Ученые из университета штата Вашингтон анонсировали новую технологию шифрования, позволяющую создавать и обмениваться самоуничтожающимися электронными сообщениями в любом публичном веб-сервисе. Разработчики предлагают таким образом защитить свою переписку от атак, отсроченных по времени.
Исследователи из университета штата Вашингтон в Сиэтле объявили о том, что разработали специальную технологию под названием Vanish, позволяющую шифровать и затем автоматически удалять электронные письма или сообщения после истечения установленного периода времени. Сейчас «срок жизни» сообщений составляет 8-9 часов, причем изменить его самостоятельно отправитель не может.
«Сегодня онлайн-коммуникации становятся все более и более популярными, но многие все еще предпочитают использовать телефон для важных разговоров. Vanish создан, чтобы давать людям в Сети такую же конфиденциальность, как и при телефонном разговоре», — заявил Тадайоси Коно (Tadayoshi Kohno), один из ученых, разработавших данную технологию.
Получателю сообщения вместе с зашифрованным текстом передается ключ. Для хранения данных Vanish сейчас использует структуру собственной пиринговой сети Vuze (DHT-сеть функционирования Vanish). Компьютеры сети очищают память каждые 8 часов — ключ изменяется, и сообщение больше не поддается расшифровке.
В Сети уже размещена демо-версия технологии Vanish и показано, как она работает в почтовых службах Hotmail, Gmail, а также в Facebook и Google Docs. Кроме того, установив специальный Vanish-плагин для браузера Firefox, можно уже сейчас обмениваться самоуничтожающимися сообщениями. Размещать и читать зашифрованные с помощью Vanish тексты можно в любом веб-сервисе – при условии, что плагин будет установлен и у получателя, и у отправителя. Через 8-9 часов восстановить сообщение нельзя будет даже при наличии плагина.
С помощью новой технологии создатели Vanish предлагают защитить конфиденциальную переписку от атак, отсроченных по времени. Тем не менее, если есть вероятность, что злоумышленник сможет получить доступ к данным в течение срока жизни сообщения, разработчики советуют дополнительно использовать криптографию с открытым ключом (PGP/GPG).
В то же время, эксперты предупреждают, что использовать Vanish в связке с PGP не всегда возможно. «Для таких веб-сервисов, как социальные сети, информация должна быть доступна всем на время действия срока давности, а ПО для шифровки и дешифровки достаточно редко встречаются у рядовых пользователей, — отмечает Александр Шахлевич, специалист компании «Информзащита». — Что касается обмена почтой — процесс будет обременяться необходимостью иметь дополнительное ПО как для работы Vanish, так и для PGP-шифрации. При том, что при должной длине ключа то же PGP-шифрование приближает вероятность взлома к нулю».
«Данная технология всего лишь имеет возможность ограничить время, в течение которого можно получить ключ для расшифровки сообщения», – комментирует Валерий Ледовской, аналитик компании «Доктор Веб». По его словам, с одной стороны, это повышает приватность переписки, так как ограничивается время возможного получения письма. Также требуется авторизация как для получения сообщения, так и для доступа к пиринговой сети для получения ключа.
С другой стороны, как отмечает эксперт, созданная специально пиринговая сеть может быть тоже уязвима для атак злоумышленников. Кроме того, таким способом шифрования будет сложно воспользоваться в общественных местах доступа в интернет, например, в интернет-кафе, так как для функционирования этого метода необходимо использовать дополнительное ПО в виде плагина к браузеру, которое не всегда возможно установить, если пользователю нужно получить почту не со своего компьютера.
«Шифрование сообщений не дает 100-процентной гарантии конфиденциальности переписки, но точно сделает ее на порядок более приватной, — отмечает Илья Шабанов, руководитель проекта Anti-Malware.ru. — Возможно, технология Vanish найдет своих пользователей, которым периодически требуется шифровать важные сообщения».
Специалисты «Информзащиты», в свою очередь, полагают, что проект мог бы быть интересен с точки зрения уменьшения требований к стойкости алгоритмов шифрования: если сначала информация кодируется Vanish, а поверх – методами симметричного\ассиметричного шифрования. Тогда гарантированное уничтожение ключа Vanish означает невозможность расшифровки кода уже через 8 часов, а значит, отпадёт потребность в криптоалгоритмах, стойких в течении 10-летий, позволит уменьшить длину ключа и увеличить производительность шифровальных комплексов.
«Технология, безусловно интересная, но не без недостатков, — считает Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». — Судя по всему, временный ключ всё же существует и предоставляется пользователю или приложениям, которые используются на компьютере, для расшифровки сообщений. Это значит, что в этот момент ключ может быть скопирован и использован позже даже после истечения срока его действия, поскольку на компьютере физически остается зашифрованное сообщение. Если же расшифровка происходит на сервере и ключ не передаётся клиенту, то в таком случае это ничем не отличается от простого управления сообщениями и удаления их с сервера по истечении «срока годности».
Ожидается, что команда создателей Vanish официально представит свою технологию на конференции USENIX Security, которая состоится в августе 2009 г. в Канаде. Пока же они предлагают общественности ознакомиться с новой технологией и оценить возможные преимущества от ее использования, особенно при работе в «облаке». «Конфиденциальная информация передается по всему интернету, и мы не имеем возможности контролировать жизненный цикл этих данных. А в будущем, с переходом к облачным сервисам, когда огромные объемы данных будут храниться в неизвестных дата-центрах, контролировать информацию станет еще сложнее», — отметил Хэнк Ливай (Hank Levy), еще один разработчик Vanish.
Источник: CNews.ru