditores.
  • Explique como a confidencialidade/integridade é protegida durante upload, armazenamento e download.
  • Forneça links de evidências verificáveis e IDs de reivindicação para revisão e reprodutibilidade.

1.1 Linguagem e termos normativos

  • Palavras-chave normativas: MUST / SHOULD / MAY (uso no estilo RFC 2119).
  • CEK: Chave de criptografia de conteúdo; 16 bytes (128 bits); um por arquivo.
  • E2EE / Conhecimento Zero: a criptografia e a descriptografia ocorrem no cliente; o servidor lida apenas com texto cifrado e parâmetros públicos e NÃO DEVE obter CEK.
  • transferId / fileId / chunkIndex: identificadores para transferência, arquivo e índice de pedaços.
  • manifest: parâmetros públicos necessários para baixar/montar/descriptografar (por exemplo, cryptoVersion, chunkSize, mapeamento); NÃO DEVE conter CEK.
  • Token de acesso de curta duração: token de sessão do lado do servidor (baseado em pesquisa) usado para autorizar acesso a texto cifrado/manifesto; expira por design.

1.2 Objetivos de segurança

  • Confidentiality: o servidor NÃO DEVE ser capaz de descriptografar o conteúdo do usuário no modelo de conhecimento zero.
  • Integrity: a adulteração DEVE ser detectada; A falha de autenticação AEAD DEVE falhar no fechamento.
  • Controle de acesso: o acesso ao texto cifrado DEVE ser protegido por tokens com escopo expirado; os remetentes DEVEM ser capazes de revogar.
  • Auditability: forneça evidências de entrega mínimas e visíveis ao remetente, ao mesmo tempo que minimiza a exposição de dados confidenciais.

1.3 No escopo

  • Limite de conhecimento zero/E2EE e manipulação de chaves (modelo de fragmento de URL).
  • Parâmetros de criptografia e autenticação em pedaços (cryptoVersion=v1).
  • Autorização baseada em token para upload/download e recuperação de manifesto; semântica de revogação.
  • Linha de base de segurança da Web para baixar/descriptografar páginas (CSP, sem scripts de terceiros).

1.4 Fora do escopo

  • Endpoints comprometidos: malware, extensões de navegador maliciosas ou dispositivos com acesso root.
  • Vazamento de link intencional do usuário, engenharia social ou configuração incorreta.
  • Verificação de conteúdo no lado do servidor (incompatível com proteção estrita de conteúdo de conhecimento zero).