id: Гость   вход   регистрация
текущее время 17:07 14/12/2019
Владелец: unknown (создано 22/07/2009 12:20), редакция от 05/04/2010 15:37 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, инфобезопасность, алгоритмы, протоколы, прослушивание коммуникаций, защита email, уничтожение информации, микс-сети, отрицаемое шифрование
http://www.pgpru.com/Новости/2009/VanishСделаетВашиЭлектронныеДокументыСамоуничтожающимися
создать
просмотр
редакции
ссылки

22.07 // Vanish сделает ваши электронные документы самоуничтожающимися


Группа исследователей в области компьютерных наук из университета Вашингтона изобрела способ делать электронные сообщения самоуничтожающимися после определённого периода времени, по аналогии с тем, как сообщения на песке смываются волнами морского прибоя. Исследователи утверждают, что новая программа, которую они назвали Vanish, которая требуется для шифрования сообщений, будет востребована всё больше и больше по мере того, как персональная и деловая информация сохраняется не на персональных компьютерах, а на центральных машинах или серверах. В настоящее время это называют термином "облачные вычисления" и эти облака состоят из данных, включая электронную почту, находящиеся в Web-сети документы и календари, сохранённые на множестве серверов.


Криптография с открытым ключом делает возможным, чтобы две стороны, которые никогда не встречались вместе в физическом мире, начали обмениваться цифровыми секретными данными таким образом, что это защищает их от потенциальной прослушивающей стороны. Эта же технология является сердцем большинства современных систем электронной коммерции.


Vanish использует систему ключевого шифрования другим способом, делая возможным, чтобы расшифрованное сообщение автоматически перешифровывалось в определённом моменте будущего без опасений того, что третья сторона получит доступ к ключу, необходимому для расшифрования сообщения.


Части ключа, в виде небольшого количества имеют тенденцию к "эрозии" со временем, по мере того как они постепенно выходят из использования. Для того чтобы делать ключи разрушающимися ("ржавеющими") или утрачивающими свои свойства в течени промежутка времени, Vanish использует структуру файлообменной (peer-to-peer) файловой системы. Сети такого рода основаны на миллионах персональных компьютеров, интернет-адреса которых меняются по мере того как они подсоединяются и отсоединяются от сети. Это делает невероятно сложным для прослушивающей стороны проследить за всеми частями ключа, чтобы собрать его, поскольку ключ никогда не находится в единственном месте. Технология Vanish может найти применение не только для электронной почты или других типов электронных сообщений.


Тадайоши Коно, доцент университета Вашингтона, являющийся одним из создателей Vanish, говорит, что Vanish делает возможным контролировать "время жизни" любого типа данных, сохранённых в облаке, включая информацию Facebook, Google-documents или блоги. Соавторами работы fileVanish: Increasing Data Privacy with Self-Destructing Data – "Ваниш: повышение приватности данных с помощью их самоуничтожения", являютя Roxana Geambasu, Amit A. Levy и Henry M. Levy.


Потенциальная польза такой технологии явно проявилась в последнюю неделю, когда хакер-взломщик украл данные компании сетевых социальных медиатехнологий Twitter и отправил по электронной почте в компании интернет-публикаций в США и Франции.


Значение имеет то, что Vanish продвигает "модель доверия", независящую от целостности третьей стороны, как делают другие системы. Исследователи приводят в качестве примера инциндент, когда коммерческий провайдер, предоставляющий сервис шифрования почты на своей стороне, был вынужден выдать содержимое цифровых коммуникаций после вручения ему повестки от канадских органов правопорядка.


Исследователи признают, что существуют неисследованные проблемы взаимодействия с законом в их новой технологии. Например, некоторые законы предписывают корпорациям хранить сообщения электронной почты и делать их доступными.


Исследователи создали прототип системы Vanish на основе модуля plug-in для браузера Mozila Firefox. Использование системы требует, чтобы обе стороны коммуникации имели копию этого модуля, что является одним из ограничений данной технологии. Мистер Коно говорит, что не видит смысла в использовании Vanish для всех типов коммуникаций, а только для самых чувствительных.


Источник: The New York Times


P. S. Установив plug-in Vanish вы уже сейчас можете обмениваться сообщениями, которые будут самоуничтожаться через 8 часов. Сообщения могут быть размещены на любом публичном сайте, блоге, отправлены по почте и выглядят как зашифрованный текст, нечитаемый без плагина, а спустя через время самоуничтожения и с его помощью.


Пример текста:


На сайте проекта размещена онлайн-демо-версия работы с сервисом (она не требует установки ПО на ваш компьютер, но и не обеспечивает безопасности, так как ваши данные перехватываются, этот сервис предназначен для тестирования и обучения работе с Vanish-сообщениями), реальные видеопримеры использования при работе с сайтами Google, Facebook и др.


Презентация этого нового проекта состоится на конференции USENIX-2009 в августе, поэтому не стоит доверять его безопасности, авторы лишь предлагают проверить его работоспособность, лёгкость использования и оценить новые перспективы в защите приватности и возвращению эфемерности в коммуникации, наподобие того как это происходит при разговоре по проводному телефону или при обычном разговоре.


P. S. S. Непонятно, почему однако не может появиться сервис, который будет сканировать в сети Vanish-сообщения, расшифровывать их и сохранять в поисковой системе в обычном виде.


P. S. S. S. Для максимальной защиты авторы рекомендуют шифровать Vanish-сообщения с помощью GPG/PGP для конкретных адресатов. Если у пользователя потребуют раскрыть ключи и пароли, которые он использовал для шифрования своей GPG-переписки, то после расшифровки перехваченых писем в них будет просроченный Vanish-шифртекст, который до этого не был доступен третьим сторонам в открытом виде и ключи для расшифровки которого уничтожены системой Vanish. Предлагаемый разработчиками plug-in FireVanish является расширением плагина FireGPG и специально предусматривает прозрачное взаимодействие этих двух протоколов (OpenPGP/Vanish) через браузер Firefox.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— SATtva (22/07/2009 12:53)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Непонятно, почему однако не может появиться сервис, который будет сканировать в сети Vanish-сообщения, расшифровывать их и сохранять в поисковой системе в обычном виде.

Именно эта мысль пришла с самого начала чтения новости. Очередная попытка изобрести DRM. Они утверждают, что схема позволяет отказаться от доверия к третьей стороне, но это не так: надо полагаться на то, что третья сторона не сделает незащищённую копию данных.
— unknown (22/07/2009 12:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может кто-то задаст им этот вопрос хотя бы на конференции или они сами к тому времени догадаются?
— unknown (22/07/2009 13:05, исправлен 22/07/2009 14:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Собственно никакого чуда:

Vanish protects data against retroactive (i.e., after-the-timeout) attacks against Web or other data, such as a subpoena for an old email. However, during its lifetime, a VDO is open to anyone who can gain access to it, including a malicious Web service, or a stealthy attacker. These attacks are not limitations of Vanish, but rather they lie completely outside of Vanish's threat model.

Luckily, there are known techniques to counter such attacks. Public key cryptography (as in PGP/GPG) is one such defense. Vanish is designed to be composed with such techniques. For example, a user worried about a malicious email service inspecting his VDO-encapsulated emails can easily install a GPG Firefox plugin in addition to our Vanish plugin and wrap all of his VDOs into GPG messages.

Если подозреваете, что данные могут быть доступны злоумышленнику до истечения срока действия – используйте PGP/GPG. Иначе это просто небольшой выигрыш против неглобального наблюдателя, который не успевает всё за всеми сканировать. Хотя представить, что этого не может к примеру Google довольно сложно.

А вот в качестве дополнения:

Thus, while VDOs protect against extremely powerful retroactive attacks (such as a subpoena issued during a child dispute for an email that was sent a year ago), PGP protects against less sophisticated attackers, such as communication eavesdroppers or sniffers, but provides this protection at all times. That said, Vanish and PGP/GPG can complement each other nicely to provide you with protection against both types of attacks under certain usage scenarios.


Смешивайте компоненты по вкусу и сделайте три-в-одном: (Vanish=антиретроактивность)+(GPG=приватность)+(Tor=анонимность)
— unknown (22/07/2009 13:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Реальный сценарий использования такой: приходят враги и требуют сдать ключи и пароли от GPG-переписки.

Расшифровывают – а там внутри писем – просроченный к тому времени Ваниш, который уже расшифровывать поздно, а сохранённые GPG-письма бесполезны – их-то к тому моменту расшифровать не могли.
— SATtva (22/07/2009 13:46)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Интересно, сколько они получили от концерна Reckitt Benckiser за такую активную рекламную кампанию? :-)
— unknown (22/07/2009 14:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Как бы они им наоборот каким-нибудь калгоном не всыпали, если ихний ваниш приведёт к дыркам и уязвимостям :)
— Гость (22/07/2009 14:11)   <#>
представить, что этого не может к примеру Google довольно сложно
Нужны групповые пароли (типа регистрации на форуме), которые гуглы не сразу узнают.
Смешивайте компоненты по вкусу и сделайте три-в-одном: (Vanish=антиретроактивность)+(GPG=приватность)+(Tor=анонимность)
Не хватает компонента для стеганографии.
— unknown (22/07/2009 14:19, исправлен 22/07/2009 14:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Поверьте, стеганография — самый сложный компонент с точки зрения качественной теоретической проработки. С доказуемостью обоснования стойкости стегопротоколов всё гораздо хуже, чем в криптографии. Теория намного сложнее, научная база стеганографии слаба. Пока исследования не переросли некоторую критическую массу, стеганография всё ещё находится в неразвитой стадии.
Это главная причина, вторая — экономическая. Третья — необходимость подстраиваться под быстро меняющиеся виды коммуникаций и как следствие — устаревание некоторых работ ещё до момента их практической реализации.
— Гость (22/07/2009 15:06)   <#>
Это делает невероятно сложным для прослушивающей стороны проследить за всеми частями ключа, чтобы собрать его, поскольку ключ никогда не находится в единственном месте.
https://www.pgpru.com/chernowi.....setihranenijakljucha
— unknown (22/07/2009 16:01, исправлен 22/07/2009 16:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Там обсуждалось несколько другое – постоянно хранить ключ от чего-нибудь (например зашифрованного диска) в распределённой сети, извлекая его по правильному паролю и уничтожая по неправильному, что реализовать гораздо сложнее.

Этот Ваниш полагается на краткосрочное хранение (пока что 8 часов) и наперёд заданное время самоуничтожения ключей (плюс-минус час на непредсказуемость сети). Это подходит для эл. почты, форумов, чатов, которые можно поверх этого шифровать и получить защиту от принуждения в выдаче ключа после истечения этих часов. Но ключ от винчестера или ещё какого-то долгосрочного массива данных так хранить нельзя.

— spinore (22/07/2009 16:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
[offtop]
Там обсуждалось несколько другое ...

Да, я всё собирался подумать на эту тему, посоветоваться с народом и изложить какие-то новые идеи насчёт. К сожалению, пока целиком занят подготовкой к защите (хотя основной результат диссертации получен, дел ещё много), так что не могу отвлечься. Проблема не потеряла свою актуальность, а в свете последних новостей, скорее, наоборот, стала более актуальной. Думаю, даже unknown теперь приведёт более реалистичный сценарий для применения оной схемы, чем "для военных, захваченных воюющей стороной, принуждаемых к раскрытию ключей".
[/offtop]
— unknown (22/07/2009 16:41, исправлен 22/07/2009 16:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Непонятно вот что.

Кое-кому например нравится больше отправлять сообщения под гостем и не нравится идея неотрицаемости цифровой подписи GPG (ну кроме как сделать вид, что у вас украли ключ).

А тут — пожалуйста — подписываете Vanish текст с помощью GPG и получаете аутентификацию своей личности, которая через 8 часов теряет свою доказательную силу по причине нечитаемости подписанного Vanish-шифртекста.

Или нет — сами адресаты могут сохранить Vanish-ключ, который вы подписали, а затем предъявить его вместе с Vanish-текстом и вашей подписью?

Вот придумали бы авторы к этому делу слепые подписи или какую-то невозможность сопоставления восстановленного в течении 8 часов Vanish-ключа к "GPG-от-Vanish" подписи после истечения срока действия ключа — было бы ещё интереснее. Так и до анонимных денег, контрактов, голосований и аукционов недалеко.
— Гость (22/07/2009 17:03)   <#>
[offtop в политику]
Или нет — сами адресаты могут сохранить Vanish-ключ, который вы подписали, а затем предъявить его вместе с Vanish-текстом и вашей подписью?

Отрицаемость математическая не есть отрицаемость юридическая. Авторство обычных писем доказывают, хотя там может и не быть никаких подписей. Юридическое доказательство вообще просто: достаточно найти свидетелей или косвенные признаки которые "подтвердят, что так и было". Основываясь на этих подтвреждениях и личных убеждениях судья выносит приговор.

Думаю, что любая технология, вносящая анонимность/защиту и приобретающая массовый характер, будет запрещена. Те же PGP и Tor пока свободны для использования прежде всего потому, что пользуются ими редчайшие единицы, а остальные – и слухом не слыхивали.

Так и до анонимных денег, контрактов, голосований и аукционов недалеко.

Оптимизм неубиваемый. Старший брат никогда не будет мириться с, а именно он регулирует всё и вся.
[/offtop в политику]
— unknown (22/07/2009 17:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Мы тут новое средство Vanish обсуждаем — все домохозяйки по поисковым запросам идите читать наш сайт ;) — а вы сразу про политику :)
— Гость (22/07/2009 20:35)   <#>
Так и до анонимных денег, контрактов, голосований и аукционов недалеко.
Это же бред
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3