Capítulo 1 Visão geral e escopo de segurança
Este capítulo define a finalidade do whitepaper, a linguagem normativa e a terminologia, e declara os objetivos de segurança e as condições de limite do FileBolt. A separação clara entre riscos dentro e fora do escopo evita mal-entendidos sobre o que o sistema pode garantir.
Metadados do documento
- Versão do artigo técnico
- v1.0
- Última atualização
- 2026-01-14
Voltar para: Artigo sobre segurança e privacidade (visão geral)
1.0 Objetivo
- Descreva o design de segurança e os limites de confiança do FileBolt para usuários e auditores.
- Explique como a confidencialidade/integridade é protegida durante upload, armazenamento e download.
- Forneça links de evidências verificáveis e IDs de reivindicação para revisão e reprodutibilidade.
1.1 Linguagem e termos normativos
- Palavras-chave normativas: MUST / SHOULD / MAY (uso no estilo RFC 2119).
- CEK: Chave de criptografia de conteúdo; 16 bytes (128 bits); um por arquivo.
- E2EE / Conhecimento Zero: a criptografia e a descriptografia ocorrem no cliente; o servidor lida apenas com texto cifrado e parâmetros públicos e NÃO DEVE obter CEK.
- transferId / fileId / chunkIndex: identificadores para transferência, arquivo e índice de pedaços.
- manifest: parâmetros públicos necessários para baixar/montar/descriptografar (por exemplo, cryptoVersion, chunkSize, mapeamento); NÃO DEVE conter CEK.
- Token de acesso de curta duração: token de sessão do lado do servidor (baseado em pesquisa) usado para autorizar acesso a texto cifrado/manifesto; expira por design.
1.2 Objetivos de segurança
- Confidentiality: o servidor NÃO DEVE ser capaz de descriptografar o conteúdo do usuário no modelo de conhecimento zero.
- Integrity: a adulteração DEVE ser detectada; A falha de autenticação AEAD DEVE falhar no fechamento.
- Controle de acesso: o acesso ao texto cifrado DEVE ser protegido por tokens com escopo expirado; os remetentes DEVEM ser capazes de revogar.
- Auditability: forneça evidências de entrega mínimas e visíveis ao remetente, ao mesmo tempo que minimiza a exposição de dados confidenciais.
1.3 No escopo
- Limite de conhecimento zero/E2EE e manipulação de chaves (modelo de fragmento de URL).
- Parâmetros de criptografia e autenticação em pedaços (cryptoVersion=v1).
- Autorização baseada em token para upload/download e recuperação de manifesto; semântica de revogação.
- Linha de base de segurança da Web para baixar/descriptografar páginas (CSP, sem scripts de terceiros).
1.4 Fora do escopo
- Endpoints comprometidos: malware, extensões de navegador maliciosas ou dispositivos com acesso root.
- Vazamento de link intencional do usuário, engenharia social ou configuração incorreta.
- Verificação de conteúdo no lado do servidor (incompatível com proteção estrita de conteúdo de conhecimento zero).