Secure Data Sharing
-
+: Verfügbarkeit, Bandbreite, vereinfachte Administration
-
Unterschied SDO: Teilen der Daten explizite Anforderung → Angreifer möchte Daten manipulieren
-
-: Vertraulichkeit + Integrität gefährdet
-
Verschlüsselung: verhindert serverseitiges Durchsuchen + Bearbeiten, aber oft verzichtbar
-
Naive Schlüsselverwaltung
-
A: erzeugt symm K → verschlüsselt → speichert Daten → gibt K an Zugriffsberechtige
-
-: Wideruf (neues K, Daten neu verschlüsseln, K verteilen, Kanalaufbau)
-
-
Nutze bereits ausgetauschte K
-
K mit initial ausgetauschtem K verschlüsselt und abgelegt (= lockbox)
-
symm (vgl Kerberos) oder symm (zB. PKI)
-
Shared Cryptographic File Systems
-
Schuttziele: C (alle Nutzdaten verschlüsselt), I
-
Entzug von Rechten: sofort (= Neuverschlüsselung) oder lazy (bei Änderung)
-
Tradeoff: C (Entzug unmittelbar?) / I (r/w/rw?) vs Kosten/Ressourcenbedarf (Neuverschlüsselung?)
-
Ressourcenbedarf: Rechenzeit (Schlüsselerzeugung, Verschlüsselung), Bandbreite, Speicher
-
SiRiUS
-
C: sofortiger Entzug von Rechten, I: Nutz+Metadaten signiert, aktuell durch Hash Tree, nur r
-
Ressourcenbedarf: hoch wegen sofortigem Entzug
-
vor Ablage: Verschlüsselung + Signierung
-
ein Besitzer pro Verzeichnisbaum, Overlay zu bestehenden Dateisystemen
-
erzeuge FEC, FSK (pub + private) → verschlüssele mit FEC, signiere mit FSKpriv, lege FSKpub ab → verschlüssele FEK + FSKpriv mit UApub
-
nur r: verschlüssele FEK mit UBpub, +w: verschlüssele FSKpriv mit UBpub
-
Besitzer signiert je Änderung zugehörige md-file (Problem: Freshness → Gültigkeit begrenzen)
-
-
Boxcryptor
-
C: Entzug nicht krypto durchgesetzt, I: keine Sicherung
-
Ressourcenbedarf: niedrig (kein Entzug)
-
Overlay zu bestehenden Dateisystemen
-
initialisiere A: berechne PWK aus Passwort, erzeuge UApub + priv, verschlüssele diese
-
Ablage erzeuge FK, verschlüssele mit FK, verschlüssele FK mit UApub
-
Zugriff für B: verschlüssele FK mit UBpub
-
Gruppe: erzeuge GKpub + priv, erzeuge GMK, verschlüssele GKs mit GMK, enc GMK mit UApub und UBpub
-
kombiniert Funktionalität von CA und SCFS
-
-
Cepheus: C + I, unterstützt Benutzergruppen
-
C: lazy, I: Nutz+Metadaten, aktuell durch Hash Tree, keine Trennung von r/w
-
Ressourcenbedarf: niedrig
-
-
Cryptree: C + I, ordnet jeder Datei / Verzeichnis einen Schlüsselsatz zu
-
C: lazy, I: Nutdaten signiert, nur r, Ressourcenbedarf: niedrig
-
Schlüsselgraph
-
gebildet durch Benutzer + bekannten / ableitbaren Schlüssel, gerichtet + azyklisch
-
Benutzerknoten: n ausgehend, 0 eingehend; Schlüsselknoten: n eingehend, Ressourcenknoten
-
Kanten = lockboxes | verschlüsselte Daten
-
Zugriffskontrollmatrix eindeutig ableitbar (Umkehrung gilt nicht)
-
SiRiUS: ein Schlüssel pro Benutzer + pro Ressource, jeder Eintrag in Zkm durch eigene Kante
-
Ressourcenbdarf: ableitbar durch Schlüsselgraphänderung (zB. addUser(), allowRead())
-
erweitere um Lockbox-Knoten (jede Kante beginnt || endet hier), speichert Datengröße
-
messe Dauer für Operationen (Rechenzeit, Speicherbedarf, Bandbreite eingehend/ausgehend)
-