it-swarm-tr.com

Çevrimiçi yedekleme: şifreleme ve tekilleştirme nasıl uyumlu olabilir?

"Yakında beta olarak girilecek" çevrimiçi yedekleme hizmeti olan Bitcasa, hem tekilleştirme (zaten bulutta bir şeyi yedeklemezsiniz) hem de istemci tarafı şifrelemeye sahip olduğunu iddia ediyor.

http://techcrunch.com/2011/09/12/with-bitcasa-the-entire-cloud-is-your-hard-drive-for-only-10-per-month/

Bir patent araştırması şirket isimleriyle hiçbir şey getirmez, ancak patentler boru hattında olabilir ve henüz verilmemiş olabilir.

Şu anda sahip olduğum bilgi düzeyiyle ilgili iddiayı oldukça şüpheli buluyorum, kimse bunu nasıl elde ettiğini iddia ettikleri hakkında daha fazla şey biliyor mu? Şirketin kurucuları ciddi bir iş geçmişine sahip olmasaydı (Verisign, Mastercard ...) Ürünü hemen yılan yağı olarak sınıflandırırdım ama belki de daha fazlası var.

Düzenleme: endişe verici bir Tweet buldu: https://Twitter.com/#!/csoghoian/status/113753932400041984 , dosya başına şifreleme anahtarı karmaından türetilir, bu yüzden kesinlikle yer değil gibi görünüyor Torrent film koleksiyonunuzu saklayın, bunu asla yapacağımdan değil.

Edit2: Biz aslında doğru tahmin, onlar yakınsak şifreleme denilen kullandık ve böylece sizin gibi aynı dosya sahibi biri sizin olsun aynı olduğunu bilemez, çünkü onlar anahtar var. Bu, gizli olmasını istediğiniz dosyalar orijinal olmadığında Bitcasa'yı çok kötü bir seçim haline getirir. http://techcrunch.com/2011/09/18/bitcasa-explains-encryption/

Edit3: https://crypto.stackexchange.com/questions/729/is-convergent-encryption-really-secure aynı soruya ve farklı cevaplara sahip

58
Bruno Rohée

Ayrıntıları düşünmedim, ancak dosya içeriğinin güvenli bir karması anahtar olarak kullanıldıysa, "karmayı tanıyan" herhangi bir (ve yalnızca) istemci içeriğe erişebilirdi.

Esasen bulut depolama, karma işlevi için bir kısmi (aslında çok seyrek) Gökkuşağı tablosu olarak işlev görerek "tersine çevrilmesine" izin verir.

Makaleden: "RIAA ve MPAA, Bitcasa'nın kapılarını, elindeki subpoenaları çalsalar bile, tüm Bitcasa'nın şifresini çözmek için şifrelenmemiş bitlerden oluşan bir koleksiyonu var." - true çünkü bitcasa nesne kimliği/dosya adı-karma/anahtar eşlemesini tutmaz; sadece müşterileri yapar (istemci tarafı). RIAA/MPAA söz konusu dosyaların karmasını bilseydi (örn. Belirli şarkı MP3'leri için iyi bilinir), bir kopyasının olduğunu çözebilir ve kanıtlayabilirler, ancak önce hangi bulut depolama nesnesinin/dosya hangi şarkıyı tuttu.

İstemcilerin, bulutta depolanan her nesne için karma değerini ve bunun için yerel adlarını, elbette, erişebilmesi ve şifresini çözebilmesi için tutmaları gerekir.

Makalede iddia edilen diğer bazı özelliklerle ilgili olarak:

  • "sıkıştırma" - sunucu tarafında çalışmaz (şifrelenmiş içerik iyi sıkıştırılmaz) ancak şifrelemeden önce istemci tarafına uygulanabilir
  • "her yerden erişilebilir" - objid-dosya adı-hash/key eşlemesi yalnızca istemcide ise, dosyalar diğer cihazlardan yararsızdır ve bu da bulut depolamanın kullanışlılığını sınırlar. Örneğin tarafından çözülebilir ayrıca, istemci tarafı bir parola ile şifrelenmiş objid-dosyaadı-ve-hash/key tuples koleksiyonunu saklar.
  • "patentli tekilleştirme algoritmaları" - bir patenti haklı çıkarmak için yukarıdakilerden daha fazlası olmalı - muhtemelen dosya düzeyinde değil bir blokta tekilleştirme?
  • rIAA/MPAA, bir mahkeme celbi ve insanların kopyalarından şüphelendikleri şarkının/filmin kendi karma koduyla şifrelenmiş bir kopyasıyla gelebilir. Bitcasa daha sonra bu dosyanın kaydedilip kaydedilmediğini doğrulayabilecektir. Şifresini çözemezler (RIAA/MPAA onlara karma/anahtar vermeden) ve (özellikle kullanıcı başına kota sınırlayıcıları "sonsuz depolama" sundukları takdirde), günlüklerini tutmamış olabilirler hangi kullanıcıların yüklediği/indirdiği. Ancak, dosyayı kaldırmak (DMCA güvenli liman kuralları altında) veya muhtemelen içeriği korumak için gerekli olabileceğinden şüpheleniyorum, ancak ileride karşıya yükleyecek/indirecek hesapları kaydedebilirsiniz.
26
Misha

Bağlantı verdiğiniz ticari reklam ve şirketin web sitesi gerçekten çok bilgi eksik; ve "20 patent" i bir yeterlilik kanıtı olarak sallamak gariptir: patentler teknolojinin iyi olduğunu kanıtlamaz; teknolojinin iyi satacağı fikri üzerine birkaç bin dolar .

Bakalım bu vaatleri gerçekleştirmenin bir yolu var mı?.

Veriler istemci tarafında şifrelenmişse, gizli bir anahtar olmalıdır Kf. Mesele şu ki Bitcasa bilmiyor Kf. Yineleme ve önbelleğe almayı ve daha da önemlisi paylaşımı uygulamak için her kullanıcının belirli bir dosyayı şifrelemesi f aynı Kf. Dosyanın kendisinin karma değerini, uygun bir karma işleviyle (örneğin, SHA-256), K olarak kullanmaktan oluşan şık bir hile vardır.f. Bu hile ile aynı dosya her zaman aynı şifreli formata dönüştürülür ve daha sonra yüklenir ve isteğe bağlı olarak çoğaltılır.

Daha sonra bir kullanıcının tüm K değerinin yerel deposuna (bilgisayarında) sahip olması gerekirf tüm dosyaları için bir dosya kimliğiyle birlikte. A kullanıcısı dosyayı B kullanıcısıyla paylaşmak istediğinde A kullanıcısı "paylaşım URL'sini almak için sağ tıklar" ve B'ye gönderir. Muhtemelen URL dosya kimliğini ve Kf. Metin, paylaşımın çalışması için hem A hem de B kullanıcılarının kayıtlı kullanıcılar olması gerektiğini, bu nedenle "URL" nin muhtemelen B'nin makinesinde kimliği ve K ayıklayan bazı yazılımlar tarafından ele geçirildiğini söylüyor.f "URL" den, dosyayı sunucudan indirir ve yeni edinilen K bilgisiyle yerel olarak şifresini çözerf.

Ekstra esneklik ve kullanılabilirlik için, bilinen anahtarlar kümesi Kf bazı kullanıcılar için de sunucularda saklanabilir - bu yüzden tek bir "hatırlamanız" gerekir Kf tuşu, bir bilgisayardan diğerine aktarabileceğiniz.

Bu yüzden Bitcasa'nın vaat ettiği şeyin mümkün olduğunu söylüyorum - çünkü nasıl yapılacağını bileceğim ve burada gerçekten yeni veya teknolojik olarak gelişmiş bir şey yok. Bunun Bitcasa yaptığı olduğunu iddia edemem, sadece bu şekilde yapardım. "Zor" kısım, mevcut işletim sistemlerine entegre edilmesidir (böylece "bir dosyayı kaydetmek" şifreleme/yükleme işlemini tetikler): bazı işler, ancak patent değerinde değil, 20 patent olsun.

K kullanmanınf = h (f) , dosya içeriğinde kapsamlı bir arama yapmayı deneyebileceğiniz anlamına gelir. Bu, çoğaltmanın kaldırıldığı bir hizmette zaten kaçınılmazdır: yeni bir dosyayı "yükleyerek" ve yalnızca işlemi zamanlayarak, dosyanın zaten sunucu tarafında bilinip bilinmediğini öğrenebilirsiniz.

22
Thomas Pornin

Bruce Schneier Mayıs ayında konuya değindi http://www.schneier.com/blog/archives/2011/05/dropbox_securit.html o haftaki Dropbox sorunuyla ilgili. TechRepublic, konuyla ilgili olarak 7 sayfalık harika bir e-posta kaydı fiyatı http://www.techrepublic.com/whitepapers/side-channels-in-cloud-services-the- vaka-of-the tekilleştirme-in-bulut depolama/3333347 .

Kağıt, bulut veri tekilleştirilmesinde bulunan yan kanal ve gizli kanal saldırılarına odaklanıyor. Saldırılar, kullanıcılar arası veri tekilleştirmeden yararlanır. Örneğin, Bob'un hizmeti kullandığını ve şablon tarafından oluşturulmuş maaş sözleşmesinin orada olduğunu biliyor olsaydınız, maaşına ulaşana kadar aynı sürümleri hazırlayabilirsiniz. Dosyanın yüklenmesi için geçen süre ile gösterilen başarı.

Tabii ki korumanız hizmeti kullanmadan önce şifrelemektir. Ancak bu, neredeyse tüm veri tekilleştirme fırsatlarını ortadan kaldıracağı için ekonomik olarak uygulanabilir kılan hizmete yapılan maliyet tasarrufunu önleyecektir. Böylece hizmet seçimi teşvik etmeyecektir.



16
zedman9991

Buradaki diğer iyi yanıtlara ek olarak, sizi yakın zamanda yayınlanan aşağıdaki iki akademik makaleye yönlendirmek istiyorum:

  • Martin Mulazzani, Sebastian Schrittwieser, Manuel Leithner, Markus Huber ve Edgar Weippl, fuktaki Kara Bulutlar: Bulut Depolamayı Saldırı Vektörü ve Çevrimiçi Gevşek Alan Olarak Kullanma , Usenix Security 2011.

    Bu makalede, Dropbox'ın yineleme işleminin nasıl kaldırıldığı ve mekanizmaya yönelik saldırıların nasıl tanımlandığı açıklanmaktadır. İstemciden, dosyaya erişmelerine izin verilmeden önce dosyanın içeriğini (yalnızca karmasını değil) bildiklerini kanıtlamasını gerektiren bu saldırıların bazılarına - hepsine değil - karşı savunmak için yeni bir yol öneriyorlar.

  • Danny Harnik, Benny Pinkas, Alexandra Shulman-Peleg. Bulut hizmetlerinde yan kanallar, bulut depolamada veri tekilleştirme durum , IEEE Güvenlik ve Gizlilik Dergisi.

    Bu makale, tekilleştirme (Dropbox, Mozy ve Memopal) gerçekleştiren üç bulut depolama hizmetini analiz etmekte ve bunun sonucunda ortaya çıkan güvenlik ve gizlilik risklerini göstermektedir. Bir dosyanın yalnızca çok sayıda kopyası varsa çoğaltılmasını sağlayarak bilgi sızıntısını azaltarak bu risklere karşı yeni bir savunma öneriyorlar.

Bu makaleler doğrudan sorunuzla alakalı görünüyor. Ayrıca, naif tekrardan çıkarma riskleri için önemsiz azalmalar konusunda yenilik için yer olduğunu da göstermektedirler.

9
D.W.

Şifreleme ve yineleme kaldırma rasgele kullanıcılar arasında, belirli düz metinleri ayırt etme konusunda endişeleriniz varsa uyumlu değildir. Bu tür saldırılardan endişe etmiyorsanız, güvenli olabilir.

Veriler yalnızca belirli bir kullanıcı için çoğaltılırsa, sunucu düz metinlerin denkliği hakkında hiçbir şey bilmez ve kalan saldırılar gerçekten küçüktür.

Veriler, servis sağlayıcı tarafından bilinmeyen bir şeyi paylaşan bir arkadaş çevresi arasında (otomatik olarak yapılabilir) çoğaltılırsa, yalnızca bu arkadaş çevresinden kişiler düz metinleri (zamanlama vb. Yoluyla) ayırt edebilir.

Ancak veriler tüm kullanıcılar arasında çoğaltılırsa, hangi düz metinlere erişildiğini bilmek isteyen tüm varsayımsal saldırgan, dosyayı buluta depolamak ve daha sonra hangi kullanıcı hesaplarının aynı verilere eriştiğini izlemek. Elbette, hizmet sadece kullanıcı hesaplarını/IP adreslerini verilere "kaydedemez" - ancak bunun şifreleme ile ilgisi yoktur ve dosyalar düz metin olsa bile aynı "koruma" kalır.

Burada verilen diğer cevapların hiçbiri durduracak bir şey önermiyor gibi görünmüyor this saldırı ve Bitcasa'nın da olmadığını düşünüyorum. Yanlış kanıtlanmış olmaktan memnuniyet duyarım.

(Not: are buna yakın bir şey elde etmenin bazı yolları vardır - her türlü yenilikçi tekniği kullanarak güvenli bulut depolama hakkında yayınlanan birkaç makale vardır - ancak bunlar yeni araştırmalar ve bunların çoğu Muhtemelen kırılmış veya oldukça hızlı bir şekilde gösterilecektir. Verilerime henüz bunlardan hiçbirine güvenmem.)

6
Nakedible

Aynı soru şifreleme yığını değişiminde de soruldu. Lütfen cevabımı bakın, gözden kaçması kolay ve Tahoe-LAFS açık kaynak projesi tarafından dikkatle analiz edilen bir incelik var: https://crypto.stackexchange.com/questions/729/is -convergent şifreleme-gerçekten güvenli/758 # 758

5
Zooko

@Misha'nın `` bilinen karma '' üzerine gönderdiği harika cevabın yanı sıra, istemci tarafında şifreleme, potansiyel olarak yine de diğer lojistik sorunlara neden olacak bir emanet anahtarı olmadığı sürece çoğaltma işlemini gerçekleştirmenin diğer yollarını etkili bir şekilde kaldırır.

2
Rory Alsop