Come può un sistema essere a conoscenza zero?

11

In realtà sono interessato al sistema di storage a conoscenza zero. Quel sistema in cui il provider di archiviazione afferma di non poter accedere ai dati archiviati.

Per quanto ne so, i dati vengono crittografati utilizzando un sistema di crittografia simmetrica, come AES o un altro, ma quei sistemi hanno bisogno di un tasto per funzionare.

Quindi cosa succede alla chiave? È memorizzato? Dove? Se un utente si connette da un'altra posizione e desidera recuperare uno dei suoi file, deve prima recuperare la chiave. Quindi, se il provider di archiviazione memorizza anche la chiave, potrebbe avere accesso ai dati crittografati. È come avere un baule chiuso a chiave e il codice su un foglio vicino al petto, e poi affermare che non è possibile aprire il baule.

Quindi c'è un difetto in questo? Sto sbagliando completamente su quei sistemi a conoscenza zero? Se possono finalmente aprire il file, come alcuni di loro potrebbero sfuggire alla giustizia dicendo "Non possiamo sapere che stiamo ospitando file illegali?"

    
posta Carlier Robin 28.08.2014 - 14:05
fonte

2 risposte

12

Nei modelli più semplici per la crittografia simmetrica (reversibile), è sufficiente una chiave di decrittografia, che può essere semplice come una password comune.

Affinché il sistema sia a conoscenza zero, la crittografia deve essere eseguita sul sistema del client e SOLO le informazioni crittografate trasmesse al provider di archiviazione. In questo modo il fornitore di storage ha tecnicamente i dati memorizzati, ma non ha modo di accedere al testo in chiaro (versione non crittografata leggibile dall'uomo) perché non ha la chiave.

Nota che nei vecchi tempi lo facevamo con un semplice FTP e "file ZIP protetti da password".

Il punto debole di questo sistema è che se la chiave di decrittografia è solo una password comune, il provider di archiviazione (o chiunque intercetta i dati) potrebbe banalmente forzare il cracking e ottenere il testo in chiaro.

Quindi, per rendere questo sistema ancora più sicuro e robusto, di solito viene utilizzato un sistema di chiavi pubblico-privato, sempre con la chiave privata del client che rimane sempre sul client e non viene MAI data al provider di archiviazione. Qualsiasi fornitore di storage che accetta o può accedere alla chiave di decrittografia non è a conoscenza zero, per definizione.

Come lei sottolinea, ciò potrebbe essere sconveniente: se memorizzo le informazioni con il provider e desidero accedervi a casa, devo gestirle personalmente. Esistono molti strumenti per questo, dai "portachiavi" per proteggere i dongle USB ai dispositivi di archiviazione biometrici con chip TPM, ecc. Ma sì, devi portare la chiave in giro con te o salvarla su un altro server del fornitore, con tutti i potenziali pericoli e inconveniente che ha.

Il modo più semplice per comprendere i sistemi è semplicemente confrontarli con una cassastrong con chiave. Metti dentro cose che non vuoi che nessuno tocchi e chiudi la cassastrong. Tu dai la sicurezza a una società di storage, e poi hai la sicurezza di sapere che la società di storage ha solo accesso alla tua cassastrong - non è il contenuto. Se hai anche la società di archiviazione a depositare le chiavi della cassastrong, beh allora ovviamente potrebbero banalmente accedervi ogni volta che vogliono.

Il prezzo della sicurezza e della privacy è molto spesso un inconveniente - a volte un enorme disagio. Devi solo decidere se quello che guadagni vale il prezzo che devi pagare in tempo e la potenziale insicurezza (se perdi la chiave che i dati sono praticamente andati perduti per sempre, nessuno può recuperarli per te).

    
risposta data 28.08.2014 - 15:29
fonte
1

La risposta fornita da BrianDHall è corretta, ma volevo aggiungere qualche dettaglio in più sull'idea di "Zero Knowledge" poiché è vera solo nel contesto della rimozione della possibilità per il provider di storage di decrittografare i file.

Esistono altri attacchi meta su tali sistemi che possono essere lanciati dal fornitore in collaborazione con la polizia (o altra organizzazione governativa) o da un utente malintenzionato che ha accesso diretto ai server o a un trojan sul dispositivo client.

Un trojan potrebbe registrare i tratti chiave esponendo la tua password privata rendendo l'intera cosa inutile.

Se hai un account con uno di questi fornitori, probabilmente hai dato loro il tuo nome utente, indirizzo email, dati della carta di credito che ti ricollegano.

Quindi considera in che modo il provider elimina i file crittografati una volta chiuso l'account? L'unico modo per farlo è collegando il tuo nome utente agli oggetti crittografati nel negozio. Così ora i metadati come il numero di file, probabilmente la struttura ad albero utilizzata per archiviarli, le dimensioni, le date e le volte in cui sono stati creati e utilizzati.

Se sono uno studio cinematografico e voglio capire chi ha caricato un film, posso crittografarlo e caricarlo sul mio account determinare la dimensione dell'oggetto crittografato e poi chiedere al fornitore un elenco di nomi di persone che hanno memorizzato gli stessi oggetti di dimensioni e quindi inviare tutti quegli utenti un thread dall'aspetto legale per chiedere il pagamento e vedere chi morde.

Tutto dipende dall'implementazione specifica e dalla fiducia che riponi nel fornitore di servizi di archiviazione.

    
risposta data 30.10.2016 - 14:57
fonte

Leggi altre domande sui tag