r   e   k   l   a   m   a
r   e   k   l   a   m   a

Red October, czyli „nuklearne” rozwiązanie problemu wycieków tajnych informacji

Strona główna AktualnościOPROGRAMOWANIE

Jeśli oglądaliście „Polowanie na Czerwony Październik”, pewnie pamiętacie, w jaki sposób zabezpiecza się na atomowych okrętach podwodnych – nosicielach pocisków balistycznych tę śmiercionośną broń przed niepowołanym użyciem. Jeden klucz, jedno hasło nie wystarczą, aby uruchomić konsolę sterowania konieczne jest, aby kapitan i pierwszy oficer jednocześnie przekręcili w stacyjkach swoje indywidualne klucze. Oprogramowanie korzystające z takiej właśnie koncepcji przedstawiła właśnie firma CloudFlare. Co prawda nie służy do zabezpieczania dostępu do broni jądrowej, ale można za jego pomocą zabezpieczyć dostęp do wrażliwych danych, tak że czasowo zostają one udostępniane tylko wtedy, gdy przynajmniej dwie osoby wykorzystają swoje klucze.

Z problemem zabezpieczenia dostępu do informacji zmaga się wiele organizacji, w których z poufnych danych korzysta ograniczona grupa upoważnionych osób. Jeśli ktoś z grupy dopuści się zdrady, ujawniając stronom trzecim to, czego nikt poza grupą nie powinien zobaczyć, konsekwencje mogą być ogromne. Można temu częściowo zaradzić stosując rygorystyczną politykę regularnie zmienianych haseł, jednak i to nie pomoże, jeśli zdrajca będzie wrażliwe dane pozyskiwał przez dłuższy czas w tajemnicy. Według raportu firmy Verizon, w 2013 roku takie działania odpowiadały za 14% wszystkich wycieków.

Narzędzie o nazwie Red October, które inżynierowie CloudFlare udostępnili właśnie na GitHubie, pozwala poradzić sobie z tym problemem znacznie skuteczniej. Jest to napisany w języku Go czysto software'owy, modularny serwer szyfrowania i deszyfrowania, który łączy sprawdzone algorytmy kryptograficzne z interfejsem programowania, pozwalającym na dostęp do chronionych danych tylko w razie ich „odbezpieczenia” przez co najmniej dwie osoby.

Każdy z użytkowników systemu otrzymuje parę 2048-bitowych kluczy RSA, po czym prywatny klucz każdego z nich zostaje zaszyfrowanych 128-bitowym szyfrem AES, z oddzielnym kluczem i wybranym przez użytkownika hasłem. Wygenerowany za pomocą funkcji scrypt skrót hasła (oczywiście posolony) trafia na serwer.

Korzystając z interfejsu Red Octobera, użytkownik przekazuje swoje dane – nazwę i hasło – po bezpiecznym połączeniu, po czym hasło zostaje zweryfikowane z jego skrótem. Jeśli wynik weryfikacji jest poprawny, to z hasła wyprowadzany jest klucz, do odszyfrowania klucza prywatnego RSA. Klucz ten, nigdy nie przekazywany użytkownikowi, jest aktywny przez określony w systemie czas czy liczbę deszyfrowań.

Dalej już nie ma tak lekko: aby dane odszyfrować, serwer sprawdza uprawnienia użytkownika i jego hasło, a następnie listę osób uprawnionych do odszyfrowania. Jeśli w określonym czasie zgłosiły się przynajmniej dwie osoby, dane mogą być deszyfrowane. Klucze prywatne RSA tych użytkowników wykorzystywane są do odszyfrowania klucza szyfrującego klucze do danych dla tych użytkowników, a następnie klucze szyfrujące klucze odszyfrowują podwójnie zaszyfrowany klucz danych, który służy do odszyfrowania danych.

Nie jest to pierwsza próba rozwiązania takiego problemu, ani też najefektywniejsza – już w 1979 Adi Shamir zaproponował algorytm „dzielenia sekretów”, w którym sekretna informacja dzielona jest na części tak, że każdy uprawniony do dostępu posiada własną część, ale konieczne jest jednoczesne wykorzystanie wszystkich części, aby móc odtworzyć informację. Niektóre implementacje PGP pozwalają zaś na dzielenie prywatnego klucza na części, przekazywane poszczególnym osobom, tak że przed odszyfrowaniem informacji klucz musi być każdorazowo połączony. Tymczasem w schemacie zaproponowanym przez CloudFlare wraz ze wzrostem liczby upoważnionych do dostępu do informacji szybko rośnie liczba szyfrogramów, a co za tym idzie rozmiar zaszyfrowanego klucza. Być może w kolejnych wersjach Red Octobera, dzięki modularności systemu, ten skomplikowany schemat zostanie zastąpiony algorytmem Shamira.

Ciekawe jest tylko, że takie pomysłowe mechanizmy zabezpieczeń opracowują ludzie ze zwykłych firm IT, podczas gdy NSA dopiero teraz, po wycieku jaki zafundował im Edward Snowden, zastanawia się, jak zwiększyć wewnętrzne bezpieczeństwo – coś o czym wcześniej praktycznie nie myślano w ogóle (Snowden twierdzi, że do wielu tajemnic uzyskał dostęp, po prostu prosząc swoich ówczesnych kolegów o ich hasła dostępowe).

r   e   k   l   a   m   a
© dobreprogramy

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.