第 2 章 威脅模型與信任邊界
本章建立了共享威脅模型與信任邊界詞彙:我們保護哪些資產、攻擊者可以做什麼、 哪些假設必須成立,以及系統如何在身份驗證或參數不匹配時必須失敗。
文件元數據
- 白皮書版本
- v1.0
- 最後更新
- 2026-01-14
2.1 資產盤點
- 內容保密: 明文檔案位元組和解密金鑰 (CEK) 必須受到保護。
- 內容完整性: 密文和元資料必須是防篡改的(AEAD 身份驗證)。
- 存取控制: 短期存取令牌、發送者登入令牌和撤銷狀態。
- Availability: 能夠在常見網路條件下上傳、下載和恢復傳輸。
2.2 攻擊者模型
- 網路攻擊者:可以觀察、延遲、丟棄和重播流量;無法破解現代 TLS/AEAD 加密技術。
- Web攻擊者:可以製作惡意鏈接,嘗試XSS/CSRF,並嘗試UI注入/提示注入。
- 濫用行為者:可以自動上傳/下載以耗盡配額、抓取內容或擴大流量。
- 假設伺服器端對手沒有 CEK;如果 CEK 外洩(例如,連結共用),機密性就會因設計而遺失。
2.3 安全假設
- 用戶端執行可信任程式碼(無惡意擴充/惡意軟體);否則零知識無法保護端點。
- URL 片段 (
#...)在標準瀏覽器行為下不會透過 HTTP 請求傳輸到伺服器。 - 加密原語(AES-GCM、SHA-256、TLS)使用正確且未被破壞。
2.4 信任邊界
- 客戶端邊界: 加密/解密和CEK管理僅發生在客戶端。
- 邊緣/API 邊界: 伺服器驗證令牌並提供密文/清單;一定不能學習CEK。
- 物件儲存邊界: 儲存密文區塊和清單;為了保密而被視為不可信。
2.5 故障關閉原則
- 如果令牌失敗、參數不符或 AEAD 身份驗證失敗,系統必須失敗關閉。
- 當完整性檢查失敗時,不得輸出部分明文。
- 錯誤訊息和日誌應盡量減少敏感數據,且不得包含 URL 片段、CEK 或衍生材料。