La sfiducia del server migliora la sicurezza? [chiuso]

-5

Per diffidenza dei server, intendo la mancanza completa di testo in chiaro del cliente sul sistema di un fornitore e la mancanza di accesso da parte del fornitore al testo in chiaro del cliente.

Caso specifico in questione: backup della gestione delle chiavi di password e SSH, in cui tutti sono crittografati AES prima di essere inviati al fornitore.

Possibili minacce:

  1. Il fornitore è compromesso (abbastanza frequente, in questi giorni), ad es. da parte di dumpster diving o impiegati scontenti.
  2. L'attore malevolo cancella tutti i dati del fornitore.
  3. La chiave AES utilizzata per crittografare il backup è compromessa.

Spesso, la crittografia dei dati lato client sembra un modo per gestire la negabilità plausibile per il venditore in questione, ad es. Mega.nz. Aziende come il gestore di password Clipperz offrono crittografia sul lato client o "sfiducia" come funzionalità di sicurezza.

Ho bisogno di un modo per spiegare questo genere di cose a management, utenti e clienti.

Quali sono i vantaggi di sicurezza che fornisce questo tipo di approccio "non devi fidarti di noi"?

Non sto chiedendo gli svantaggi della sicurezza, qui, solo i vantaggi.

    
posta Nathan Basanese 10.06.2015 - 08:04
fonte

1 risposta

5

Zero-Knowledge è un'espressione con un significato molto preciso nella crittografia, che non corrisponde al tuo. Non usare quell'espressione sarebbe una buona mossa di comunicazione, anche se non saresti la prima persona ad abusare della terminologia.

La proprietà di cui vuoi parlare sarebbe meglio chiamata "sfiducia". Il punto è aumentare la sicurezza - legale di sicurezza, per essere precisi. Servizi come Mega cercano di stabilire l'idea che, dal momento che non hanno accesso ai dati reali, non possono essere ritenuti responsabili per questo. In termini pratici, offrono una piattaforma per la condivisione massiccia di opere protette da copyright senza incorrere nell'ira legale dei detentori del copyright. Resta da vedere se questo rimarrà in tribunale, tuttavia ... Alcuni esempi di successo nell'applicare questa strategia includono i servizi postali in tutto il mondo: se due persone si scambiano lettere l'una con l'altra descrivendo i loro piani per un attacco terroristico, il postino < em> not essere considerato un complice, anche se trasmette le informazioni e aiuta tecnicamente i terroristi a coordinarsi tra loro.

Da un punto di vista dell'analisi della sicurezza, si può affermare che la crittografia garantisce la riservatezza contro qualsiasi parte che non ha accesso alla chiave di decrittografia, spostando in tal modo queste parti fuori dal perimetro di sicurezza (per riservatezza dei dati, almeno). Nel tuo caso, vuoi rimuovere te stesso (i tuoi server) completamente fuori dal perimetro di sicurezza. Ciò aumenta e diminuisce la sicurezza: da un lato, questo significa che non devi più preoccuparti della riservatezza dei dati mentre la archivi; d'altra parte, aggiunge nuovi modi per la perdita dei dati (se il client dimentica la chiave di decrittografia, i dati non sono più accessibili e non c'è nulla che si possa fare contro quello sul lato server). Come per tutte le cose sulla sicurezza, questo è un compromesso.

    
risposta data 10.06.2015 - 15:30
fonte

Leggi altre domande sui tag