Artigo sobre segurança e privacidade (visão geral)Appendix
Apêndice: Glossário
Este glossário define os principais termos e abreviações usados no whitepaper. Se um termo tiver detalhes de implementação mais específicos em um capítulo específico, prevalecerá a especificação desse capítulo.
Termos e Abreviações
- FileBolt
- Plataforma de transferência de arquivos que fornece upload, compartilhamento e download. Este documento descreve seus limites de design de segurança e privacidade.
- Artigo sobre segurança e privacidade
- Coleta de documentos que descreve metas de segurança, modelo de ameaça, arquitetura, controle de acesso e especificações de criptografia, fornecendo IDs de reivindicação verificáveis e links de evidências.
- DEVE / DEVE / PODE
- Linguagem normativa: MUST (Obrigatório), SHOULD (Recomendado), MAY (Opcional). Usado para expressar requisitos e recomendações de implementação.
- E2EE (criptografia ponta a ponta)
- A criptografia/descriptografia ocorre no lado do cliente; o servidor lida apenas com texto cifrado e metadados necessários, não possuindo capacidade de descriptografia.
- Zero-Knowledge
- O servidor não pode obter o material da chave de descriptografia sob operação normal e manutenção de rotina e, portanto, não pode descriptografar o texto simples do arquivo do usuário.
- CEK (chave de criptografia de conteúdo)
- Chave de 16 bytes (128 bits) neste documento, uma por arquivo, usada para criptografia/descriptografia de pedaços AES-128-GCM.
- AES-128-GCM
- Um algoritmo AEAD (criptografia autenticada com dados associados). Fornece confidencialidade e integridade; falha de autenticação resulta em falha fechada, recusando saída de texto simples.
- AEAD (criptografia autenticada com dados associados)
- Criptografia que também autentica AAD (dados autenticados adicionais) para vinculação de integridade.
- IV / Nonce
- Vetor/número de inicialização usado uma vez. Para AES-GCM, o IV não deve ser repetido na mesma chave para preservar a segurança.
- noncePrefix
- Prefixo aleatório gerado uma vez por arquivo (por exemplo, 8 bytes), combinado com chunkIndex para formar IV por pedaço, garantindo IVs exclusivos sob o mesmo CEK.
- pedaço / pedaçoIndex
- Pedaço e índice do arquivo. Os arquivos são divididos em pedaços de tamanho fixo (por exemplo, 16 MB), com chunkIndex incrementando de 0, usado para posicionamento e ligação IV/AAD.
- chunkSize
- Tamanho dos pedaços. Exemplo de 16 MB (16777216 bytes) neste documento, usado para upload/download de arquivos grandes e criptografia de streaming.
- ciphertext
- Resultado da criptografia de pedaços de texto simples pelo cliente.
- etiqueta (etiqueta GCM)
- Saída de tag de autenticação por AES-GCM, usada para verificar a integridade e consistência do texto cifrado e AAD.
- AAD (dados autenticados adicionais)
- Vincula o contexto (transferId, fileId, chunkIndex) ao texto cifrado, evitando a substituição e reprodução entre arquivos/pedaços cruzados.
- transferência / transferId
- Um único registro de transferência (compartilhamento) e seu identificador exclusivo. Localiza metadados, controle de acesso e coleta de arquivos para essa transferência.
- arquivo / fileId
- Entidade do arquivo e ID exclusivo em uma transferência. Distingue arquivos e seus parâmetros de criptografia dentro da mesma transferência.
- manifest
- Coleção de parâmetros e mapeamentos públicos (cryptoVersion, noncePrefix, chunkSize, chunk map, etc.), excluindo CEK.
- cryptoVersion
- Identificador de versão de criptografia/protocolo (por exemplo, v1). Restringe algoritmos, codificação e regras de derivação, apoiando evolução e compatibilidade futuras.
- Fragmento de URL (#...)
- Parte do URL após "#". Não enviado ao servidor de acordo com os padrões do navegador, usado para transportar material de descriptografia no lado do cliente.
- token
- Credencial para controle de acesso. O documento distingue tokens de sessão de curto prazo (com escopo, expiração) e tokens de login de longo prazo (gerenciamento de remetente).
- Token de sessão de curto prazo
- Token de acesso emitido pelo servidor, verificado em relação à tabela, expirado, com escopo (read_manifest/read_chunk/upload_chunk).
- Token de login de longo prazo
- Estado de login do lado do gerenciamento obtido por usuários pagos por meio de login único (link mágico), usado para painel do remetente (revogar, excluir, auditar).
- scope
- Faixa de capacidade autorizada de um token, usada para menor privilégio e isolamento (por exemplo, separando o texto cifrado de download da leitura do manifesto).
- ligação mágica
- Link de login único. O usuário clica para autenticar e obter o estado de login de gerenciamento.
- audit
- Dados observáveis relacionados à transferência (contagem de downloads, andamento), utilizados para confirmação de entrega do remetente; isolado da visualização do downloader.
- CSP (Política de Segurança de Conteúdo)
- Cabeçalho de segurança do navegador restringindo fontes e execução de recursos, reduzindo riscos de XSS e injeção.
- Cabeçalhos de segurança
- Grupo de cabeçalhos de resposta HTTP que fortalecem a segurança do navegador, por exemplo, HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
- HSTS (Segurança Estrita de Transporte)
- Cabeçalho que impõe acesso somente HTTPS.
- Referrer-Policy
- Controla as informações do referenciador enviadas durante a navegação ou carregamento de recursos, reduzindo o risco de vazamento de URL.
- Clickjacking
- Ataque incorporando o site de destino em iframe para induzir cliques. Defesa via ancestrais de quadros CSP e opções de quadros X.
- COOP / COEP / CORP
- Cabeçalhos de Cross-Origin Opener/Embedder/Resource Policy para isolamento de origem cruzada (requer avaliação de compatibilidade).
- WAF (firewall de aplicativos da Web)
- Detecta e bloqueia ataques comuns e tráfego abusivo (varredura, injeção, força bruta).
- Limitação de taxa
- Limites de frequência de solicitação, simultaneidade ou consumo de recursos para reduzir abuso, enumeração e risco de DoS.
- RI (Resposta a Incidentes)
- Processo incluindo triagem, contenção, análise forense, remediação, revisão e comunicação.
- VDP (Programa de Divulgação de Vulnerabilidades)
- Mecanismo de divulgação de vulnerabilidades (Recebimento, Verificação, Correção, Anúncio), incentivando o reporte responsável.
- Evidence
- Ponto de entrada reproduzível que verifica uma reclamação. Pode ser uma âncora de capítulo (especificação normativa) ou um relatório de terceiros (TLS, verificação de cabeçalhos).
- Reivindicação/ID da reivindicação
- Declaração verificável e seu ID exclusivo. Mapeia “compromisso/política/especificação” para “evidência”, apoiando auditoria e rastreamento de alterações.
Notes
- Se as definições dos termos mudarem em versões futuras, este glossário deverá ser atualizado e registrado no Changelog.
- Quando termos são usados para especificações de implementação (por exemplo, codificação v1 IV/AAD), a especificação específica do capítulo prevalece.