L'onestà del server può essere controllata dai peer remoti senza che i peer abbiano il controllo esclusivo (o alcuno) del server?

4

Supponiamo che per qualche motivo tu e i tuoi colleghi assolutamente positivamente sappiate che un server agisce onestamente.

Il comportamento del server può essere controllato a distanza tramite un meccanismo di parti di memoria del server e contenuto del disco casuali per verificare il risultato previsto derivato dal contenuto di unità con cross-sign pubblico?

Oppure un server potrebbe sovvertire astutamente qualsiasi meccanismo del genere?

    
posta LateralFractal 20.10.2013 - 01:04
fonte

2 risposte

2

Posso pensare a diversi metodi, non necessariamente indipendenti:

  • Crittografia completamente omomorfica , la capacità di calcolare in modo sicuro su altre macchine senza rivelare i dati, e possibilmente senza rivelare il programma stesso.
    • HElib , un progetto FOSS di IBM
    • Scarab un progetto FOSS, anche se poco pratico / lento, è un buona dimostrazione
  • Valutazione delle funzioni sicure , vedi Collegamenti esterni sezione di articolo su calcolo multi-party sicuro per possibili implementazioni
  • SNARK / s, (Succint Non-interactive Argument of Knowledge), la capacità di trasformare un programma in una dimostrazione e ottenere una sintassi che il programma ha funzionato. Qui l'input non è fornito da te, necessariamente, ma la svolta è che l'input può essere fornito dal computer che esegue il programma e non rivelare quell'input a te. Questo è un po 'diverso, ma per questa applicazione, questo dettaglio non ha importanza. Il programma può essere verificato che è stato eseguito completamente.

    SCIP (Succinente Computational Integrity and Privacy) è un sforzo per rendere questo pratico. Hanno progettato un'architettura virtuale chiamata TinyRam , per creare e verificando il programma / trace / proof, e stanno lavorando ad un C-compiler per l'architettura (vedi SNARKs per C: Verifica delle esecuzioni del programma Succintamente e in Zero Knowledge (versione estesa) (PDF) ).

Vedi anche:

risposta data 21.10.2013 - 15:55
fonte
0

Un avversario altamente qualificato potrebbe spoofare le risposte a qualsiasi probe remoto, quindi l'host compromesso ha risposto esattamente come un host onesto. Anche se una tecnica come la memoria di sondaggio sarebbe difficile da spoofing e sarebbe sicuramente in grado di rilevare virus standard - è solo un attacco mirato che ti mancherebbe.

Se il tuo server è in esecuzione come VM, potresti ottenere l'hypervisor per sondare la sua memoria. Una macchina compromessa non può comprometterlo, sebbene possa offuscare il malware a un livello elevato, quindi è difficile da rilevare. E c'è il rischio potenziale che l'ospite ospiti attacchi contro l'hypervisor.

    
risposta data 20.10.2013 - 19:01
fonte

Leggi altre domande sui tag