Vanish – технология самоуничтожения информации
Ученые из Вашингтонского университета (США) создали технологию самоуничтожения информации под названием Vanish. Принцип работы такой технологии заключается в том, что после шифрования информации ключ не передается пользователю, а «выбрасывается» в распределенную систему хранения наподобие торрент-сетей. После истечения срока хранения, который задается в момент шифрования, ключ навсегда теряется, а восстановить информацию больше нельзя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Только представьте себе, вы публикуете заметку в своем блоге или пишете письмо, которое будет храниться на сервере провайдера в течение неизвестного периода времени. В некоторых случаях самоуничтожение информации может оказаться очень полезным, ведь известно немало случаев, когда опубликованная информация всплывала из потерянных жестких дисков и на серверах различных Интернет-сервисов даже после явной команды на удаление этой информации. Именно для таких задач предназначена технология Vanish.
Как это работает: в нынешнем варианте пользователю сначала придется установить два компонента – сам модуль шифрования и дополнение к браузеру Firefox. После установки вы можете в любой момент зашифровать информацию в полях ввода. Например, вы сообщаете коллеге тщательно охраняемую информацию через веб-почту – в этом случае вы выделяете текст в набираемом письме и вызываете из контекстного меню пункт Vanish. После выполнения команды выбранный вами текст превращается в нечитаемую последовательность символов. Остальной текст можно оставить в первоначальном виде.
Когда ваш адресат получит сообщение, зашифрованное с помощью Vanish, он может прочитать зашифрованные фрагменты – указания по чтению со ссылкой на инструменты Vanish вставляются в незашифрованном виде. До истечения срока действия ключа раскодировать информацию и прочитать скрытый текст может любой пользователь, который получит копию зашифрованного сообщения. Фокус заключается в том, что происходит после истечения этого срока – зашифрованная информация становится совершенно бесполезной, никаких ключей к ее расшифровке не остается ни у пользователя, ни на серверах системы Vanish. Разработчики обещают, что реализованная технология фактически исключает подбор ключей к расшифровке сообщений после такого самоуничтожения.
Хранение временного ключа в системе Vanish использует технологию распределенных хэш-таблиц (DHT – Distributed Hash Tables), которая известная по файломенной сети Vuze-BitTorrent. Отдельные узлы Vuze-BitTorrent могут находить друг друга с помощью отслеживающего сервера, но данные о местонахождении и адресах этих узлов каждые 8 часов переносятся на новые узлы и стираются.
В системе Vanish временный ключ разбивается на 50 звеньев, каждое из которых помещается на случайно выбранный узел распределенной DHT-системы. В зашифрованный текст вставляется сгенерированное случайное число, которое указывает системе, где и по какому алгоритму следует искать все звенья ключа. Алгоритм расшифровки предполагает избыточность – при потере до 10% ключа локальный компьютер сможет восстановить ключ и информацию. Однако, после очередного переноса звеньев ключей, который производится в DHT-системе на базе технологии Vuze каждые 8 часов, уже никто не сможет прочитать зашифрованный текст.
Авторы технологии Vanish провели имитацию атаки на перехват ключа шифрования с целью понять, насколько успешно можно получить временный ключ в постоянное пользование. Если бы такая атака оказалась успешной, сам принцип самоуничтожения сообщений оказался бы скомпрометированным. Тем не менее, исследователям удалось показать, что для перехвата даже нескольких ключей злоумышленникам придется внедрить в торрент-систему обмена ключами десятки тысяч узлов. По расчетам авторов, аренда даже 10'000 узлов в сервисе Amazon EC2 обходится в 850'000 долларов в год. В качестве дополнительной защиты авторы предлагают хранить звенья в разных DHT-сетях, чтобы избежать атак на какую-либо конкретную «облачную» платформу.
Подробнее о технологии Vanish, которая гарантирует нечитаемость закодированных с ее помощью сообщений после определенного автором срока, можно прочитать на сайте разработчиков vanish.cs.washington.edu/, а также на сайте Ars Technica arstechnica.com/security/news/2009/07/mission-possible-researchers-make-online-text-self-destruct.ars
Источник soft.mail.ru
Как это работает: в нынешнем варианте пользователю сначала придется установить два компонента – сам модуль шифрования и дополнение к браузеру Firefox. После установки вы можете в любой момент зашифровать информацию в полях ввода. Например, вы сообщаете коллеге тщательно охраняемую информацию через веб-почту – в этом случае вы выделяете текст в набираемом письме и вызываете из контекстного меню пункт Vanish. После выполнения команды выбранный вами текст превращается в нечитаемую последовательность символов. Остальной текст можно оставить в первоначальном виде.
Когда ваш адресат получит сообщение, зашифрованное с помощью Vanish, он может прочитать зашифрованные фрагменты – указания по чтению со ссылкой на инструменты Vanish вставляются в незашифрованном виде. До истечения срока действия ключа раскодировать информацию и прочитать скрытый текст может любой пользователь, который получит копию зашифрованного сообщения. Фокус заключается в том, что происходит после истечения этого срока – зашифрованная информация становится совершенно бесполезной, никаких ключей к ее расшифровке не остается ни у пользователя, ни на серверах системы Vanish. Разработчики обещают, что реализованная технология фактически исключает подбор ключей к расшифровке сообщений после такого самоуничтожения.
Хранение временного ключа в системе Vanish использует технологию распределенных хэш-таблиц (DHT – Distributed Hash Tables), которая известная по файломенной сети Vuze-BitTorrent. Отдельные узлы Vuze-BitTorrent могут находить друг друга с помощью отслеживающего сервера, но данные о местонахождении и адресах этих узлов каждые 8 часов переносятся на новые узлы и стираются.
В системе Vanish временный ключ разбивается на 50 звеньев, каждое из которых помещается на случайно выбранный узел распределенной DHT-системы. В зашифрованный текст вставляется сгенерированное случайное число, которое указывает системе, где и по какому алгоритму следует искать все звенья ключа. Алгоритм расшифровки предполагает избыточность – при потере до 10% ключа локальный компьютер сможет восстановить ключ и информацию. Однако, после очередного переноса звеньев ключей, который производится в DHT-системе на базе технологии Vuze каждые 8 часов, уже никто не сможет прочитать зашифрованный текст.
Авторы технологии Vanish провели имитацию атаки на перехват ключа шифрования с целью понять, насколько успешно можно получить временный ключ в постоянное пользование. Если бы такая атака оказалась успешной, сам принцип самоуничтожения сообщений оказался бы скомпрометированным. Тем не менее, исследователям удалось показать, что для перехвата даже нескольких ключей злоумышленникам придется внедрить в торрент-систему обмена ключами десятки тысяч узлов. По расчетам авторов, аренда даже 10'000 узлов в сервисе Amazon EC2 обходится в 850'000 долларов в год. В качестве дополнительной защиты авторы предлагают хранить звенья в разных DHT-сетях, чтобы избежать атак на какую-либо конкретную «облачную» платформу.
Подробнее о технологии Vanish, которая гарантирует нечитаемость закодированных с ее помощью сообщений после определенного автором срока, можно прочитать на сайте разработчиков vanish.cs.washington.edu/, а также на сайте Ars Technica arstechnica.com/security/news/2009/07/mission-possible-researchers-make-online-text-self-destruct.ars
Источник soft.mail.ru