Logo

Artigo sobre segurança e privacidade (visão geral)Appendix

Apêndice: Glossário

Este glossário define os principais termos e abreviações usados no whitepaper. Se um termo tiver detalhes de implementação mais específicos em um capítulo específico, prevalecerá a especificação desse capítulo.

Termos e Abreviações

FileBolt
Plataforma de transferência de arquivos que fornece upload, compartilhamento e download. Este documento descreve seus limites de design de segurança e privacidade.
Artigo sobre segurança e privacidade
Coleta de documentos que descreve metas de segurança, modelo de ameaça, arquitetura, controle de acesso e especificações de criptografia, fornecendo IDs de reivindicação verificáveis e links de evidências.
DEVE / DEVE / PODE
Linguagem normativa: MUST (Obrigatório), SHOULD (Recomendado), MAY (Opcional). Usado para expressar requisitos e recomendações de implementação.
E2EE (criptografia ponta a ponta)
A criptografia/descriptografia ocorre no lado do cliente; o servidor lida apenas com texto cifrado e metadados necessários, não possuindo capacidade de descriptografia.
Zero-Knowledge
O servidor não pode obter o material da chave de descriptografia sob operação normal e manutenção de rotina e, portanto, não pode descriptografar o texto simples do arquivo do usuário.
CEK (chave de criptografia de conteúdo)
Chave de 16 bytes (128 bits) neste documento, uma por arquivo, usada para criptografia/descriptografia de pedaços AES-128-GCM.
AES-128-GCM
Um algoritmo AEAD (criptografia autenticada com dados associados). Fornece confidencialidade e integridade; falha de autenticação resulta em falha fechada, recusando saída de texto simples.
AEAD (criptografia autenticada com dados associados)
Criptografia que também autentica AAD (dados autenticados adicionais) para vinculação de integridade.
IV / Nonce
Vetor/número de inicialização usado uma vez. Para AES-GCM, o IV não deve ser repetido na mesma chave para preservar a segurança.
noncePrefix
Prefixo aleatório gerado uma vez por arquivo (por exemplo, 8 bytes), combinado com chunkIndex para formar IV por pedaço, garantindo IVs exclusivos sob o mesmo CEK.
pedaço / pedaçoIndex
Pedaço e índice do arquivo. Os arquivos são divididos em pedaços de tamanho fixo (por exemplo, 16 MB), com chunkIndex incrementando de 0, usado para posicionamento e ligação IV/AAD.
chunkSize
Tamanho dos pedaços. Exemplo de 16 MB (16777216 bytes) neste documento, usado para upload/download de arquivos grandes e criptografia de streaming.
ciphertext
Resultado da criptografia de pedaços de texto simples pelo cliente.
etiqueta (etiqueta GCM)
Saída de tag de autenticação por AES-GCM, usada para verificar a integridade e consistência do texto cifrado e AAD.
AAD (dados autenticados adicionais)
Vincula o contexto (transferId, fileId, chunkIndex) ao texto cifrado, evitando a substituição e reprodução entre arquivos/pedaços cruzados.
transferência / transferId
Um único registro de transferência (compartilhamento) e seu identificador exclusivo. Localiza metadados, controle de acesso e coleta de arquivos para essa transferência.
arquivo / fileId
Entidade do arquivo e ID exclusivo em uma transferência. Distingue arquivos e seus parâmetros de criptografia dentro da mesma transferência.
manifest
Coleção de parâmetros e mapeamentos públicos (cryptoVersion, noncePrefix, chunkSize, chunk map, etc.), excluindo CEK.
cryptoVersion
Identificador de versão de criptografia/protocolo (por exemplo, v1). Restringe algoritmos, codificação e regras de derivação, apoiando evolução e compatibilidade futuras.
Fragmento de URL (#...)
Parte do URL após "#". Não enviado ao servidor de acordo com os padrões do navegador, usado para transportar material de descriptografia no lado do cliente.
token
Credencial para controle de acesso. O documento distingue tokens de sessão de curto prazo (com escopo, expiração) e tokens de login de longo prazo (gerenciamento de remetente).
Token de sessão de curto prazo
Token de acesso emitido pelo servidor, verificado em relação à tabela, expirado, com escopo (read_manifest/read_chunk/upload_chunk).
Token de login de longo prazo
Estado de login do lado do gerenciamento obtido por usuários pagos por meio de login único (link mágico), usado para painel do remetente (revogar, excluir, auditar).
scope
Faixa de capacidade autorizada de um token, usada para menor privilégio e isolamento (por exemplo, separando o texto cifrado de download da leitura do manifesto).
ligação mágica
Link de login único. O usuário clica para autenticar e obter o estado de login de gerenciamento.
audit
Dados observáveis relacionados à transferência (contagem de downloads, andamento), utilizados para confirmação de entrega do remetente; isolado da visualização do downloader.
CSP (Política de Segurança de Conteúdo)
Cabeçalho de segurança do navegador restringindo fontes e execução de recursos, reduzindo riscos de XSS e injeção.
Cabeçalhos de segurança
Grupo de cabeçalhos de resposta HTTP que fortalecem a segurança do navegador, por exemplo, HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
HSTS (Segurança Estrita de Transporte)
Cabeçalho que impõe acesso somente HTTPS.
Referrer-Policy
Controla as informações do referenciador enviadas durante a navegação ou carregamento de recursos, reduzindo o risco de vazamento de URL.
Clickjacking
Ataque incorporando o site de destino em iframe para induzir cliques. Defesa via ancestrais de quadros CSP e opções de quadros X.
COOP / COEP / CORP
Cabeçalhos de Cross-Origin Opener/Embedder/Resource Policy para isolamento de origem cruzada (requer avaliação de compatibilidade).
WAF (firewall de aplicativos da Web)
Detecta e bloqueia ataques comuns e tráfego abusivo (varredura, injeção, força bruta).
Limitação de taxa
Limites de frequência de solicitação, simultaneidade ou consumo de recursos para reduzir abuso, enumeração e risco de DoS.
RI (Resposta a Incidentes)
Processo incluindo triagem, contenção, análise forense, remediação, revisão e comunicação.
VDP (Programa de Divulgação de Vulnerabilidades)
Mecanismo de divulgação de vulnerabilidades (Recebimento, Verificação, Correção, Anúncio), incentivando o reporte responsável.
Evidence
Ponto de entrada reproduzível que verifica uma reclamação. Pode ser uma âncora de capítulo (especificação normativa) ou um relatório de terceiros (TLS, verificação de cabeçalhos).
Reivindicação/ID da reivindicação
Declaração verificável e seu ID exclusivo. Mapeia “compromisso/política/especificação” para “evidência”, apoiando auditoria e rastreamento de alterações.

Notes

  • Se as definições dos termos mudarem em versões futuras, este glossário deverá ser atualizado e registrado no Changelog.
  • Quando termos são usados para especificações de implementação (por exemplo, codificação v1 IV/AAD), a especificação específica do capítulo prevalece.