stringtranslate.com

Cifrado convergente

El cifrado convergente , también conocido como clave hash de contenido , es un criptosistema que produce texto cifrado idéntico a partir de archivos de texto plano idénticos . Tiene aplicaciones en la computación en la nube para eliminar archivos duplicados del almacenamiento sin que el proveedor tenga acceso a las claves de cifrado. [1] La combinación de deduplicación y cifrado convergente se describió en una patente de sistema de respaldo presentada por Stac Electronics en 1995. [2] Esta combinación ha sido utilizada por Farsite, [3] Permabit , [4] Freenet , MojoNation, GNUnet , flud y el almacén de archivos de menor autoridad de Tahoe . [5]

El sistema ganó visibilidad adicional en 2011 cuando el proveedor de almacenamiento en la nube Bitcasa anunció que estaba utilizando cifrado convergente para permitir la deduplicación de datos en su servicio de almacenamiento en la nube . [6]

Descripción general

  1. El sistema calcula un hash criptográfico del texto sin formato en cuestión.
  2. Luego, el sistema cifra el texto sin formato utilizando el hash como clave.
  3. Finalmente, el propio hash se almacena, cifrado con una clave elegida por el usuario.

Ataques conocidos

El cifrado convergente está abierto a una "confirmación de un ataque de archivo" en la que un atacante puede confirmar efectivamente si un objetivo posee un determinado archivo cifrando una versión no cifrada o de texto sin formato y luego simplemente comparando el resultado con los archivos que posee el objetivo. . [7] Este ataque plantea un problema para un usuario que almacena información que no es única, es decir, que también está disponible públicamente o que ya está en poder del adversario, por ejemplo: libros prohibidos o archivos que causan infracción de derechos de autor . Se podría argumentar que la confirmación de un ataque a un archivo se vuelve menos efectiva al agregar un dato único, como unos pocos caracteres aleatorios, al texto sin formato antes del cifrado; esto hace que el archivo cargado sea único y, por lo tanto, da como resultado un archivo cifrado único. Sin embargo, algunas implementaciones de cifrado convergente en las que el texto sin formato se divide en bloques según el contenido del archivo, y cada bloque luego se cifra de forma convergente de forma independiente, pueden frustrar inadvertidamente los intentos de hacer que el archivo sea único agregando bytes al principio o al final. [8]

Aún más alarmante que el ataque de confirmación es el "ataque de aprendizaje de la información restante" descrito por Drew Perttula en 2008. [9] Este tipo de ataque se aplica al cifrado de archivos que son sólo ligeras variaciones de un documento público. Por ejemplo, si el defensor cifra un formulario bancario que incluye un número de cuenta bancaria de diez dígitos, un atacante que conozca el formato genérico del formulario bancario puede extraer el número de cuenta bancaria del defensor generando formularios bancarios para todos los números de cuentas bancarias posibles, cifrarlos y luego Al comparar esos cifrados con el archivo cifrado del defensor, se deduce el número de cuenta bancaria. Tenga en cuenta que este ataque se puede extender para atacar a una gran cantidad de objetivos a la vez (todas las variaciones ortográficas de un cliente bancario objetivo en el ejemplo anterior, o incluso todos los clientes potenciales del banco), y la presencia de este problema se extiende a cualquier tipo de forma. documento: declaraciones de impuestos, documentos financieros, formularios de atención médica, formularios de empleo, etc. También tenga en cuenta que no existe ningún método conocido para disminuir la gravedad de este ataque; agregar algunos bytes aleatorios a los archivos a medida que se almacenan no ayuda, ya que esos Los bytes también pueden atacarse con el método "aprender la información restante". El único enfoque eficaz para mitigar este ataque es cifrar el contenido de los archivos con un secreto no convergente antes de almacenarlos (anulando cualquier beneficio del cifrado convergente), o simplemente no utilizar el cifrado convergente en primer lugar.

Ver también

Referencias

  1. ^ Deduplicación segura de datos, Mark W. Storer Kevin Greenan Darrell DE Long Ethan L. Miller http://www.ssrc.ucsc.edu/Papers/storer-storagess08.pdf
  2. ^ Sistema para realizar copias de seguridad de archivos de volúmenes de disco en múltiples nodos de una red informática, patente estadounidense 5.778.395 presentada en octubre de 1995, http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u= %2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=5778395.PN.&OS=PN/5778395&RS=PN/5778395
  3. ^ Recuperación de espacio de archivos duplicados en un sistema de archivos distribuido sin servidor, MSR-TR-2002-30, http://research.microsoft.com/apps/pubs/default.aspx?id=69954
  4. ^ Repositorio de datos y método para promover el almacenamiento de datos en red, patente estadounidense 7.412.462 presentada provisionalmente en febrero de 2000, http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO %2Fsrchnum.htm&r=1&f=G&l=50&s1=7,412,462.PN.&OS=PN/7,412,462&RS=PN/7,412,462
  5. ^ Drew Perttula y ataques al cifrado convergente https://tahoe-lafs.org/hacktahoelafs/drew_perttula.html
  6. ^ ¡ Por fin! El CEO de Bitcasa explica cómo funciona el cifrado, 18 de septiembre de 2011, https://techcrunch.com/2011/09/18/bitcasa-explains-encryption/
  7. ^ [1] tahoe-lafs.org (20 de agosto de 2008). Recuperado el 5 de septiembre de 2013.
  8. ^ Storer, Greenan, Long & Miller: "Deduplicación segura de datos" Universidad de California en Santa Cruz (31 de octubre de 2008). Consultado el 5 de septiembre de 2013.
  9. ^ [2] tahoe-lafs.org (20 de agosto de 2008). Recuperado el 5 de septiembre de 2013.