Secret Sharing in pratica per una protezione dei dati scalabile, robusta e a prova di futuro

Secret SharingLa tecnologia che alimenta l'fragmentiX (parte 2)

Oltre Shamir

In prima parte In questo post abbiamo introdotto i fondamenti dello schema Secret Sharing di Shamir. Sebbene lo schema sia potente, le applicazioni del mondo reale spesso richiedono maggiore flessibilità, efficienza e resilienza, soprattutto nel cloud storage distribuito. In questa seconda parte, daremo un'occhiata più da vicino ad alcune estensioni chiave.

Secret Sharing sicuro dal punto di vista computazionale (CSS): Un approccio ibrido per l'efficienza

Sebbene l'Secret Sharing di Shamir offra forti garanzie di sicurezza, presenta un notevole svantaggio: ogni condivisione è grande quanto il segreto originale. Ciò significa che se si divide un file di 1 MB in 10 condivisioni, si dovranno utilizzare 10 MB di spazio di archiviazione totale: un sovraccarico che potrebbe diventare impraticabile o costoso per i sistemi su larga scala.

Per risolvere questo problema, sono stati introdotti schemi secret sharing più efficienti dal punto di vista dello spazio, con importanti contributi da parte di ricercatori come Hugo Krawczyk [1]. L'idea di base è quella di disaccoppiare il segreto dal suo carico utile: invece di condividere il segreto sull'intero dato, lo si cripta utilizzando un algoritmo di crittografia simmetrica (come ad esempio AES), e poi applica la Secret Sharing di Shamir solo alla chiave di crittografia.

Come funziona il CSS

  • Crittografare il segreto utilizzando una chiave simmetrica generata in modo casuale.
  • Applicare la Secret Sharing di Shamir per dividere la chiave in n azioni con una soglia k.
  • Distribuire il segreto criptato utilizzando uno schema di distribuzione k su n efficiente dal punto di vista dello spazio (ad esempio l'algoritmo di dispersione delle informazioni di Rabin). [2]) - simile nello spirito a come RAID i sistemi distribuiscono i dati sui dischi.

Questo approccio ibrido può ridurre drasticamente l'overhead di memorizzazione. Ad esempio, se un file di 1 MB viene distribuito utilizzando uno schema 7 su 10, lo spazio di archiviazione totale richiesto è di soli 1,43 MB, un miglioramento significativo rispetto ai 10 MB richiesti dall'Secret Sharing di Shamir, in cui ciascuna delle 10 condivisioni sarebbe grande quanto il file originale.

Considerazioni sulla sicurezza dei CSS

A differenza dell'Secret Sharing di Shamir puro, che offre una sicurezza teorica dell'informazione, la sicurezza di questo schema ibrido dipende dalla forza del cifrario simmetrico utilizzato. Se l'algoritmo di crittografia viene violato o la chiave è debole, il segreto può essere compromesso. Detto questo, i moderni cifrari simmetrici come AES-256 sono considerati altamente sicuri e robusti anche contro i computer quantistici.

In particolare, anche se viene utilizzata la crittografia, non è necessario gestire o memorizzare le chiavi di crittografia. La chiave stessa viene condivisa segretamente e ricostruita solo quando è necessaria, eliminando la necessità di memorizzare chiavi persistenti o protocolli di scambio di chiavi.

Vantaggi principali dei CSS

  • Efficienza di archiviazione: Solo la chiave viene condivisa segretamente con l'Secret Sharing di Shamir, non tutti i dati.
  • Scalabilità: Ideale per file di grandi dimensioni o sistemi con larghezza di banda limitata.
  • Gestione semplificata delle chiavi: La chiave è transitoria e distribuita, non memorizzata.

Robusto Secret Sharing: un approccio resiliente per la sicurezza del cloud nel mondo reale

In condizioni ideali, secret sharing presuppone che tutti i partecipanti siano onesti e che tutte le azioni siano intatte. Ma i sistemi del mondo reale raramente sono così cooperativi. Le condivisioni possono essere corrotte a causa di guasti hardware, errori di trasmissione o persino manomissioni intenzionali da parte di avversari. In questi ambienti, l'Secret Sharing robusto diventa essenziale.

Gli schemi robusti sono progettati per tollerare azioni difettose o dannose e ricostruire comunque il segreto in modo corretto. Estendono il modello a soglia di base aggiungendo meccanismi per individuare e isolare le azioni non valide, garantendo che il processo di ricostruzione sia accurato e sicuro.

Rilevamento di condivisioni corrotte con hash e MAC

Un approccio comune alla robustezza consiste nell'allegare checksum crittografiche a ogni condivisione:

  • Hash: È possibile calcolare un hash della quota e memorizzarlo insieme ad essa. Durante la ricostruzione, ogni quota viene sottoposta a un nuovo hash e confrontata con l'hash memorizzato. Se i valori non corrispondono, la condivisione viene considerata corrotta.
  • Codici di autenticazione dei messaggi (MAC): I MAC sono più sicuri degli hash semplici perché utilizzano una chiave segreta per generare la somma di controllo. Questo impedisce agli avversari di falsificare azioni valide. Ogni condivisione è accompagnata dal suo MAC, che consente ai partecipanti di verificare l'integrità della condivisione prima di utilizzarla.

Le checksum di tutte le condivisioni sono in genere memorizzate insieme a ogni singola condivisione. Questa impostazione consente alle azioni di verificarsi a vicenda, aiutando il sistema a identificare e scartare gli input non validi o dannosi.

Considerazioni sulla riservatezza in Secret Sharing robusto

Sebbene gli hash e i MAC migliorino l'integrità, devono essere usati con cautela, soprattutto negli schemi che mirano alla sicurezza teorica dell'informazione. Pubblicare o allegare metadati alle condivisioni può far trapelare inavvertitamente informazioni che riducono l'entropia o suggeriscono la struttura del segreto. Se non progettate correttamente, queste aggiunte potrebbero indebolire le garanzie di riservatezza dello schema sottostante.

Per preservare le forti proprietà di sicurezza dello schema di Shamir, i meccanismi di robustezza devono essere accuratamente integrati, idealmente senza introdurre nuove assunzioni o dipendenze dalla durezza computazionale. Un notevole schema sicuro dal punto di vista teorico-informativo è stato introdotto da Rabin e Ben-Or [3].

Caso d'uso reale: archiviazione cloud autorigenerante

Nel cloud storage distribuito, il robusto secret sharing garantisce il recupero dei dati anche se alcuni nodi di storage sono compromessi o malfunzionanti. È particolarmente utile in reti potenzialmente ostili o inaffidabili, dove la fiducia e l'affidabilità non possono essere garantite. I sistemi fragmentiX implementano l'secret sharing robusto non solo per rilevare le condivisioni danneggiate, ma anche per recuperarle automaticamente, consentendo funzionalità di auto-guarigione che migliorano la resilienza e riducono la necessità di interventi manuali.

Conclusioni e prospettive: Dati a prova di futuro con Secret Sharing

La condivisione dei segreti è più di un abile trucco crittografico: è uno strumento fondamentale per costruire sistemi sicuri e resilienti. Dalla protezione delle chiavi di crittografia all'abilitazione dello storage cloud con tolleranza ai guasti, le sue applicazioni sono vaste e in continua crescita.

Noi di fragmentiX integriamo queste tecniche nella nostra soluzione di cloud storage distribuito per migliorare sia la sicurezza che l'affidabilità. Sebbene le basi della crittografia siano vecchie di decenni, la loro importanza è in continua crescita, soprattutto in un mondo in cui la fiducia deve essere distribuita e la resilienza non è negoziabile.

Mentre l'informatica quantistica e la crittoanalisi avanzata continuano a sfidare gli schemi di crittografia tradizionali, l'secret sharing si distingue per la sua sicurezza teorica dell'informazione e l'indipendenza dalle ipotesi di durezza computazionale. Ciò lo rende una scelta convincente per proteggere i dati sensibili dalle minacce attuali ed emergenti.

Che si tratti di un'azienda con dati sensibili o di una persona che tiene alla privacy, una cosa è chiara: a volte la condivisione è il modo più sicuro per mantenere un segreto.

Riferimenti

[1]Krawczyk, H. (1994). Secret Sharing Fatto breve. In: Stinson, D.R. (eds) Advances in Cryptology - CRYPTO' 93. CRYPTO 1993. Lecture Notes in Computer Science, vol. 773. Springer, Berlino, Heidelberg. https://doi.org/10.1007/3-540-48329-2_12

[2]Michael O. Rabin. 1989. Dispersione efficiente delle informazioni per la sicurezza, il bilanciamento del carico e la tolleranza ai guasti.. J. ACM 36, 2 (aprile 1989), 335-348. https://doi.org/10.1145/62044.62050

[3] T. Rabin e M. Ben-Or. 1989. Protocolli verificabili secret sharing e multiparty con maggioranza onesta. In Proceedings of the twenty-first annual ACM symposium on Theory of computing (STOC '89). Association for Computing Machinery, New York, NY, USA, 73-85. https://doi.org/10.1145/73007.73014


Siete pronti a proteggere i vostri dati dalle minacce future?

➡️ Contattate per un consultazione o demo su misura per la vostra infrastruttura.

Scoprite come funziona l'fragmentiX in dettaglio:

➡️ Leggi la parte 1 "Che cos'è Secret Sharing? -Lo schema di Shamir spiegato e perché è importante per la sicurezza dei dati".

➡️ Esplora il nostro soluzioni.

Ti potrebbe anche piacere...

0 commenti

it_ITIT