Sto valutando un prodotto di archiviazione cloud. La letteratura di marketing afferma che utilizza Cryptree . Ho tirato il foglio e ho eseguito una lettura veloce, ma non vedo dove Cryptree si presti alla riservatezza e all'integrità da impiegati semi-onesti e attacchi legali come Lettere di sicurezza nazionale .
In effetti, non sono sicuro di quali siano gli obiettivi di sicurezza perché non sono succintamente dichiarati. La sezione 1 Introduzione tratta tre obiettivi, ma sono legati all'efficienza e al design; e non sicurezza.
L'abstract dice qualcosa su archiviazione non sicura , ma il termine non è mai definito. Quindi non mi è chiaro se l'unica cosa non attendibile è il meccanismo di controllo dell'accesso per il file system remoto o distribuito. L'abstract è riprodotto di seguito.
Ho letto anche 2.1 Gestione delle chiavi nei file system diverse volte, ma non mi è chiaro in che modo vengono garantite riservatezza e integrità con impiegati semi-onesti e attacchi legali perché il sistema sta chiaramente utilizzando tasti simmetrici.
Domanda : Cryptree è adatto allo storage nel cloud quando un requisito è riservatezza e integrità da parte di dipendenti e governo?
Ho non tirato il codice sorgente a questo punto, ma potrei aver bisogno di vedere alcuni dei dettagli di progettazione e implementazione. Sono particolarmente interessato a ciò che accade con il nodo che rappresenta la radice dell'albero (e altre chiavi che si basano su di esso (re: regressione chiave e aggiornamento chiave)).
Ho inserito la domanda su InfoSec.SE perché ritengo che gli obiettivi di sicurezza del file system siano di competenza e siano più vicini alla progettazione e all'implementazione. Per favore fatemi sapere se dovrei segnalare per la migrazione a Crypto.SE, che tende ad essere più teorico.
We present Cryptree, a cryptographic tree structure which facilitates access control in file systems operating on untrusted storage. Cryptree leverages the file system’s folder hierarchy to achieve efficient and intuitive, yet simple, access control. The highlights are its ability to recursively grant access to a folder and all its subfolders in constant time, the dynamic inheritance of access rights which inherently prevents scattering of access rights, and the possibility to grant someone access to a file or folder without revealing the identities of other accessors. To reason about and to visualize Cryptree, we introduce the notion of cryptographic links. We describe the Cryptrees we have used to enforce read and write access in our own file system. Finally, we measure the performance of the Cryptree and compare it to other approaches.