Secret Sharing na prática para uma proteção de dados dimensionável, robusta e preparada para o futuro

Secret SharingA tecnologia que alimenta o fragmentiX (Parte 2)

Além de Shamir

Em primeira parte Nesta postagem do blog, apresentamos os fundamentos do esquema Secret Sharing de Shamir. Embora o esquema seja eficiente, os aplicativos do mundo real geralmente exigem mais flexibilidade, eficiência e resiliência, especialmente no armazenamento distribuído em nuvem. Nesta segunda parte, daremos uma olhada mais de perto em algumas extensões importantes.

Secret Sharing (CSS) computacionalmente seguro: Uma abordagem híbrida para aumentar a eficiência

Embora o Secret Sharing da Shamir ofereça fortes garantias de segurança, ele tem uma desvantagem notável: cada compartilhamento é tão grande quanto o segredo original. Isso significa que, se você estiver dividindo um arquivo de 1 MB em 10 compartilhamentos, terá 10 MB de armazenamento total, uma sobrecarga que pode se tornar impraticável ou cara para sistemas de grande escala.

Para resolver isso, foram introduzidos esquemas secret sharing mais eficientes em termos de espaço, com contribuições importantes de pesquisadores como Hugo Krawczyk [1]. A ideia central é dissociar o segredo de sua carga útil: em vez de compartilhar secretamente os dados inteiros, criptografa-se os dados usando um algoritmo de criptografia simétrica (como AES) e, em seguida, aplica o Secret Sharing de Shamir somente à chave de criptografia.

Como funciona o CSS

  • Criptografe o segredo usando uma chave simétrica gerada aleatoriamente.
  • Aplique o Secret Sharing de Shamir para dividir a chave em n ações com um limite k.
  • Distribua o segredo criptografado usando um esquema de distribuição k-de-n eficiente em termos de espaço (por exemplo, o algoritmo de dispersão de informações de Rabin) [2]) - semelhante em espírito a como RAID distribuem os dados entre os discos.

Essa abordagem híbrida pode reduzir drasticamente a sobrecarga de armazenamento. Por exemplo, se um arquivo de 1 MB for distribuído usando um esquema de 7 em 10, o armazenamento total necessário será de apenas 1,43 MB, uma melhoria significativa em comparação com os 10 MB exigidos pelo Secret Sharing de Shamir puro, em que cada um dos 10 compartilhamentos seria tão grande quanto o arquivo original.

Considerações sobre segurança do CSS

Diferentemente do Secret Sharing de Shamir puro, que oferece segurança teórica da informação, a segurança desse esquema híbrido depende da força da cifra simétrica usada. Se o algoritmo de criptografia for quebrado ou a chave for fraca, o segredo poderá ser comprometido. Dito isso, as cifras simétricas modernas, como o AES-256, são consideradas altamente seguras e também robustas contra computadores quânticos.

Notavelmente, mesmo que a criptografia seja usada, nenhuma chave de criptografia precisa ser gerenciada ou armazenada. A própria chave é compartilhada em segredo e reconstruída somente quando necessário, eliminando a necessidade de armazenamento persistente de chaves ou protocolos de troca de chaves.

Principais benefícios do CSS

  • Eficiência de armazenamento: Somente a chave é compartilhada secretamente com o Secret Sharing de Shamir, e não os dados inteiros.
  • Escalabilidade: Ideal para arquivos grandes ou sistemas com largura de banda limitada.
  • Gerenciamento de chaves simplificado: A chave é transitória e distribuída, não armazenada.

Secret Sharing robusto: uma abordagem resiliente para segurança em nuvem no mundo real

Em condições ideais, o secret sharing pressupõe que todos os participantes sejam honestos e que todos os compartilhamentos estejam intactos. Mas os sistemas do mundo real raramente são tão cooperativos. Os compartilhamentos podem ser corrompidos devido a falhas de hardware, erros de transmissão ou até mesmo adulteração deliberada por adversários. Nesses ambientes, o Secret Sharing robusto torna-se essencial.

Os esquemas robustos são projetados para tolerar compartilhamentos defeituosos ou mal-intencionados e ainda assim reconstruir o segredo corretamente. Eles estendem o modelo básico de limite adicionando mecanismos para detectar e isolar compartilhamentos inválidos, garantindo que o processo de reconstrução seja preciso e seguro.

Detecção de compartilhamentos corrompidos com hashes e MACs

Uma abordagem comum à robustez é anexar somas de verificação criptográficas a cada compartilhamento:

  • Hashes: Um hash do compartilhamento pode ser calculado e armazenado junto com ele. Durante a reconstrução, cada compartilhamento é submetido a um novo hash e comparado ao seu hash armazenado. Se os valores não corresponderem, o compartilhamento é considerado corrompido.
  • Códigos de autenticação de mensagens (MACs): Os MACs são mais seguros do que os hashes simples porque usam uma chave secreta para gerar a soma de verificação. Isso impede que os adversários forjem compartilhamentos com aparência de válidos. Cada compartilhamento é acompanhado por seu MAC, permitindo que os participantes verifiquem a integridade do compartilhamento antes de usá-lo.

As somas de verificação de todos os compartilhamentos são normalmente armazenadas junto com cada compartilhamento individual. Essa configuração permite que os compartilhamentos verifiquem uns aos outros, ajudando o sistema a identificar e descartar entradas inválidas ou mal-intencionadas.

Considerações sobre confidencialidade no Secret Sharing robusto

Embora os hashes e os MACs melhorem a integridade, eles devem ser usados com cuidado, especialmente em esquemas que visam à segurança da teoria da informação. Publicar ou anexar metadados a compartilhamentos pode vazar inadvertidamente informações que reduzem a entropia ou sugerem a estrutura do segredo. Se não forem adequadamente projetados, esses acréscimos podem enfraquecer as garantias de confidencialidade do esquema subjacente.

Para preservar as sólidas propriedades de segurança do esquema de Shamir, os mecanismos de robustez devem ser cuidadosamente integrados, de preferência sem introduzir novas suposições ou dependências na dificuldade computacional. Um notável esquema teoricamente seguro de informações foi introduzido por Rabin e Ben-Or [3].

Caso de uso no mundo real: armazenamento em nuvem com autocorreção

No armazenamento em nuvem distribuído, o secret sharing robusto garante que os dados possam ser recuperados mesmo que alguns nós de armazenamento estejam comprometidos ou com mau funcionamento. Ele é especialmente valioso em redes potencialmente hostis ou não confiáveis, onde a confiança e a confiabilidade não podem ser garantidas. Os sistemas fragmentiX implementam o secret sharing robusto não apenas para detectar compartilhamentos corrompidos, mas também para recuperá-los automaticamente, permitindo recursos de autocorreção que aumentam a resiliência e reduzem a necessidade de intervenção manual.

Conclusão e perspectivas: Dados à prova de futuro com o Secret Sharing

O compartilhamento de segredos é mais do que um truque criptográfico inteligente - é uma ferramenta fundamental para a criação de sistemas resilientes e seguros. Desde a proteção de chaves de criptografia até a habilitação de armazenamento em nuvem tolerante a falhas, suas aplicações são vastas e crescentes.

Na fragmentiX, integramos essas técnicas à nossa solução de armazenamento em nuvem distribuída para aumentar a segurança e a confiabilidade. Embora os fundamentos criptográficos tenham décadas de existência, sua relevância só aumenta, especialmente em um mundo em que a confiança deve ser distribuída e a resiliência não é negociável.

À medida que a computação quântica e a criptoanálise avançada continuam a desafiar os esquemas de criptografia tradicionais, o secret sharing se destaca por sua segurança teórica da informação e independência das suposições de dificuldade computacional. Isso o torna uma opção atraente para proteger dados confidenciais no futuro contra ameaças atuais e emergentes.

Quer você seja uma empresa com dados confidenciais ou apenas alguém que valoriza a privacidade, uma coisa é certa: às vezes, compartilhar é a maneira mais segura de manter um segredo.

Referências

[1]Krawczyk, H. (1994). Secret Sharing Feito curto. Em: Stinson, D.R. (eds) Advances in Cryptology - CRYPTO' 93. CRYPTO 1993. Notas de aula em Ciência da Computação, vol. 773. Springer, Berlim, Heidelberg. https://doi.org/10.1007/3-540-48329-2_12

[2]Michael O. Rabin. 1989. Dispersão eficiente de informações para segurança, balanceamento de carga e tolerância a falhas. J. ACM 36, 2 (abril de 1989), 335-348. https://doi.org/10.1145/62044.62050

[3] T. Rabin e M. Ben-Or. 1989. secret sharing verificável e protocolos multipartidários com maioria honesta. Em Proceedings of the twenty-first annual ACM symposium on Theory of computing (STOC '89). Association for Computing Machinery, Nova York, NY, EUA, 73-85. https://doi.org/10.1145/73007.73014


Pronto para proteger seus dados contra ameaças futuras?

➡️ Entre em contato para uma consulta ou demonstração adaptados à sua infraestrutura.

Saiba como o fragmentiX funciona em detalhes:

➡️ Leia a parte 1 "O que é Secret Sharing? -O esquema de Shamir explicado e por que ele é importante para a segurança de dados"

➡️ Explore nosso soluções.

Você também pode gostar...

0 comentários

pt_BRPT