id: Гость   вход   регистрация
текущее время 19:10 19/04/2024
Владелец: unknown (создано 22/07/2009 12:20), редакция от 05/04/2010 15:37 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, инфобезопасность, алгоритмы, протоколы, прослушивание коммуникаций, защита email, уничтожение информации, микс-сети, отрицаемое шифрование
https://www.pgpru.com/Новости/2009/VanishСделаетВашиЭлектронныеДокументыСамоуничтожающимися
создать
просмотр
редакции
ссылки

22.07 // Vanish сделает ваши электронные документы самоуничтожающимися


Группа исследователей в области компьютерных наук из университета Вашингтона изобрела способ делать электронные сообщения самоуничтожающимися после определённого периода времени, по аналогии с тем, как сообщения на песке смываются волнами морского прибоя. Исследователи утверждают, что новая программа, которую они назвали Vanish, которая требуется для шифрования сообщений, будет востребована всё больше и больше по мере того, как персональная и деловая информация сохраняется не на персональных компьютерах, а на центральных машинах или серверах. В настоящее время это называют термином "облачные вычисления" и эти облака состоят из данных, включая электронную почту, находящиеся в Web-сети документы и календари, сохранённые на множестве серверов.


Криптография с открытым ключом делает возможным, чтобы две стороны, которые никогда не встречались вместе в физическом мире, начали обмениваться цифровыми секретными данными таким образом, что это защищает их от потенциальной прослушивающей стороны. Эта же технология является сердцем большинства современных систем электронной коммерции.


Vanish использует систему ключевого шифрования другим способом, делая возможным, чтобы расшифрованное сообщение автоматически перешифровывалось в определённом моменте будущего без опасений того, что третья сторона получит доступ к ключу, необходимому для расшифрования сообщения.


Части ключа, в виде небольшого количества имеют тенденцию к "эрозии" со временем, по мере того как они постепенно выходят из использования. Для того чтобы делать ключи разрушающимися ("ржавеющими") или утрачивающими свои свойства в течени промежутка времени, Vanish использует структуру файлообменной (peer-to-peer) файловой системы. Сети такого рода основаны на миллионах персональных компьютеров, интернет-адреса которых меняются по мере того как они подсоединяются и отсоединяются от сети. Это делает невероятно сложным для прослушивающей стороны проследить за всеми частями ключа, чтобы собрать его, поскольку ключ никогда не находится в единственном месте. Технология Vanish может найти применение не только для электронной почты или других типов электронных сообщений.


Тадайоши Коно, доцент университета Вашингтона, являющийся одним из создателей Vanish, говорит, что Vanish делает возможным контролировать "время жизни" любого типа данных, сохранённых в облаке, включая информацию Facebook, Google-documents или блоги. Соавторами работы fileVanish: Increasing Data Privacy with Self-Destructing Data – "Ваниш: повышение приватности данных с помощью их самоуничтожения", являютя Roxana Geambasu, Amit A. Levy и Henry M. Levy.


Потенциальная польза такой технологии явно проявилась в последнюю неделю, когда хакер-взломщик украл данные компании сетевых социальных медиатехнологий Twitter и отправил по электронной почте в компании интернет-публикаций в США и Франции.


Значение имеет то, что Vanish продвигает "модель доверия", независящую от целостности третьей стороны, как делают другие системы. Исследователи приводят в качестве примера инциндент, когда коммерческий провайдер, предоставляющий сервис шифрования почты на своей стороне, был вынужден выдать содержимое цифровых коммуникаций после вручения ему повестки от канадских органов правопорядка.


Исследователи признают, что существуют неисследованные проблемы взаимодействия с законом в их новой технологии. Например, некоторые законы предписывают корпорациям хранить сообщения электронной почты и делать их доступными.


Исследователи создали прототип системы Vanish на основе модуля plug-in для браузера Mozila Firefox. Использование системы требует, чтобы обе стороны коммуникации имели копию этого модуля, что является одним из ограничений данной технологии. Мистер Коно говорит, что не видит смысла в использовании Vanish для всех типов коммуникаций, а только для самых чувствительных.


Источник: The New York Times


P. S. Установив plug-in Vanish вы уже сейчас можете обмениваться сообщениями, которые будут самоуничтожаться через 8 часов. Сообщения могут быть размещены на любом публичном сайте, блоге, отправлены по почте и выглядят как зашифрованный текст, нечитаемый без плагина, а спустя через время самоуничтожения и с его помощью.


Пример текста:


На сайте проекта размещена онлайн-демо-версия работы с сервисом (она не требует установки ПО на ваш компьютер, но и не обеспечивает безопасности, так как ваши данные перехватываются, этот сервис предназначен для тестирования и обучения работе с Vanish-сообщениями), реальные видеопримеры использования при работе с сайтами Google, Facebook и др.


Презентация этого нового проекта состоится на конференции USENIX-2009 в августе, поэтому не стоит доверять его безопасности, авторы лишь предлагают проверить его работоспособность, лёгкость использования и оценить новые перспективы в защите приватности и возвращению эфемерности в коммуникации, наподобие того как это происходит при разговоре по проводному телефону или при обычном разговоре.


P. S. S. Непонятно, почему однако не может появиться сервис, который будет сканировать в сети Vanish-сообщения, расшифровывать их и сохранять в поисковой системе в обычном виде.


P. S. S. S. Для максимальной защиты авторы рекомендуют шифровать Vanish-сообщения с помощью GPG/PGP для конкретных адресатов. Если у пользователя потребуют раскрыть ключи и пароли, которые он использовал для шифрования своей GPG-переписки, то после расшифровки перехваченых писем в них будет просроченный Vanish-шифртекст, который до этого не был доступен третьим сторонам в открытом виде и ключи для расшифровки которого уничтожены системой Vanish. Предлагаемый разработчиками plug-in FireVanish является расширением плагина FireGPG и специально предусматривает прозрачное взаимодействие этих двух протоколов (OpenPGP/Vanish) через браузер Firefox.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— DDRTL (27/08/2009 08:07)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
http://vanish.cs.washington.ed......html#install_plugin
http://vanish.cs.washington.edu/concepts.html#vdo_defn
— SATtva (27/08/2009 11:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
DDRTL, вот зачем было приводить ссылки, чтобы вопрошающий сам перерывал страницы, если достаточно было процитировать одно предложение с первой:

To run the installer (and Vanish), you must have Java 5 or higher installed on your computer.

Всё, вопрос исчерпан.
— SATtva (30/09/2009 22:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Vanish небезопасен — практическая атака от Фелтена и Ко. Хотя вроде никто и не обещал, что экспериментальная система будет неуязвимой.
— DDRTL2009 (30/09/2009 23:42)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
С 20 июля до 30 сентября продержался)
— unknown (01/10/2009 11:39, исправлен 01/10/2009 11:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не до 30 сентября, о предварительных результатах объявили много раньше, об окончательных немного раньше.

Там конечно вышла новая версия, где эти дефекты вроде пофиксили, но пока это доверия не внушает. Хотя проект в любом случае интересный.

Самое рискованное, что разработчики проекта ради массовости использовали готовые файлообменные сети, а не пробовали разработать свою сеть со специальным протоколом для Vanish.
— unknown (01/10/2009 11:41, исправлен 01/10/2009 11:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
— SATtva (22/07/2009 13:46)
Интересно, сколько они получили от концерна Reckitt Benckiser за такую активную рекламную кампанию? :-)

— unknown (22/07/2009 14:02)
Как бы они им наоборот каким-нибудь калгоном не всыпали, если ихний ваниш приведёт к дыркам и уязвимостям :-)


— Гость (01/10/2009 14:17)   <#>
разработать свою сеть со специальным протоколом
Она никогда не достигнет приемлемых размеров, поскольку услуга непопулярна.
— DDRTL2009 (05/10/2009 10:12)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
PGP и GNUPG тоже не попялярны и что?
— unknown (05/10/2009 13:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Стойкость анонимной системы повышается с ростом числа пользователей (при прочих равных). PGP/GnuPG — это не анонимные системы, рост числа пользователь там может способствовать разве что построению более разветвлённых сетей доверия, что для большинства из собственно пользователей OpenPGP не так уж и критично.
— unknown (05/04/2010 15:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, у проекта оказывается были (и есть) последователи:

http://code.google.com/p/disappearingdata
— Гость (05/04/2010 15:53)   <#>
На сайте проекта размещена онлайн-демо-версия работы с сервисом ...

Похоже, уже нет.
— Гость (05/04/2010 17:11)   <#>
Кстати, у проекта оказывается были (и есть) последователи:
Vanish, емнип, имел какую-то протокольную уязвимость, что не давало ему работать как заявлялось. Новый проект вылечился?
— unknown (05/04/2010 17:33, исправлен 05/04/2010 17:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Возможно, они оба умерли.
У нового проекта немного другая теория и использование DNS-кэшей вместо P2P-сетей.

— Гость (20/06/2012 18:37)   <#>
самоуничтожающиеся сообщения принципиально невозможны потому что всё можно сохранить-скопировать в том числе и распианные в сети кусочки ключей,привязка ко времени аналогично снимается изменением часов а при попытке синхронизации с каким либо сервером можно создать поддельный.
то есть всё упирается исключительно в ресурсы того кому нужно получить это сообщение.

впрочем читать переписку зная одного из адресатов гораздо проще внедрив ему железку с аппаратным перехватчиком как того что отображается на мониторе так и того что набирается на клавиатуре.
и пофиг какие он способы шифрования использует.
— Гость (20/06/2012 18:53)   <#>
внедрив ему железку с аппаратным перехватчиком
А если спать с ноутбуком подмышкой?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3