Secure Data Sharing

  • +: Verfügbarkeit, Bandbreite, vereinfachte Administration

  • Unterschied SDO: Teilen der Daten explizite Anforderung → Angreifer möchte Daten manipulieren

  • -: Vertraulichkeit + Integrität gefährdet

  • Verschlüsselung: verhindert serverseitiges Durchsuchen + Bearbeiten, aber oft verzichtbar

  • Naive Schlüsselverwaltung

    • A: erzeugt symm K → verschlüsselt → speichert Daten → gibt K an Zugriffsberechtige

    • -: Wideruf (neues K, Daten neu verschlüsseln, K verteilen, Kanalaufbau)

  • Nutze bereits ausgetauschte K

    • K mit initial ausgetauschtem K verschlüsselt und abgelegt (= lockbox)

    • symm (vgl Kerberos) oder symm (zB. PKI)

Shared Cryptographic File Systems

  • Schuttziele: C (alle Nutzdaten verschlüsselt), I

  • Entzug von Rechten: sofort (= Neuverschlüsselung) oder lazy (bei Änderung)

  • Tradeoff: C (Entzug unmittelbar?) / I (r/w/rw?) vs Kosten/Ressourcenbedarf (Neuverschlüsselung?)

  • Ressourcenbedarf: Rechenzeit (Schlüsselerzeugung, Verschlüsselung), Bandbreite, Speicher

  • SiRiUS

    • C: sofortiger Entzug von Rechten, I: Nutz+Metadaten signiert, aktuell durch Hash Tree, nur r

    • Ressourcenbedarf: hoch wegen sofortigem Entzug

    • vor Ablage: Verschlüsselung + Signierung

    • ein Besitzer pro Verzeichnisbaum, Overlay zu bestehenden Dateisystemen

    • erzeuge FEC, FSK (pub + private) → verschlüssele mit FEC, signiere mit FSKpriv, lege FSKpub ab → verschlüssele FEK + FSKpriv mit UApub

    • nur r: verschlüssele FEK mit UBpub, +w: verschlüssele FSKpriv mit UBpub

    • Besitzer signiert je Änderung zugehörige md-file (Problem: Freshness → Gültigkeit begrenzen)

  • Boxcryptor

    • C: Entzug nicht krypto durchgesetzt, I: keine Sicherung

    • Ressourcenbedarf: niedrig (kein Entzug)

    • Overlay zu bestehenden Dateisystemen

    • initialisiere A: berechne PWK aus Passwort, erzeuge UApub + priv, verschlüssele diese

    • Ablage erzeuge FK, verschlüssele mit FK, verschlüssele FK mit UApub

    • Zugriff für B: verschlüssele FK mit UBpub

    • Gruppe: erzeuge GKpub + priv, erzeuge GMK, verschlüssele GKs mit GMK, enc GMK mit UApub und UBpub

    • kombiniert Funktionalität von CA und SCFS

  • Cepheus: C + I, unterstützt Benutzergruppen

    • C: lazy, I: Nutz+Metadaten, aktuell durch Hash Tree, keine Trennung von r/w

    • Ressourcenbedarf: niedrig

  • Cryptree: C + I, ordnet jeder Datei / Verzeichnis einen Schlüsselsatz zu

    • C: lazy, I: Nutdaten signiert, nur r, Ressourcenbedarf: niedrig

Schlüsselgraph

  • gebildet durch Benutzer + bekannten / ableitbaren Schlüssel, gerichtet + azyklisch

  • Benutzerknoten: n ausgehend, 0 eingehend; Schlüsselknoten: n eingehend, Ressourcenknoten

  • Kanten = lockboxes | verschlüsselte Daten

  • Zugriffskontrollmatrix eindeutig ableitbar (Umkehrung gilt nicht)

  • SiRiUS: ein Schlüssel pro Benutzer + pro Ressource, jeder Eintrag in Zkm durch eigene Kante

  • Ressourcenbdarf: ableitbar durch Schlüsselgraphänderung (zB. addUser(), allowRead())

    • erweitere um Lockbox-Knoten (jede Kante beginnt || endet hier), speichert Datengröße

    • messe Dauer für Operationen (Rechenzeit, Speicherbedarf, Bandbreite eingehend/ausgehend)

results matching ""

    No results matching ""