LINUX.ORG.RU

Модель распределённой сети хранения ключа расшифровки


0

0

Появились такие идеи:

Известно, что есть охраняемя информация у конечных пользователей(-еля)
на их (его) домашних компьютерах. Соответственно, дананя информация
уязвима со стороны 3-х лиц, которые могут попытаться произвести
"термальный криптоанализ". Возможно ли придумать (математически
построить такую модель) распределённого хранения ключей, которая
позволяла бы хранить части ключа на разных компьютерах. Также, данная
модель должна была бы таким образом описывать реакцию на атаку извне:
в слуае попытки применения силовых методов пользователь вводит пароль
уничтожения. Истиный же пароль от пароля уничтожения отличить 3-и
лица заранее не могут. Ввод пароля уничтожения должен привести к
посылу сигнала на сервер(или сервера), хранящие куски ключа,
предписывая уничтожение данных кусков, что повлекло бы за собой
невозможность расшифрования информации. Также, требуется исключить
какую-либо централизованность в сети (нет доверия никому).
Соответственно, каждый может выступать как в роли клиента этой сети,
так и в роли сервера, храня у себя куски чужих ключей.

Технически работа такой системы мне представляется приблизительно
такой:

Есть много пользователей, каким-либо образом видимых из внешней сети.
Каждый хочет сделать привязку возможности расшифрования к неким
сторонним людям (системам) ради того, чтобы в критический момент
уметь уничтожить возможность расшифрования информации вопреки воле
3-х лиц, стремящихся прменить к пользователю силовые методы.
Например, я разбиваю свой ключ, позволяющий расшифровать информацию,
на 100 кусков. Каждый из 100 кусков я храню на каких-либо 3-х серверах.
В случае уничтожения этими 3-мя серверами моего куска ключа
должна теряться информация, необходимая для расшифровки. Это цель.
Я знаю 2 пароля: расшифровки и уничтожения.
В случае, когда я хочу расшифровать информацию, я ввожу пароль
расшифрования, что указывает программе соединиться с серверами,
хранящими куски моего ключа, и выслать мне их; после же провести
декодирование. В случае критической ситуации посылается пароль
уничтожения серверам. В итоге, в результате униичтожения серверами
кусков моего ключа информация становится непригодной к декодированию.
Основная идея состоит в том, чтобы сконструировать такую систему,
которая позволяла бы отличить ключ уничтожения от ключа расшифрования
только постфактум.

Если кому-то (надеюсь) так будет понятнее, переформулирую задачу на
языке, близким к квантовой механике:

Система "пользователь + компьютер с сетью" должна обладает квантовыми
свойствами. 3-е лицо - злоумышленник с "термальным криптоанализом"
может производить процесс измерения над указанной системой.
"Измерение" в квантовой механике обладает свойством необратимости и
рушит состояние. В итоге, злоумышленник узнаёт "состояние системы"
- соответствовало ли оно ключу расшифрования или уничтожения,
но уже постфактум, когда информация либо декодировалась либо
уничтожилась. Влезть внутрь этого процесса и установить заранее он не
может. Хотелось бы соорудить сеть, обладающую данными свойствами.
Либо узнать, существуют ли уже сети с таким механизмом.
Требуется, чтобы сеть была уязвимой только тогда, когда противник
сможет физически контролировать все или почти все хосты, где
находятся части моего ключа.

Не уверен, реализуема ли сеть с такими правилами в принципе.

Теперь о том, как взламывается простейшая модель, которую я привёл:
1) снимаем компию моего диска, ложим её в шкаф.
2) заставляемменя ввести пароль расшифровки
3) я ввожу пароль уничтожения вместо пароля расшифровки
4) 3-и лица смотрят на какой сервер пересылается информация и идут туда
5) 3-и лица получают контроль над этим сервером и получают к нему
полный доступ (предположим)
6) в итоге 3-и лица узнают, к чему бы привёл потенциально мой пароль
(к уничтожению), копия же диска 2-го сервера также лежит в шкафу.
7) узнав, что я ввёл пароль уничтожения они снова идут ко мне...
и так до сходимости.

Соответственно, таким образом, для взлома данной постейшей модели
достаточно получить контроль всего-навсего над одним сервером
кроме моего хоста.

Требуется доработать модель так, чтоб указанный фокус не работал.

ИМХО, как с практической, так и с теоретической точек зрения это
очень интересная задача.

У кого есть какие идеи?
Я знаю, что здесь много специалистов по ИБ - наверняка что-то дельное
скажут.

P.S:
1) Извиняюсь за опечатки
2) Извиняюсь если не очень понятно изложил суть вопроса
3) На провокационные посты и подъ??ывания отвечать не буду, поэтому
просьба не сверкать остроумием тем, кому нечего сказать по делу.

"Кота Да Винчи" смотрели? Там была колбочка такая с паролем, на которой если неправильно набрать пароль, она раскалывается, и сообщение в ней теряется. Безо всякой квантовой механики.
Идея не нова.
Или идея в том, чтобы выиграть время, когда возмут за ж^W^W за руку?
Тогда простите, но я не углядываю математики в беготне от Вас к серверам и обратно, и где тут необходимы специальные знания по ИБ?

Chubaka
()
Ответ на: комментарий от Chubaka

>Там была колбочка такая с паролем, на которой если неправильно набрать пароль, она раскалывается, и сообщение в ней теряется

Извините, но это ломается.
Наверняка подобные средства сертифицированы 3-ми лицами от защиты от 3-х лиц.
Если есть в настоящее время приборы работающие по такому принципу - хотел бы увидеть ссылку или название.
Вся защита данного метода якобы в невозможности клонировать или разобрать и понять механизм устройства.
Да, если такое сделать самому, и такой прибор будет уникальным - это решит проблему.
Если же это приборы массового производства - найдут быстро метод как узнавать зашитый код и.т.д или хотя бы клонировать в 1-м приближении.

Одним словом, вы делаете ставку на саму технику.
Фактически, идеальная такая "колба" реализует собой нужное квантвоое состояние.
Мне казалось, что технически в виде сети его организовать будет проще.

Идея, ксати, у вас интересная. Мне такое даже сразу в голову не пришло.

spinore
() автор топика

Вот прикинь, что злоумышленник получил не весь ключ, а всего лишь 97% ключа, кроме этого он знает алгоритм сборки ключа, то есть положение лакуны. Как ты думаешь, во сколько раз ты облегчишь ему подбор?

Что-то мне подсказывает, что это эквивалентно шифрованию с длиной ключа 0.03*(длина исходного ключа), а скорее всего и гораздо хуже.

ansky ★★★★★
()
Ответ на: комментарий от ansky

>Вот прикинь, что злоумышленник получил не весь ключ, а всего лишь 97% ключа, кроме этого он знает алгоритм сборки ключа, то есть положение лакуны. Как ты думаешь, во сколько раз ты облегчишь ему подбор?

Да, замечание справедливое.
Но можно увеличить размер ключа до той степени, чтобы вопрос расшифровки существующими техсредствами уже не решался и
тогда задача не упростится де-факто если даже не будет известен всего лишь один из кусков ключа.

spinore
() автор топика
Ответ на: комментарий от ansky

> Что-то мне подсказывает, что это эквивалентно шифрованию с длиной ключа 0.03*(длина исходного ключа), а скорее всего и гораздо хуже.

ой ли?

ivlad ★★★★★
()
Ответ на: комментарий от spinore

> Извините, но это ломается.

предлагаю уточнять - ломается или взламывается.


> Наверняка подобные средства сертифицированы 3-ми лицами от защиты от 3-х лиц.

я не понимаю, о чем это.

> Если есть в настоящее время приборы работающие по такому принципу - хотел бы увидеть ссылку или название.

для примера, посмотрите на ваш телефон
уверен, что после десятого неправильного PINа он банально заблокируется.
Представьте, что вместо этого прошивка будет удалять адресную книгу.

> Да, если такое сделать самому, и такой прибор будет
> уникальным - это решит проблему.
> Если же это приборы массового производства - найдут быстро
> метод как узнавать зашитый код и.т.д или хотя бы клонировать
> в 1-м приближении.
> Одним словом, вы делаете ставку на саму технику.

А первое слабое место любой защиты - практическая реализация.
А security through obscurity это тоже из области ИБ. Хотя на стоимость защиты он не влияет.

> Фактически, идеальная такая "колба" реализует собой нужное
> квантвоое состояние.
> Мне казалось, что технически в виде сети его организовать
> будет проще.

Принципиально(на уровне фантазии), сеть или не сеть - не важно.
В практической реализации это дороже.
И безопасность может оказаться дороже даже самой информации.
И к слову, вспомните, например, аргуменацию сторон в споре "микроядро vs монолит"

Об идеальном - если вы не знакомы с ТРИЗ, уверен, вам будет интересно почитать. Посмотрите, как ТРИЗ толкует "идеальное устройство".

И еще раз - зачем вам это нужно, применительно к практике?
В том, что вы пишите прежде "голодного" ума(это хорошо) прослеживается в перву очередь графоманство(это плохо).

Chubaka
()
Ответ на: комментарий от Chubaka

>предлагаю уточнять - ломается или взламывается.

Я не вижу раницы

>я не понимаю, о чем это.

Если такой прибор продаётся, значит у продавца есть лицензия, как и
есть лицензия у того, кто этот прибор делал. У меня нет оснований
утверждать что те, кто давали лицензию не сделали для себя отмычку.

>для примера, посмотрите на ваш телефон уверен, что после десятого неправильного PINа он банально заблокируется. Представьте, что вместо этого прошивка будет удалять адресную книгу.

Простой пример: если вы что-то стёрли на диске - скорей всего если не вопрос жизни и смерти,
то восстанавливать информацию вы не будете.
С другой стороны, заведомо известно, какого прогресса дошла техника в плане восстановления информации с диска:
иной раз можно восстановить даже ту информацию, поверх которой уже было что-то записано.
Таким образом, эффективно ёмкость диска возрастает в 2 раза.
Есть люди, которые этим занимаются.
Потом: если решать вопрос как он был поставлен, то нужно учитывать все существующие тонкости -
модеоируемая угроза должна быть очень большой.
Речь о целесообразности сейчас не идёт.
Вопрос в техсредствах, в модели, и, если возможно, в технической реализации.
Каждый для себя сам решает - нужно ли будет ему серьёзно к этому относиться
и применять данный метод на практике.
Аналогично и с телефоном: всё зависит от заинтересованности. Я думаю, что пин-код -
не проблема.

>И еще раз - зачем вам это нужно, применительно к практике?

Мне идея интересна.
И как задача на ИБ и как потенциальная возможность приложения к практике.

spinore
() автор топика
Ответ на: комментарий от ivlad

>ой ли?

ivlad, ты же в этом хорошо разбираешься, как и в существующих методах.
Написал бы хотя б чушь - эта вся затея, или нет.
Интересно мнение специалиста.

spinore
() автор топика
Ответ на: комментарий от spinore

> >предлагаю уточнять - ломается или взламывается.

> Я не вижу раницы

damage или access ?

> иной раз можно восстановить даже ту информацию, поверх которой уже было что-то записано.

речь о специфике файловой системы или носителя?

> Вопрос в техсредствах, в модели, и, если возможно, в технической реализации.

http://www.google.com/search?hl=ru&hs=QjI&lr=&client=opera&rl...

Chubaka
()
Ответ на: комментарий от Chubaka

>damage или access ?

я не понимаю о чём идёт речь. давайте оставим эти тонкости.

>речь о специфике файловой системы или носителя?

в данном контексте я имел в виду специфику самого носителя.

spinore
() автор топика
Ответ на: комментарий от Chubaka

Насколько я понял QKD позволяет лишь построить неперехватываемый канал.
И то это дорого и не в массовом потреблении.
Мне же поидее нужен не канал, а прибор - квантовую систему, которая бы обладала
теми же свой свойствами - в неё нельзя было бы залезть, не нарушив состояние.

spinore
() автор топика
Ответ на: комментарий от spinore


> Насколько я понял QKD позволяет лишь построить неперехватываемый канал.
> И то это дорого и не в массовом потреблении.
> Мне же поидее нужен не канал, а прибор - квантовую систему, которая бы обладала
теми же свой свойствами - в неё нельзя было бы залезть, не нарушив состояние.

Это пока существует лишь в проектах.
Здесь и сейчас квантовую систему вы не получите. :)
Я не слежу за темой, но вот, может, вам будет интересно
http://qc.ipt.ac.ru/russian/beginner.html

Но в любом случае все это слабо пересекается с традиционными представленими о сетях и вычислительных системах.

Chubaka
()
Ответ на: комментарий от spinore


Сама информация на традиционных носителях в принципе не знает, имеют ли к ней доступ или нет. В том смысле, что она не может выступать контроллёром этого дела.
Вообще с такой точки зрения лучший массовый носитель - оперативная память. Нет питания - нет информации.

Chubaka
()
Ответ на: комментарий от Chubaka

>тогда как это связано с сетью и ИБ?

Вы мне привели способ решения: технически реализовать такой прибор,
который либо уничтожает ключ, любо выдаёт, в зависимости от действий пользователя.
Я выразил свою озабоченность о сложности техничесокой реализации такого
прибора, то есть реализации механизма, залезть в который не разрушая его,
нельзя было бы даже в спецлаборатории. При этом я воспользовался аналогией
с обычными носителями: в спецлабораториях их потенциально прочитать могут,
хотя и не гарантированно и зависит от случая. Это пример того, что, возможно,
не просто изготовить прибор, обладающий указанными свойствами. Я предпочёл
бы в данный моент решать поэтому задачу не лобовым методо - изготовлением
прибора с указанными свойствами, а косвенным: из отдельных простых,
хорошо изученных и обыденных вещей сконструировать систему, ведущую себя
как вышеозначенный прибор. 1-я идея - компьютерная сеть, живущая по "таким" законам.

spinore
() автор топика
Ответ на: комментарий от Chubaka

>Но в любом случае все это слабо пересекается с традиционными представленими о сетях и вычислительных системах.

Квантовые вычисления - это наука о том, как можно считать на приборе,
работающем по некоторому специфическому принципу. На данный момент такой
прибор не создан, равно как и никто не зарекается говорить о времени его создания.
Другими словами говоря, хоть это и имеет смысл, но в научных кругах таких
могут от злобы обвинить в "трюкачестве", за которым ничего не стоит окромя
модели, какую люди сами же и придумали.

Я пока далёк от квантовых вычислений.

spinore
() автор топика
Ответ на: комментарий от Chubaka

>Вообще с такой точки зрения лучший массовый носитель - оперативная память. Нет питания - нет информации.

Да, мне об этом уже говорили, но в более обобщённой формулировке:
такие системы строят по принципу: система должна периодически отсылать куда-то
сигнал, что является признаком нормального состояния. В противном случае,
происходит уничтожение чего-то. Стоит заметить, что охранные системы устроены по
такому же принципу: они реагируют не на "появление" чего-то, а на "потерю" чего-то.

spinore
() автор топика
Ответ на: комментарий от Chubaka

>Сама информация на традиционных носителях в принципе не знает, имеют ли к ней доступ или нет. В том смысле, что она не может выступать контроллёром этого дела.

А где я такое от неё (информации) требовал?

spinore
() автор топика
Ответ на: комментарий от spinore

> >Сама информация на традиционных носителях в принципе не знает, имеют ли к ней доступ или нет. В том смысле, что она не может выступать контроллёром этого дела.

> А где я такое от неё (информации) требовал?
А это "идеальное устройство" по той самой ТРИЗ
Специального устройства нет, а необходимая функция есть.
То есть в идеале информация сама должна уметь разружиться без использования специального прибора.
Энергозависимая память вобщем как то кривобоком вписывается в определение.
Мне еще не понятно, как дробление ключа между машинами в сети приближает эту ситуацию, в том смысле, что принципиально меняет ситуацию? Тем, что одной парой глаз на три машины смотреть хлопотнее, чем на одну?

Chubaka
()
Ответ на: комментарий от Chubaka

>Мне еще не понятно, как дробление ключа между машинами в сети приближает эту ситуацию, в том смысле, что принципиально меняет ситуацию?

В случае, когда весь ключ хранится в одном месте (на одном сервере):
Если злоумышленник получает физконтроль не только над моим компьютером, но
и над частью серверов (включая тот, единственный, который должен отвечать на мои
запросы), то, выжав силой из меня пассфразу, он сможет в итоге расшифровать информацию.

В случае нескольких серверов задача для злоумышленника усложняется:
Ему требуется теперь получить физконтроль над всеми серверами, содержащими куски моих ключей.
Иначе он не расшифрует информацию.

О том, как легко взламывается система "я+один_сервер" (после выжатых у всех соответствующих людей их пассфраз)
я описал в самом оргинальном посте.

Моделируемуя защита такова:
человек не выбирает "говорить" ли ему пасс, или "не говорить".
Он должен сказать в итоге всю правду. Но он должен сделать это так,
чтобы злоумышленник узнал её, правду, слишком поздно.

spinore
() автор топика
Ответ на: комментарий от spinore

> Он должен сказать в итоге всю правду. Но он должен сделать это так,
чтобы злоумышленник узнал её, правду, слишком поздно.

Вобщем, то о чем я говорил

> Или идея в том, чтобы выиграть время, когда возмут за ж^W^W за руку?

Поморочив голову.

> В случае нескольких серверов задача для злоумышленника усложняется:

> человек не выбирает "говорить" ли ему пасс, или "не говорить".
> Он должен сказать в итоге всю правду. Но он должен сделать это так,
чтобы злоумышленник узнал её, правду, слишком поздно.

Другими словами, злоумышленник не тот, который берет за ж. :)

ну, вобщем, все что вам нужно - любое шифрование на открытом/закрытом ключах + ликвидиция закрытого ключа по неправильной пассфразе
А то кванты.. сети..

Chubaka
()
Ответ на: комментарий от Chubaka

>ну, вобщем, все что вам нужно - любое шифрование на открытом/закрытом ключах + ликвидиция закрытого ключа по неправильной пассфразе

Да, очень точно сказано!
А как это сделать? :) Не подскажете? Я пока не придумал.
Как показывает опыт, надежда на то, что человек в последний момент
успеет сломать носитель с закрытым ключом.. так и остаётся надеждой - именно потому-то
я и затеял вообще весь этото топик.

spinore
() автор топика
Ответ на: комментарий от Chubaka

>опенсорс. докрутить удаление ключа

Злоумышленник снимает копию моего диска, ставит свою программу, которая
такая же, но не удаляет ключ, и задача сводится к уже поставленной.

Как раз вопрос не в том, что нечто нужно закодировать, а в том, "ЧТО" кодировать.
Что это вообще за проект должен быть и как он будет устроен.

spinore
() автор топика
Ответ на: комментарий от spinore

если нужно защититься только от того что ты сказал, то это несложно делается.

Но есть подозрение что нужно защищаться еще и от ситуации когда кто-то из серверов отказывается выдать тебе кусок ключа.

И если число врагов среди серверов превышает половину, то защититься от этого становится невозможно.

то есть враги тебе могут просто DoS устроить.

dilmah ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.