Score:0

จะจัดเก็บข้อมูลอย่างปลอดภัยกับบุคคลที่ไม่น่าไว้วางใจได้อย่างไร?

ธง in

อลิซต้องการเก็บของ คีย์: ค่า คู่กับบ๊อบ เป้าหมายของแบบฝึกหัดคือให้อลิซสามารถใช้ Bob เป็นบริการจัดเก็บข้อมูลที่เชื่อถือได้ แม้ว่า Bob จะไม่น่าเชื่อถือก็ตาม A (ใช้งานอย่างถูกต้อง) MAC/AEAD/ลายเซ็น หมายความว่า Bob ไม่สามารถยุ่งเกี่ยวกับบันทึกได้ แต่การรับรองความถูกต้องขั้นพื้นฐานไม่เพียงพอเพื่อให้แน่ใจว่า Bob ส่งคืนระเบียนที่ถูกต้อง เนื่องจากไม่ได้หยุด Bob จากการเล่นซ้ำระเบียนเก่า

นี่คือตัวอย่าง สมมติว่าอยู่ที่ไหนสักแห่ง กุญแจ และ ค่า เป็นตัวตรวจสอบความปลอดภัยที่ใช้งานอย่างถูกต้องซึ่ง Alice สามารถใช้เพื่อตรวจสอบบันทึกที่ได้รับ:

  • อลิซตั้งค่า คีย์ 1: ค่า 1 กับบ๊อบ
    • Bob เก็บอย่างถูกต้อง
  • อลิซเขียนทับในภายหลัง คีย์ 1 และชุด คีย์ 1: ค่า 2 กับบ๊อบที่ไหน ค่า2 != ค่า1
    • เมื่ออลิซถาม คีย์ 1 จากบ๊อบ เธอคาดหวังว่าจะได้รับ ค่า2
    • แต่ Bob สามารถบันทึกและเล่นซ้ำได้ มูลค่า1
      • การยืนยันแท็ก HMAC จะผ่านเพราะอลิซเป็นคนสร้างเรคคอร์ดทั้งสอง

ดังนั้นการตรวจสอบข้อมูลเพียงอย่างเดียวจึงไม่เพียงพอ หนึ่งเข้าถึง nonce บางประเภทโดยธรรมชาติ อย่างไรก็ตาม เนื่องจากเป็นไปได้ที่อลิซจะสูญเสีย (หรือไม่มี) สถานะและต้องพึ่งพาการกู้คืนสถานะนั้นจากบ็อบ (ประเด็นทั้งหมดของแบบฝึกหัด) เราต้องจัดการกับกรณีที่อลิซไม่มีสถานะและส่งผลให้ไม่มีสถานะล่าสุดอีกต่อไป ไม่เคย นี่ดูเหมือนจะเป็นส่วนที่ยาก

อลิซจะแน่ใจได้อย่างไรว่าเธอได้รับบันทึกล่าสุดจากบ็อบ

เป้าหมายอื่น ๆ / ปัญหาด้านความปลอดภัย

Bob ที่เป็นอันตรายยังคงปฏิเสธที่จะจัดเก็บบันทึกหรือลบบันทึก เมื่อพิจารณาว่าเหตุการณ์เหล่านี้เป็นเหตุการณ์ตามธรรมชาติที่อาจเกิดขึ้นระหว่างการทำงานที่ไม่เป็นอันตราย (เช่น พื้นที่ว่างของ Bob หมด) จึงไม่เป็นที่ชัดเจนว่าการป้องกันความสามารถเหล่านี้มีความจำเป็นหรือเป็นประโยชน์อย่างเคร่งครัด

อาจมีเป้าหมายอื่นเกี่ยวกับพื้นที่เก็บข้อมูล/สำรองข้อมูลที่ปลอดภัยที่ฉันไม่ทราบ คำอธิบายหรือกระดาษที่ครอบคลุมแนวคิดด้านความปลอดภัยที่เป็นมาตรฐานอย่างเป็นทางการของฟิลด์ย่อยนี้จะดีมาก

Eugene Styer avatar
dz flag
การอัปเดตเกิดขึ้นบ่อยเพียงใด โดยเฉพาะอย่างยิ่งการประทับเวลาจะมีประโยชน์หรือไม่
JAAAY avatar
us flag
ฉันไม่คิดว่าสิ่งนี้มีทางออก ถ้าเธอไม่สามารถเก็บข้อมูลใด ๆ ไว้ในโหนดของเธอได้อย่างน่าเชื่อถือ เธอจะไม่สามารถเรียกข้อมูลใด ๆ ได้อย่างน่าเชื่อถือ มันขึ้นอยู่กับว่าคุณหมายถึงอะไร ถ้าเธอสามารถไร้สัญชาติได้ ฉันไม่คิดว่าเธอจะสามารถกู้คืนอะไรกลับมาได้อย่างน่าเชื่อถือ มีเอกสารที่เกี่ยวข้องเช่นนี้: https://eprint.iacr.org/2007/202.pdf แต่ไม่ครอบคลุมผู้เข้าร่วมที่ไร้สัญชาติ
Score:1
ธง cn

จาก ไทเทเนียม: ระบบการแชร์ไฟล์ที่ซ่อนข้อมูลเมตา ด้วยความปลอดภัยที่เป็นอันตราย":

ยิ่งกว่านั้น ความสมบูรณ์ซึ่งไม่รับประกันใน [34] เป็นสิ่งสำคัญ ผู้ใช้ที่เป็นอันตรายไม่ควรเขียนถึงผู้ใช้รายอื่น ไฟล์. เซิร์ฟเวอร์ที่เป็นอันตรายไม่ควรให้บริการที่ไม่ถูกต้องหรือ ไฟล์ที่ล้าสมัยโดยไม่ถูกจับ บรรลุความสมบูรณ์ใน การปรากฏตัวของศัตรูที่ประสงค์ร้ายเป็นสิ่งที่ท้าทาย และในบางครั้ง เป็นไปไม่ได้. ตัวอย่างเช่น ในการสร้างเซิร์ฟเวอร์เดียว เป็นไปไม่ได้ที่จะมีความซื่อสัตย์ [36â41] ต่อผู้ประสงค์ร้าย เซิร์ฟเวอร์เนื่องจากเซิร์ฟเวอร์สามารถนำเสนอเวอร์ชันต่างๆ ได้เสมอ ของไฟล์ไปยังผู้ใช้ที่แตกต่างกัน ซึ่งเราจะกล่าวถึงใน §II-B

มีผลลัพธ์ที่เป็นไปไม่ได้ [36â41] ที่บอกว่าที่เก็บข้อมูลแบบเซิร์ฟเวอร์เดียว ระบบไม่สามารถรับประกันความสมบูรณ์ต่อผู้ประสงค์ร้ายได้ เซิร์ฟเวอร์ เนื่องจากเซิร์ฟเวอร์สามารถนำเสนอเวอร์ชันเก่าได้เสมอ พื้นที่เก็บข้อมูลสำหรับผู้ใช้บางราย ระบบแยกต่างหาก เซิร์ฟเวอร์อื่น [39] หรือ blockchain [40, 41] ต้องใช้ในการกู้คืนดังกล่าว รับประกันความสมบูรณ์

การอ้างอิงที่อ้างถึง:

  1. D. Mazieres และ D. Shasha, âการสร้างระบบไฟล์ที่ปลอดภัย ` ออกจากที่เก็บ Byzantine â ใน PODC â02
  2. J. Li, M. Krohn, D. Mazieres และ D. Shasha, âSecure ` ที่เก็บข้อมูลที่ไม่น่าเชื่อถือ (SUNDR)â ใน OSDI â04
  3. A. J. Feldman, W. P. Zeller, M. J. Freedman และ E. W. Felten, âSPORC: การทำงานร่วมกันเป็นกลุ่มโดยใช้ที่ไม่น่าเชื่อถือ ทรัพยากรระบบคลาวด์â ใน OSDI â10
  4. N. Karapanos, A. Filios, R. A. Popa และ S. Capkun âVerena: การปกป้องความสมบูรณ์แบบครบวงจรสำหรับเว็บแอปพลิเคชันâ ใน S&P â16
  5. A. Tomescu และ S. Devadas, “Catena: การไม่โต้แย้งที่มีประสิทธิภาพผ่าน Bitcoin” ใน S&P – 17
  6. Y. Hu, S. Kumar และ R. A. Popa, “Ghostor: Toward a รักษาความปลอดภัยระบบการแบ่งปันข้อมูลจากความไว้วางใจแบบกระจายอำนาจâ ใน NSDI â20

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา