Транспорт и метаданные / Ревизия 2026-03-01 / v1.1

Транспортная архитектура и наблюдаемость метаданных

Настоящий документ определяет сетевые пути, видимость трафика для наблюдателя и границы между E2E-контентом и эксплуатационными метаданными.

1. Клиентские сетевые пути (актуально для этой ревизии)

  • API и сигнализация: `api.kasty.app` (HTTPS/WSS).
  • Путь ретрансляции звонков: `api.kasty.app` и выделенный ретрансляционный путь в зависимости от согласованного режима.
  • Сайт и правовые страницы: `kasty.app` (HTTPS).
  • Потоковые сервисы: `stream.kasty.live`, `hls.kasty.live` (HTTPS).
  • Стек комнат (при применимости): `rooms.kasty.live` (HTTPS/WSS).
При существенном изменении топологии маршрутов публикуется новая ревизия документа.

2. Порты и протоколы

  • Основной защищенный путь: `443/tcp` (TLS/HTTPS/WSS).
  • `80/tcp` используется для HTTP-редиректа и технического обслуживания веб-слоя.
  • Для ретрансляции звонков в отдельных режимах может использоваться `4002/tcp`.

На уровне потребительского роутера обычно наблюдаются IP-адрес назначения, порт, длительность и объем трафика.

3. Что видит сетевой наблюдатель

3.1 Роутер и провайдерский уровень

  • Видимы IP-адреса, порты назначения, время, длительность и счетчики трафика.
  • При использовании TLS/WSS E2E-полезная нагрузка НЕ ДОЛЖНА быть доступна в открытом виде.

3.2 Захват пакетов (`pcap`)

  • Видимы сетевые заголовки и шифротекстовые данные.
  • Содержимое приватных сообщений и голоса в читаемом виде не наблюдается.

3.3 Ограничения

  • E2E не скрывает сам факт соединения и не устраняет все метаданные сетевого уровня.

4. Границы серверных метаданных

  • Сервер обрабатывает метаданные для аутентификации, маршрутизации, противодействия злоупотреблениям, надежности и биллинга.
  • E2E-пути проектируются так, чтобы открытое приватное содержимое не становилось частью эксплуатационного серверного хранилища.
  • Раскрытие данных по юридически действительным запросам выполняется в пределах фактически доступных данных.

5. Нормативные требования

  • Клиент ДОЛЖЕН предпочитать защищенный транспорт (`443/tcp`, TLS/WSS) для API и сигнализации.
  • Пакеты медиапотока звонка ДОЛЖНЫ шифроваться до передачи в ретрансляционный транспорт.
  • Серверный транспорт ДОЛЖЕН обеспечивать маршрутизацию шифротекста без зависимости от открытого содержимого.
  • При изменении транспортной топологии документацию СЛЕДУЕТ обновлять синхронно со страницами раскрытия сведений о безопасности.
Для криптографических деталей см. KSMP Whisper Ultra OOB и KSMP Whisper / WhisperStreamVoice.
Transport & Metadata / Revision 2026-03-01 / v1.1

Transport Architecture and Metadata Visibility

This document defines network paths, observer visibility, and boundaries between E2E content and operational metadata.

1. Client network paths (for this revision)

  • API and signaling: `api.kasty.app` (HTTPS/WSS).
  • Call relay path: `api.kasty.app` plus dedicated call-relay path depending on negotiated mode.
  • Website/legal pages: `kasty.app` (HTTPS).
  • Streaming services: `stream.kasty.live`, `hls.kasty.live` (HTTPS).
  • Rooms stack (where applicable): `rooms.kasty.live` (HTTPS/WSS).
If topology changes materially, a new revision is published.

2. Ports and protocols

  • Primary protected path: `443/tcp` (TLS/HTTPS/WSS).
  • `80/tcp` is used for HTTP redirect and web-layer maintenance.
  • `4002/tcp` may be used for call relay in selected modes.

At consumer-router level, destination IP, port, duration, and traffic volume are typically visible.

3. Observer visibility

3.1 Router and ISP level

  • Visible: destination IP, port, timing, duration, traffic counters.
  • With TLS/WSS, E2E payload should not be visible in plaintext.

3.2 Packet capture (pcap)

  • Visible: network headers and ciphertext blobs.
  • Readable private message/voice plaintext is not visible.

3.3 Limitations

  • E2E does not hide the existence of connectivity and does not remove all network metadata.

4. Server metadata boundaries

  • Server processes metadata for authentication, routing, anti-abuse, reliability, and billing.
  • E2E paths are designed so plaintext private payloads do not enter operational server storage.
  • Disclosure under valid legal requests is limited to data actually possessed.

5. Normative requirements

  • Client MUST prefer protected transport (`443/tcp`, TLS/WSS) for API/signaling.
  • Call media payloads MUST be encrypted before relay transport.
  • Server transport MUST support ciphertext routing without plaintext dependence.
  • Transport-topology changes SHOULD be documented in sync with security-disclosure pages.
For cryptographic details, see KSMP Whisper Ultra OOB and KSMP Whisper / WhisperStreamVoice.