Logo

安全与隐私白皮书(总览)附录

附录:Claim IDs 总表(唯一权威)

本附录为全书 Claim IDs 的唯一权威入口。每条 Claim 具有唯一编号与稳定锚点,并以单行格式给出 声明证据。 Evidence 只指向可重复验证的权威入口(章节锚点或状态页/第三方报告入口),不指向截图或二次转载。

维护规则

  • MUST:Claim ID 唯一且稳定,发布后不复用。
  • MUST:每条 Claim 的 Evidence 必须可重复验证(章节锚点或权威第三方入口)。
  • MUST:Statement 只陈述该证据可支持的事实范围,避免“绝对安全”措辞。
  • SHOULD:当实现或策略变化影响 Claim 时,在 Changelog 中记录并关联对应 Claim IDs。

第 1–4 章(范围、威胁模型、架构、授权)

SCOPE-01

声明: 文档明确范围内与范围外风险,定义系统安全边界。 声明:1.31.4

THREAT-01

声明: 威胁模型覆盖网络攻击、未授权下载、存储/服务端读取与浏览器侧攻击者。 声明:2.2

BOUNDARY-01

声明: 信任边界明确客户端/服务端/对象存储/外部环境职责,服务端不应获得 CEK。 声明:2.4

FAILCLOSE-01

声明: 认证失败或上下文不一致时应失败关闭,拒绝输出任何部分明文。 声明:2.5

ARCH-01

声明: 核心数据对象划分清晰:密文分片、manifest、审计数据相互隔离。 声明:3.2

FLOW-UP-01

声明: 上传流程包含 transferId 创建与短期访问 token(会话型、查表)签发,并执行作用域与过期控制。 声明:3.3

FLOW-DL-01

声明: 下载解析 fragment 得到 CEK;读取 manifest 与分片使用不同作用域 token;认证失败失败关闭。 声明:3.42.5

AUTH-TOKEN-01

声明: 短期访问 token 为服务端会话 token(查表)并到期失效,用于密文与 manifest 访问控制。 声明:4.2

AUTH-SCOPE-01

声明: token 按 read_manifest / read_chunk / upload_chunk 等作用域区分并强制校验。 声明:4.34.43.4

AUTH-PAID-01

声明: 付费用户通过一次性 magic link 登录,获取长期 token(客户端持有)用于发送方管理操作。 声明:4.13.5

REVOKE-01

声明: 发送方可撤销:删除 transfer 或移除文件使下载提前失效,并拒绝后续访问。 声明:4.5

AUDIT-01

声明: 下载次数/进度等审计信息仅对发送方可见,下载方不可见。 声明:4.63.5

LOG-01

声明: 客户端与服务端日志/上报不包含 CEK、fragment 或可推导密钥材料。 声明:4.710.2

第 5 章(加密与密钥管理)

CRYPTO-ZK-01

声明: CEK 仅由浏览器生成并在 URL fragment 中分发,服务端不生成包含 CEK 的完整下载链接。 声明:5.3.15.3.2

CRYPTO-ZK-02

声明: 服务端不接收/不存储/不记录 CEK;对象存储仅保存密文分片。 声明:5.05.5.1

CRYPTO-E2EE-01

声明: 分片使用 AES-128-GCM;认证失败必须失败关闭并拒绝输出任何部分明文。 声明:5.4.25.8.4

CRYPTO-CHUNK-01

声明: chunkSize 固定为 16MB(16777216)。 声明:5.4.15.8.1

CRYPTO-NONCE-01

声明: IV 固定为 noncePrefix(8B)||uint32_be(chunkIndex),同一 CEK 下不重复。 声明:5.4.35.8.1

CRYPTO-AAD-01

声明: AAD 固定绑定 transferId + fileId + chunkIndex,并按 EncodeAAD_v1 编码。 声明:5.4.4

CRYPTO-CLIENT-01

声明: 下载/解密页不加载第三方脚本;客户端日志/上报不包含 fragment/密钥材料。 声明:5.610.2

CRYPTO-TLS-01

声明: 全站 HTTPS;TLS 配置可由公开第三方报告验证。 声明:5.1.2/status#tls-configuration

第 6–7 章(数据生命周期 / 反滥用与风控)

LIFECYCLE-01

声明: 数据到期与用户删除触发清理流程,支持撤销使下载提前失效。 声明:6.26.34.5

ABUSE-01

声明: 反滥用与风控采用速率限制与分级策略,并在不破坏零知识边界的前提下运行。 声明:7.27.4

第 8–9 章(隐私 / Web 安全与隔离)

PRIVACY-01

声明: 零知识定义与系统承诺明确:CEK 仅在客户端生成与使用,服务端不可恢复密钥。 声明:8.1

PRIVACY-02

声明: URL fragment 的隐私影响(复制/粘贴、Referrer、日志)已明确并给出控制措施。 声明:8.210.2

WEB-01

声明: 关键页面采用严格 CSP 与资源加载边界,降低注入与点击劫持风险。 声明:9.19.3

WEB-HEADERS-01

声明: 安全响应头基线可由公开第三方报告验证。 声明:/status#security-headers

WEB-OBS-01

声明: 站点可通过公开第三方最佳实践扫描进行综合检查。 声明:/status#http-observatory

第 10–12 章(日志与事件响应 / 漏洞披露 / Evidence)

OBS-01

声明: 可观测性遵循最小化原则,覆盖运行与安全所需事件并采用聚合/采样策略。 声明:10.1

IR-01

声明: 定义安全事件响应流程(分级、遏制、复盘、修复、公告)。 声明:10.4

VDP-01

声明: 提供漏洞披露流程与处理机制,并对影响零知识边界的漏洞设定高优先级。 声明:11.2

EV-01

声明: 状态页聚合第三方证据入口,Evidence 指向权威入口并明确适用边界。 声明:12.212.6