¿Cómo podría un sistema ser de conocimiento cero?

11

Estoy realmente interesado en el sistema de almacenamiento de conocimiento cero. Aquellos sistemas donde el proveedor de almacenamiento afirma que no puede tener acceso a los datos almacenados.

Por lo que sé, los datos se cifran mediante un sistema de cifrado simétrico, como AES u otro, pero esos sistemas necesitan una clave para funcionar.

Entonces, ¿qué pasa con la clave? ¿Está almacenado? ¿Dónde? Si un usuario se conecta desde otra ubicación y desea recuperar uno de sus archivos, primero debe recuperar la clave. Entonces, si el proveedor de almacenamiento también almacena la clave, podría tener acceso a los datos encriptados. Es como tener un cofre cerrado y el código en un papel al lado del cofre, y luego reclamar que no se pudo abrir el cofre.

Entonces, ¿hay una falla en eso? ¿Me estoy confundiendo completamente con esos sistemas de conocimiento cero? Si finalmente pueden abrir el archivo, ¿cómo algunos de ellos podrían escapar de la justicia diciendo "No podemos saber que estamos alojando archivos ilegales?"

    
pregunta Carlier Robin 28.08.2014 - 14:05
fuente

2 respuestas

12

En los modelos más simples para el cifrado simétrico (reversible), solo necesita una clave de descifrado, que puede ser tan simple como una contraseña común.

Para que el sistema no tenga conocimiento, el cifrado debe realizarse en el sistema del cliente y SOLAMENTE la información cifrada debe pasarse al proveedor de almacenamiento. De esta manera, el proveedor de almacenamiento técnicamente tiene los datos almacenados, pero no tiene forma de acceder al texto sin cifrar (versión no cifrada legible por humanos) porque no tiene la clave.

Tenga en cuenta que en los viejos tiempos, lo hicimos con FTP simple y "archivos ZIP protegidos por contraseña".

La debilidad de este sistema es que si la clave de descifrado es solo una contraseña común, el proveedor de almacenamiento (o cualquiera que intercepte los datos) podría trivialmente descifrarla y obtener el texto sin cifrar.

Por lo tanto, para hacer que este sistema sea aún más seguro y robusto, generalmente se usa un sistema de clave pública-privada, de nuevo con la clave privada del cliente siempre en el cliente y NUNCA se entrega al proveedor de almacenamiento. Cualquier proveedor de almacenamiento que acepte o pueda acceder a la clave de descifrado no es de conocimiento cero, por definición.

Como señala, esto podría ser un inconveniente: si almaceno información con el proveedor y quiero acceder a ella desde casa, tengo que administrar la clave yo mismo. Existen muchas herramientas para esto, desde "llaveros" para proteger dispositivos USB hasta dispositivos de almacenamiento biométrico con chips TPM, etc. Pero sí, debe llevar la llave con usted o almacenarla en el servidor de algún otro proveedor, con todos los peligros potenciales. y las molestias que tiene.

La forma más sencilla de entender los sistemas es simplemente compararlos con una caja fuerte con llave. Pones cosas que no quieres que nadie toque y cierras la caja fuerte. Le da la caja fuerte a una empresa de almacenamiento, y luego tiene la seguridad de saber que la compañía de almacenamiento solo tiene acceso a su caja fuerte, no a sus contenidos. Si también tiene la compañía de almacenamiento, guarde las claves de la caja fuerte, entonces obviamente podrán acceder a ella en cualquier momento que deseen.

El precio de la seguridad y la privacidad son a menudo inconvenientes, a veces tremendos inconvenientes. Solo tiene que decidir si lo que gana vale el precio que debe pagar en tiempo y la inseguridad potencial (si pierde su clave de que los datos se han ido para siempre, nadie puede recuperarlos por usted).

    
respondido por el BrianH 28.08.2014 - 15:29
fuente
1

La respuesta que proporcionó BrianDHall es correcta, pero quería agregar algunos detalles más sobre la idea de "Cero Conocimiento" ya que solo es cierto en el contexto de eliminar la capacidad del proveedor de almacenamiento para descifrar sus archivos.

Existen otros meta ataques en tales sistemas y pueden ser lanzados por el proveedor en cooperación con, digamos, la policía (u otra organización gubernamental) o un atacante que tenga acceso directo a los servidores o un troyano en su dispositivo cliente.

Un troyano podría registrar pulsaciones de teclas exponiendo su contraseña privada haciendo que todo sea inútil.

Si tiene una cuenta con alguno de estos proveedores, es probable que les haya proporcionado su nombre de usuario, dirección de correo electrónico e información de la tarjeta de crédito que lo vincula.

Luego considere cómo el proveedor elimina los archivos cifrados una vez que cierre su cuenta. La única forma en que pueden hacerlo es vinculando su nombre de usuario a los objetos cifrados en la tienda. Así que ahora los metadatos, como el número de archivos, posiblemente la estructura de árbol utilizada para almacenarlos, el tamaño, las fechas y las horas en que se crearon y se accedió a esos archivos.

Si soy un estudio de películas y quiero saber quién ha subido una película, es posible que la cifre y la cargue en mi propia cuenta, determine el tamaño del objeto cifrado y luego pida al proveedor una lista de los nombres de las personas que tienen almacene objetos del mismo tamaño y luego envíe a todos esos usuarios un hilo de aspecto legal que solicite el pago y vea quién muerde.

Todo depende de la implementación específica y de la confianza que deposite en el proveedor de servicios de almacenamiento.

    
respondido por el dave.zap 30.10.2016 - 14:57
fuente

Lea otras preguntas en las etiquetas