Защита контента от хостера
В некоторых случаях возникает необходимость защиты контента сайта от нечистплотного хостера, например, не брезгующего плагиатом.
Особенно когда его моральные качества заранее неизвестны.
Конечно, можно хранить контент на отдельном зашифрованном диске, например, с файловой системой EncFS, CryptoFS и т.п.,
но разумеется, это еще не защита, поскольку хостеру не составит труда вставить LiveCD, загрузиться с него с получить доступ к контенту.
И вот простая идея, препятствующая его алчным намерениям – монтировать крипто-ФС не автоматически, в процессе загрузки ОС, а вручную, вводом пароля владельцем контента.
Разумеется, это несколько хлопотно, но учитывая высокий uptime серверов, не настолько уж.
На первый взгляд идея вполне работоспособная. С другой стороны, не слышал, чтобы ее кто-то использовал.
Может, в этой схеме есть существенный изъян?
Буду рад конструктивной критике и советам.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Лучшая и простая идея — чтобы сервер хранил только зашифрованный контент, а его расшифрование проходило на компьютерах клиентов с помощью ключа, который они не передают на сервер. Хотя так и не рекомендуют делать, это (удалённые шифрованные файловые системы) всё равно лучше чем то, что вы предлагаете.
Бывают случаи, когда какой-то софт или ключи надо хранить на самом сервере, поэтому удалённые файловые системы не решают задачу. В этом случае могут применяться ряд уловок вида безопасность через неясность, которые хотя и неидеальны, но все вместе, в совокупности, очень сильно поднимают планку на взлом атакующим.
И как же это делается – при помощи вспомогательных аппаратных устройств? Если да, то вряд ли хостер будет этим заморачиваться, если контент не столь ценен (скажем, оценивается в $5000 – $10000).
Если бы массовые клиенты имели массовый же софт для расшифрования – тогда да. А так, при условии, что в наличии у пользователей только голые браузеры – проблематично.
Вот если бы кто большой и важный написал кросс-браузерный плагин с такой функцией для всех браузеров – тогда да. Но увы, такого пока нет.
комментариев: 11558 документов: 1036 редакций: 4118
Программно.
http://openpgpjs.org/
Гм. Как же это можно сделать программно, если после перезагрузки доступа к крипто-ФС без пароля не будет, а пароль к ней хранится на сервере в хешированном виде?
Можете прокомментировать проект, в том числе и степень доверия к нему, своими словами? А то мало что понятно..
Будет. Кто сотрёт пароль из ОЗУ? Читаем внимательно. Хинты: live forensics, forenscope. Есть и масса аппаратных средств: «О методах получения доступа к шифрованным данным при наличии физического доступа к атакуемой системе».
Напомнило.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
Kлиенту, которому хостинг нужно купить и обслуживать анонимно при том, что него спецслужбы охотятся, эта схема не подойдёт. Это крайний случай, как Сноуден или wikileaks, но он показателен.
Есть лишь 1 способ, хранить и распрастронять контент зашифрованным, таким образом что клиенты сайта, зная пароль, получают информацию уже локально, скачав зашифрованный контейнер себе на машину.