Logo

Artigo sobre segurança e privacidade (visão geral)Appendix

Apêndice: Índice de IDs de reivindicações (fonte única de verdade)

Este apêndice é a única fonte confiável para todos os IDs de reivindicação do whitepaper. Cada declaração tem um identificador e uma âncora exclusivos e estáveis, e é apresentada em uma única linha com um Statement and Evidence. As evidências vinculam apenas a referências confiáveis ​​verificáveis ​​repetidamente (âncoras de capítulo ou pontos de entrada de relatórios de status/terceiros) e não vinculam a capturas de tela ou conteúdo re-hospedado.

Regras de manutenção

  • MUST: os IDs de reivindicação são exclusivos e estáveis; uma vez publicados, eles nunca são reutilizados.
  • MUST: A evidência de cada reivindicação deve ser verificável repetidamente (âncoras de capítulo ou pontos de entrada oficiais de terceiros).
  • MUST: As declarações devem apenas afirmar o que as evidências apoiam; evite a linguagem de “segurança absoluta”.
  • SHOULD: quando alterações na implementação ou na política afetarem uma reivindicação, registre-a no changelog e vincule os IDs da reivindicação impactada.

Capítulos 1–4 (Escopo, Modelo de Ameaça, Arquitetura, AuthZ)

SCOPE-01

Statement: O documento define claramente os riscos dentro e fora do escopo e os limites de segurança do sistema. Evidence:1.31.4

THREAT-01

Statement: O modelo de ameaça cobre ataques de rede, downloads não autorizados, tentativas de leitura de armazenamento/servidor e invasores do lado do navegador. Evidence:2.2

BOUNDARY-01

Statement: Os limites de confiança separam claramente as responsabilidades entre cliente, servidor, armazenamento de objetos e ambiente externo; o servidor NÃO DEVE obter CEK. Evidence:2.4

FAILCLOSE-01

Statement: Em caso de falha de autenticação ou contexto inconsistente, o sistema deve falhar ao fechar e não gerar texto simples parcial. Evidence:2.5

ARCH-01

Statement: Os objetos de dados principais são claramente separados: pedaços criptografados, manifestos e dados de auditoria são isolados uns dos outros. Evidence:3.2

FLOW-UP-01

Statement: O fluxo de upload inclui a criação de um transferId e a emissão de tokens de acesso de curta duração (tokens de sessão baseados em pesquisa) com escopo rigoroso e controles de expiração. Evidence:3.3

FLOW-DL-01

Statement: Os downloads analisam o fragmento de URL para obter CEK; leituras de manifesto e chunk usam tokens com escopo diferente; falhas de autenticação falham no fechamento. Evidence:3.42.5

AUTH-TOKEN-01

Statement: Tokens de acesso de curta duração são tokens de sessão do lado do servidor (baseados em pesquisa) que expiram e são usados para controle de acesso a texto cifrado e manifestos. Evidence:4.2

AUTH-SCOPE-01

Statement: Os tokens são separados por escopos como read_manifest/read_chunk/upload_chunk e são estritamente validados. Evidence:4.34.43.4

AUTH-PAID-01

Statement: Os usuários pagos fazem login por meio de um link mágico único e obtêm um token de longa duração mantido pelo cliente para ações de gerenciamento do lado do remetente. Evidence:4.13.5

REVOKE-01

Statement: O remetente pode revogar o acesso: excluir uma transferência ou remover arquivos torna os downloads inválidos antecipadamente e nega o acesso subsequente. Evidence:4.5

AUDIT-01

Statement: Dados de auditoria, como contagem de downloads e progresso, são visíveis apenas para o remetente e não para o destinatário. Evidence:4.63.5

LOG-01

Statement: Os logs/telemetria do cliente e do servidor não incluem CEK, fragmentos de URL ou qualquer material de chave derivável. Evidence:4.710.2

Capítulo 5 (Criptografia e gerenciamento de chaves)

CRYPTO-ZK-01

Statement: CEK é gerado apenas no navegador e distribuído por meio do fragmento de URL; o servidor nunca gera um link de download completo contendo CEK. Evidence:5.3.15.3.2

CRYPTO-ZK-02

Statement: O servidor não recebe/armazena/registra CEK; o armazenamento de objetos armazena apenas pedaços criptografados. Evidence:5.05.5.1

CRYPTO-E2EE-01

Statement: Os pedaços usam AES-128-GCM; a falha de autenticação deve falhar no fechamento e não gerar texto simples parcial. Evidence:5.4.25.8.4

CRYPTO-CHUNK-01

Statement: chunkSize é fixado em 16 MB (16777216). Evidence:5.4.15.8.1

CRYPTO-NONCE-01

Statement: IV é derivado como noncePrefix(8B)||uint32_be(chunkIndex) e não deve ser repetido no mesmo CEK. Evidence:5.4.35.8.1

CRYPTO-AAD-01

Statement: AAD está vinculado a transferId + fileId + chunkIndex e codificado via EncodeAAD_v1. Evidence:5.4.4

CRYPTO-CLIENT-01

Statement: As páginas de download/descriptografia não carregam scripts de terceiros; os logs/telemetria do cliente não incluem fragmentos ou material de chave. Evidence:5.610.2

CRYPTO-TLS-01

Statement: HTTPS em todo o site é aplicado; A configuração do TLS pode ser verificada por meio de relatórios públicos de terceiros. Evidence:5.1.2/status#tls-configuration

Capítulos 6–7 (Ciclo de vida de dados/Defesa contra abuso)

LIFECYCLE-01

Statement: Limpeza do gatilho de expiração e exclusão iniciada pelo usuário; a revogação é suportada para invalidar downloads antecipadamente. Evidence:6.26.34.5

ABUSE-01

Statement: A defesa contra abuso usa limitação de taxa e controles em níveis, operando sem quebrar o limite de conhecimento zero. Evidence:7.27.4

Capítulos 8–9 (Privacidade/Segurança e Isolamento da Web)

PRIVACY-01

Statement: A definição e os compromissos de conhecimento zero são explícitos: o CEK é gerado e usado apenas no cliente; o servidor não pode recuperar a chave. Evidence:8.1

PRIVACY-02

Statement: As implicações de privacidade de fragmentos de URL (copiar/colar, vazamento de referenciador, registro em log) são documentadas com mitigações. Evidence:8.210.2

WEB-01

Statement: As páginas principais impõem limites rígidos de CSP e recursos para reduzir o risco de injeção e clickjacking. Evidence:9.19.3

WEB-HEADERS-01

Statement: A linha de base dos cabeçalhos de segurança pode ser verificada por meio de relatórios públicos de terceiros. Evidence:/status#security-headers

WEB-OBS-01

Statement: O site pode ser verificado por meio de verificações públicas de práticas recomendadas de terceiros. Evidence:/status#http-observatory

Capítulos 10–12 (Registro e IR/Divulgação de Vulnerabilidade/Evidência)

OBS-01

Statement: A observabilidade segue um princípio mínimo, cobrindo apenas necessidades operacionais/de segurança e utilizando estratégias de agregação/amostragem. Evidence:10.1

IR-01

Statement: É definido um processo de resposta a incidentes de segurança (gravidade, contenção, postmortem, remediação e aviso público). Evidence:10.4

VDP-01

Statement: Existe um processo de divulgação de vulnerabilidades que prioriza questões que podem afetar o limite de conhecimento zero. Evidence:11.2

EV-01

Statement: A página de status agrega pontos de entrada de evidências de terceiros; as evidências vinculam-se a fontes confiáveis ​​e esclarecem os limites de aplicabilidade. Evidence:12.212.6