it-swarm-vi.com

Sao lưu trực tuyến: làm thế nào để mã hóa và sao chép có thể tương thích?

Dịch vụ sao lưu trực tuyến "sắp nhập beta", Bitcasa, tuyên bố có cả hai bản sao (bạn không sao lưu một cái gì đó đã có trong đám mây) và mã hóa phía máy khách.

http://techcrunch.com/2011/09/12/with-bitcasa-the-entire-cloud-is-your-hard-drive-for-only-10-per-month/

Một tìm kiếm bằng sáng chế không mang lại kết quả gì với tên công ty của họ nhưng bằng sáng chế có thể nằm trong hệ thống và chưa được cấp.

Tôi thấy yêu cầu khá đáng ngờ với mức độ thông tin tôi có bây giờ, có ai biết thêm về cách họ yêu cầu để đạt được điều đó không? Nếu những người sáng lập công ty không có nền tảng kinh doanh nghiêm túc (Verisign, Mastercard ...) tôi sẽ phân loại sản phẩm là dầu rắn ngay lập tức nhưng có lẽ có nhiều thứ hơn thế.

Chỉnh sửa: tìm thấy một Tweet đáng lo ngại: https://Twitter.com/#!/csoghoian/status/113753932400041984 , khóa mã hóa trên mỗi tệp sẽ được lấy từ hàm băm của nó, vì vậy chắc chắn trông không phải là nơi để lưu trữ bộ sưu tập phim torrent của bạn, không phải là tôi sẽ làm điều đó.

Edit2: Chúng tôi thực sự đã đoán đúng, họ đã sử dụng cái gọi là mã hóa hội tụ và do đó ai đó sở hữu cùng một tệp như bạn có thể biết wether của bạn là như nhau, vì họ có khóa. Điều này làm cho Bitcasa trở thành một lựa chọn rất tồi khi các tệp bạn muốn bảo mật không phải là bản gốc. http://techcrunch.com/2011/09/18/bitcasa-explains-encoding/

Edit3: https://crypto.stackexchange.com/questions/729/is-convergent-encoding-really-secure có cùng một câu hỏi và câu trả lời khác nhau

58
Bruno Rohée

Tôi đã không nghĩ qua các chi tiết, nhưng nếu hàm băm an toàn của nội dung tệp được sử dụng làm khóa thì bất kỳ khách hàng nào (và chỉ) những người "biết băm" sẽ có thể truy cập nội dung.

Về cơ bản, bộ lưu trữ đám mây sẽ hoạt động như một phần cầu vồng tập thể (rất thưa thớt, trên thực tế) cho chức năng băm, cho phép nó được "đảo ngược".

Từ bài báo: "Ngay cả khi RIAA và MPAA đến gõ cửa Bitcasa, tay cầm trát, tất cả Bitcasa sẽ có là một tập hợp các bit được mã hóa mà không có cách nào để giải mã chúng." - đúng vì bitcasa không giữ ánh xạ objectid/filename-to-hash/key; chỉ khách hàng của họ làm (phía khách hàng). Nếu RIAA/MPAA biết băm của các tệp được đề cập (nổi tiếng với các bài hát MP3 cụ thể), họ sẽ có thể giải mã và chứng minh bạn có một bản sao, nhưng trước tiên họ cần biết đối tượng lưu trữ đám mây nào/tập tin tổ chức bài hát nào.

Tất nhiên, khách hàng sẽ cần giữ băm cho từng đối tượng được lưu trữ trên đám mây và tên địa phương của họ cho nó, để có thể truy cập và giải mã nó.

Về một số tính năng khác được nêu trong bài viết:

  • "nén" - sẽ không hoạt động phía máy chủ (nội dung được mã hóa sẽ không nén tốt) nhưng có thể được áp dụng phía máy khách trước khi mã hóa
  • "có thể truy cập ở bất cứ đâu" - nếu ánh xạ objid-to-filename-and-hash/key chỉ có trên máy khách thì các tệp sẽ vô dụng với các thiết bị khác, điều này làm hạn chế tính hữu ích của lưu trữ đám mây. Có thể được giải quyết bằng ví dụ: cũng lưu trữ bộ sưu tập các bộ dữ liệu objid-to-filename-and-hash/key, phía máy khách được mã hóa bằng cụm mật khẩu.
  • "Các thuật toán chống trùng lặp được cấp bằng sáng chế" - phải có nhiều hơn những gì ở trên để chứng minh bằng sáng chế - có thể là sao chép lại ở một khối, thay vì ở cấp độ tệp?
  • rIAA/MPAA sẽ có thể đi kèm với trát đòi hầu tòa và một bản sao được mã hóa bằng chính mã băm của bất kỳ bài hát/bộ phim nào mà họ nghi ngờ mọi người có bản sao. Bitcasa sau đó sẽ có thể xác nhận xem tập tin đó đã được lưu trữ hay chưa. Họ sẽ không thể giải mã nó (nếu không có RIAA/MPAA cung cấp cho họ mã băm/khóa) và (đặc biệt nếu họ không thực thi hạn ngạch cho mỗi người dùng vì họ cung cấp "lưu trữ vô hạn"), họ có thể không giữ lại nhật ký của mà người dùng đã tải lên/tải xuống nó. Tuy nhiên, tôi nghi ngờ họ có thể được yêu cầu xóa tệp (theo quy tắc bến cảng an toàn DMCA) hoặc có thể giữ lại nội dung nhưng sau đó đăng nhập bất kỳ tài khoản nào tải lên/tải xuống trong tương lai.
26
Misha

Quảng cáo thương mại mà bạn liên kết đến và trang web của công ty thực sự thiếu thông tin; và vẫy "20 bằng sáng chế" như một bằng chứng về năng lực là kỳ lạ: bằng sáng chế không chứng minh rằng công nghệ này là tốt , chỉ có một số người đặt cược Một vài ngàn đô la trên ý tưởng rằng công nghệ sẽ bán tốt .

Hãy xem liệu có cách nào để biến những lời hứa này thành hiện thực.

Nếu dữ liệu được mã hóa phía máy khách, thì phải có khóa bí mật Kf cho tệp đó. Điểm chính của vấn đề là Bitcasa không biết Kf. Để thực hiện sao chép và lưu vào bộ nhớ cache và quan trọng hơn là chia sẻ, điều cần thiết là mỗi người dùng mã hóa một tệp đã cho f sẽ kết thúc bằng cách sử dụng cùng Kf. Có một thủ thuật tiện lợi bao gồm sử dụng hàm băm của chính tệp đó, với hàm băm thích hợp (giả sử SHA-256), như Kf. Với thủ thuật này, cùng một tệp sẽ luôn có cùng định dạng được mã hóa, sau đó có thể được tải lên và sao chép lại theo ý muốn.

Sau đó, người dùng sẽ có một cục bộ lưu trữ (trên máy tính của anh ta) của tất cả Kf cho tất cả các tệp của anh ấy, cùng với ID tệp. Khi người dùng A muốn chia sẻ tệp với người dùng B, người dùng A "nhấp chuột phải để nhận URL chia sẻ" và gửi nó đến B. Có lẽ, URL chứa ID tệp và Kf. Văn bản nói rằng cả người dùng A và B phải được đăng ký người dùng để chia sẻ hoạt động, do đó, "URL" có thể bị chặn, trên máy của B, bởi một số phần mềm trích xuất ID và Kf từ "URL" đó, tải tệp xuống từ máy chủ và giải mã nó cục bộ với kiến ​​thức mới thu được về Kf.

Để có thêm khả năng phục hồi và khả năng sử dụng, tập hợp các khóa đã biết Kf đối với một số người dùng cũng có thể được lưu trữ trên các máy chủ - vì vậy bạn chỉ cần "nhớ" một KfPhím mà bạn có thể chuyển từ máy tính này sang máy tính khác.

Vì vậy, tôi nói rằng những gì Bitcasa hứa hẹn là có thể - vì tôi sẽ biết cách thực hiện nó, và không có gì thực sự mới hoặc công nghệ tiên tiến ở đây. Tôi không thể khẳng định rằng đây là những gì Bitcasa làm , chỉ có điều đây là cách tôi sẽ làm. Phần "cứng" được tích hợp trong các hệ điều hành hiện có (để "lưu tệp" kích hoạt quá trình mã hóa/tải lên): một số công việc, nhưng hầu như không có giá trị bằng sáng chế, chứ đừng nói đến 20 bằng sáng chế.

Lưu ý rằng sử dụng Kf = h (f) có nghĩa là bạn có thể thử tìm kiếm toàn diện trên nội dung tệp . Dù sao, điều này là không thể tránh khỏi trong một dịch vụ có sự trùng lặp: bằng cách "tải lên" một tệp mới và chỉ cần định thời gian cho hoạt động, bạn có thể biết liệu tệp đã được biết đến phía máy chủ hay chưa.

22
Thomas Pornin

Bruce Schneier đã chạm vào chủ đề vào tháng 5 http://www.schneier.com/blog/archives/2011/05/dropbox_securit.html liên quan đến vấn đề Dropbox của tuần đó. TechRepublic cung cấp một tờ giấy trắng 7 trang tuyệt vời về chủ đề giá của một email đăng ký tại http://www.techrepublic.com/whitepapers/side-channels-in-cloud-service-the- trường hợp trùng lặp-trong-đám mây-lưu trữ/3333347 .

Bài viết tập trung vào các kênh bên và các cuộc tấn công kênh bí mật có sẵn trong sự trùng lặp đám mây. Các cuộc tấn công thúc đẩy sự trùng lặp người dùng chéo. Ví dụ: nếu bạn biết Bob đang sử dụng dịch vụ và hợp đồng tiền lương được xây dựng theo mẫu của anh ấy ở đó, bạn có thể tạo các phiên bản tương tự cho đến khi bạn đạt được mức lương của anh ấy. Thành công được chỉ định bởi thời gian tập tin được tải lên.

Tất nhiên bảo vệ của bạn là mã hóa trước khi sử dụng dịch vụ. Tuy nhiên, điều đó sẽ ngăn chặn việc tiết kiệm chi phí cho dịch vụ khiến nó có hiệu quả kinh tế vì nó sẽ loại bỏ gần như tất cả các cơ hội chống trùng lặp. Do đó, dịch vụ sẽ không được khuyến khích sự lựa chọn.



16
zedman9991

Ngoài các câu trả lời hay khác ở đây, tôi muốn chỉ cho bạn hai bài báo học thuật sau đây, được xuất bản gần đây:

  • Martin Mulazzani, Sebastian Schrittwieser, Manuel Leithner, Markus Huber và Edgar Weippl, Những đám mây đen trên đường chân trời: Sử dụng lưu trữ đám mây làm Vector tấn công và không gian Slack trực tuyến , Usenix Security 2011.

    Bài viết này mô tả cách Dropbox thực hiện sao chép và xác định các cuộc tấn công vào cơ chế. Họ đề xuất một cách mới để chống lại một số - nhưng không phải tất cả - trong số các cuộc tấn công này, dựa trên việc yêu cầu khách hàng chứng minh rằng họ biết nội dung của tệp (không chỉ là hàm băm của nó) trước khi họ được phép truy cập tệp.

  • Daniel Harnik, Benny Pinkas, Alexandra Shulman-Peleg. Các kênh bên trong dịch vụ đám mây, trường hợp trùng lặp trong lưu trữ đám mây , Tạp chí bảo mật và bảo mật của IEEE.

    Bài viết này phân tích ba dịch vụ lưu trữ đám mây thực hiện sao chép lại (Dropbox, Mozy và Memopal) và chỉ ra các rủi ro về bảo mật và quyền riêng tư. Họ đề xuất một biện pháp bảo vệ mới chống lại những rủi ro này, dựa trên việc đảm bảo rằng một tệp chỉ được sao chép lại nếu có nhiều bản sao của nó, do đó giảm rò rỉ thông tin.

Những giấy tờ có vẻ liên quan trực tiếp đến câu hỏi của bạn. Họ cũng chứng minh rằng có chỗ cho sự đổi mới về các giảm thiểu không tầm thường đối với các rủi ro của việc sao chép ngây thơ.

9
D.W.

Mã hóa và chống trùng lặp giữa những người dùng tùy ý không tương thích nếu bạn lo ngại về việc phân biệt các nguyên đơn nhất định. Nếu bạn không quan tâm đến các loại tấn công này, thì nó có thể an toàn.

Nếu dữ liệu chỉ được sao chép lại cho một người dùng nhất định, máy chủ sẽ không biết gì về sự tương đương của các bản rõ và các cuộc tấn công vẫn còn rất nhỏ.

Nếu dữ liệu được sao chép lại giữa một nhóm bạn chia sẻ điều gì đó mà nhà cung cấp dịch vụ không biết (có thể thực hiện tự động), chỉ những người trong nhóm bạn đó mới có thể phân biệt được các nguyên đơn (thông qua thời gian, v.v.).

Nhưng nếu dữ liệu được sao chép lại giữa tất cả người dùng, tất cả những kẻ tấn công giả định, những người muốn biết những nguyên đơn nào được truy cập, cần làm là tự lưu trữ tệp vào đám mây và sau đó theo dõi tài khoản người dùng nào đang truy cập cùng một dữ liệu. Chắc chắn, dịch vụ chỉ có thể "không đăng nhập" tài khoản người dùng/địa chỉ IP truy cập dữ liệu - nhưng điều đó không liên quan gì đến mã hóa và "bảo vệ" tương tự sẽ vẫn còn ngay cả khi các tệp là văn bản gốc.

Không có câu trả lời nào khác được đưa ra ở đây dường như đề xuất bất cứ điều gì sẽ dừng lại điều này tấn công và tôi tin rằng Bitcasa cũng không. Tôi sẽ rất vui khi được chứng minh là sai.

(Lưu ý: Có đang một số cách để có thể đạt được điều gì đó gần với điều này - đã có khá nhiều bài báo được xuất bản về lưu trữ đám mây an toàn bằng cách sử dụng tất cả các loại kỹ thuật sáng tạo - nhưng đây là những nghiên cứu mới và hầu hết trong số đó có thể sẽ bị hỏng hoặc hiển thị không khả thi khá nhanh. Tôi sẽ không tin dữ liệu của mình vào bất kỳ dữ liệu nào trong số chúng.)

6
Nakedible

Câu hỏi tương tự đã được hỏi tại trao đổi ngăn xếp mật mã. Vui lòng xem câu trả lời của tôi ở đó, vì có một sự tinh tế rất dễ bị bỏ qua và đã được phân tích cẩn thận bởi dự án nguồn mở Tahoe-LAFS: https://crypto.stackexchange.com/questions/729/is -convergent-mã hóa-thực sự an toàn/758 # 758

5
Zooko

Ngoài câu trả lời tuyệt vời @Misha vừa được đăng trên 'băm đã biết', mã hóa phía máy khách có hiệu quả loại bỏ bất kỳ cách nào khác để thực hiện sao chép trừ khi có khóa ký quỹ, điều này có khả năng gây ra các vấn đề hậu cần khác.

2
Rory Alsop