Fwd: [ NNSquad ] Computing On Encrypted Databases Without Ever Decrypting Them
Per citare Lauren "potentially a very big deal" - penso, oltre al resto, a cloud computing. JC Begin forwarded message:
From: Lauren Weinstein <lauren@vortex.com> Date: 19 dicembre 2011 23:07:34 CET To: nnsquad@nnsquad.org Subject: [ NNSquad ] Computing On Encrypted Databases Without Ever Decrypting Them
Computing On Encrypted Databases Without Ever Decrypting Them
http://j.mp/w0NLE3 (Forbes)
"Now the Google- and Citigroup-funded work of three MIT scientists holds the promise of solving that long-nagging issue in some of the computing world's most common applications. CryptDB, a piece of database software the researchers presented in a paper (PDF here) at the Symposium on Operating System Principles in October, allows users to send queries to an encrypted set of data and get almost any answer they need from it without ever decrypting the stored information, a trick that keeps the info safe from hackers, accidental loss and even snooping administrators. And while it's not the first system to offer that kind of magically flexible cryptography, it may be the first practical one, taking a fraction of a second to produce an answer where other systems that perform the same encrypted functions would require thousands of years."
- - -
CryptDB: Protecting Condentiality with Encrypted Query Processing
http://j.mp/u1INfV (MIT [PDF])
"It works by executing SQL queries over encrypted data using a collection of efcient SQL-aware encryption schemes. CryptDB can also chain encryption keys to user passwords, so that a data item can be decrypted only by using the password of one of the users with access to that data. As a result, a database administrator never gets access to decrypted data, and even if all servers are compromised, an adversary cannot decrypt the data of any user who is not logged in."
- - -
Potentially a *very* big deal.
--Lauren-- Lauren Weinstein (lauren@vortex.com): http://www.vortex.com/lauren Co-Founder: People For Internet Responsibility: http://www.pfir.org Founder: - Network Neutrality Squad: http://www.nnsquad.org - Global Coalition for Transparent Internet Performance: http://www.gctip.org - PRIVACY Forum: http://www.vortex.com Member: ACM Committee on Computers and Public Policy Blog: http://lauren.vortex.com Google+: http://vortex.com/g+lauren Twitter: https://twitter.com/laurenweinstein Tel: +1 (818) 225-2800 / Skype: vortex.com
_______________________________________________ nnsquad mailing list http://lists.nnsquad.org/mailman/listinfo/nnsquad
Se ne parla da un po' di tempo e dunque vorrei sapere dagli esperti: parliamo di tecnologia che si può mettere in "produzione" oggi, o è un (importante) passo avanti nella ricerca in materia? Ciao, grazie, Andrea On Tuesday, December 20, 2011, J.C. DE MARTIN <demartin@polito.it> wrote:
Per citare Lauren "potentially a very big deal" - penso, oltre al resto, a cloud computing. JC
Begin forwarded message:
From: Lauren Weinstein <lauren@vortex.com> Date: 19 dicembre 2011 23:07:34 CET To: nnsquad@nnsquad.org Subject: [ NNSquad ] Computing On Encrypted Databases Without Ever Decrypting Them
Computing On Encrypted Databases Without Ever Decrypting Them
http://j.mp/w0NLE3 (Forbes)
"Now the Google- and Citigroup-funded work of three MIT scientists holds the promise of solving that long-nagging issue in some of the computing world's most common applications. CryptDB, a piece of database software the researchers presented in a paper (PDF here) at the Symposium on Operating System Principles in October, allows users to send queries to an encrypted set of data and get almost any answer they need from it without ever decrypting the stored information, a trick that keeps the info safe from hackers, accidental loss and even snooping administrators. And while it's not the first system to offer that kind of magically flexible cryptography, it may be the first practical one, taking a fraction of a second to produce an answer where other systems that perform the same encrypted functions would require thousands of years."
- - -
CryptDB: Protecting Condentiality with Encrypted Query Processing
http://j.mp/u1INfV (MIT [PDF])
"It works by executing SQL queries over encrypted data using a collection of efcient SQL-aware encryption schemes. CryptDB can also chain encryption keys to user passwords, so that a data item can be decrypted only by using the password of one of the users with access to that data. As a result, a database administrator never gets access to decrypted data, and even if all servers are compromised, an adversary cannot decrypt the data of any user who is not logged in."
- - -
Potentially a *very* big deal.
--Lauren-- Lauren Weinstein (lauren@vortex.com): http://www.vortex.com/lauren Co-Founder: People For Internet Responsibility: http://www.pfir.org Founder: - Network Neutrality Squad: http://www.nnsquad.org - Global Coalition for Transparent Internet Performance: http://www.gctip.org - PRIVACY Forum: http://www.vortex.com Member: ACM Committee on Computers and Public Policy Blog: http://lauren.vortex.com Google+: http://vortex.com/g+lauren Twitter: https://twitter.com/laurenweinstein Tel: +1 (818) 225-2800 / Skype: vortex.com
_______________________________________________ nnsquad mailing list http://lists.nnsquad.org/mailman/listinfo/nnsquad
-- -- I speak only for myself. Sometimes I do not even agree with myself. Keep it in mind. Twitter: @andreaglorioso Facebook: https://www.facebook.com/andrea.glorioso LinkedIn: http://www.linkedin.com/profile/view?id=1749288&trk=tab_pro
Andrea Glorioso wrote:
Se ne parla da un po' di tempo e dunque vorrei sapere dagli esperti: parliamo di tecnologia che si può mettere in "produzione" oggi, o è un (importante) passo avanti nella ricerca in materia?
ciao Andrea, beh, non è che sono proprio esperto, ma stavo rispondendo sull'argomento: 1) https://en.wikipedia.org/wiki/Homomorphic_encryption è un'importante buzzword degli ultimi anni :) 2) in questo paper, non fa riferimento costante all'HE, perché la ricerca è stata: realizzare un software compatibile con mysql (per dimostrare l'ipotetica aggiunta della sicurezza con il solo cambio di storage) utilizzando una serie di tecniche aggregate. il lavoro di ricerca, piu' che crittografico matematico, è stato di integrazione e implementazione. 3) fa riferimento ad una serie di schemi crittografici di riferimento, in tutti il key management è un elemento essenziale, non trattato. 4) non fa riferimento alle implementazioni client non teoriche. il 3 e 4 sono il mio cruccio sulla possibile rapida implementazione. Supponiamo che un utente voglia migrare i suoi dati su di un cloud protetto, deve necessariamente avere sul suo computer il software in grado di gestire le chiavi, cifrare i dati prima dell'invio, decifrarli alla ricezione. Questo, se lo si applica al web, richiede un'implementazione di cifratura-decifratura nell'unico linguaggio interpretato, standard, esebuile sui broweser: javascript. javascript, negli ultimi anni uno dei vettori piu' frequenti di attacchi client side, un linguaggio che ha obbligato i produttori di browser a deformare lo standard, per dare compatibilità con gli errori piu' frequenti nei siti web. codice eseguito sulle tue pagine web, che puo' manipolare tutto l'I/O web che fai. e codice che ricevi, senza aver strumenti di verifica, autenticazione, certificazione, da parte del sito web al quale ti colleghi. pertanto, chi ci offre lo storage protetto è anche quello che ci da il codice per usarlo. ma se non ti stavi fidando di lui, come puoi fidarti del codice che ti da ? short answer alla tua domanda: è un importante passo, per i back-end.
Ciao Vecna, grazie per i chiarimenti. Solo un'osservazione. 2011/12/20 vecna ~= Claudio Agosti <vecna@globaleaks.org>
Andrea Glorioso wrote:
Se ne parla da un po' di tempo e dunque vorrei sapere dagli esperti: parliamo di tecnologia che si può mettere in "produzione" oggi, o è un (importante) passo avanti nella ricerca in materia?
ciao Andrea, beh, non è che sono proprio esperto, ma stavo rispondendo sull'argomento:
1) https://en.wikipedia.org/wiki/Homomorphic_encryption è un'importante buzzword degli ultimi anni :)
2) in questo paper, non fa riferimento costante all'HE, perché la ricerca è stata: realizzare un software compatibile con mysql (per dimostrare l'ipotetica aggiunta della sicurezza con il solo cambio di storage) utilizzando una serie di tecniche aggregate. il lavoro di ricerca, piu' che crittografico matematico, è stato di integrazione e implementazione.
3) fa riferimento ad una serie di schemi crittografici di riferimento, in tutti il key management è un elemento essenziale, non trattato.
4) non fa riferimento alle implementazioni client non teoriche.
il 3 e 4 sono il mio cruccio sulla possibile rapida implementazione.
Supponiamo che un utente voglia migrare i suoi dati su di un cloud protetto, deve necessariamente avere sul suo computer il software in grado di gestire le chiavi, cifrare i dati prima dell'invio, decifrarli alla ricezione.
Questo, se lo si applica al web, richiede un'implementazione di cifratura-decifratura nell'unico linguaggio interpretato, standard, esebuile sui broweser: javascript.
Questo assumendo che la piattaforma principe per il cloud computing rimanga il Web (uso il termine per semplificare). Ma a seconda del tipo di cloud di cui parliamo - sempre per semplificare, mi riferisco ala categorizzazione del NIST: IaaS, PaaS, SaaS - questo potrebbe non essere una precondizione. Dunque l'ostacolo a cui ti riferisci, ovvero l'utilizzo quasi obbligato di Javascript, potrebbe non essere poi un ostacolo così tremendo. O sbaglio? Ciao, -- I speak only for myself. Sometimes I do not even agree with myself. Keep it in mind. Twitter: @andreaglorioso Facebook: https://www.facebook.com/andrea.glorioso LinkedIn: http://www.linkedin.com/profile/view?id=1749288&trk=tab_pro
Andrea Glorioso wrote:
Questo assumendo che la piattaforma principe per il cloud computing rimanga il Web (uso il termine per semplificare). Ma a seconda del tipo di cloud di cui parliamo - sempre per semplificare, mi riferisco ala categorizzazione del NIST: IaaS, PaaS, SaaS - questo potrebbe non essere una precondizione. Dunque l'ostacolo a cui ti riferisci, ovvero l'utilizzo quasi obbligato di Javascript, potrebbe non essere poi un ostacolo così tremendo.
O sbaglio?
no, non sbagli, l'ostacolo javascript non c'e' nei casi che consideri, ma manca, anche a livello di studio concettuale, tutta la parte lato client. Nelle simulazioni fatte dal ricercatore, non ha realizzato un client. Si limita a dire che l'homomorphic encryption pura è troppo pesante per un client, e quindi il suo sistema risolve questo limite. ma non l'ha sviluppato: la parte client è interamente simulata nel suo db-proxy. Puo' uscire una cosa dalla dubbia sicurezza: con key escrow integrato, con chiavi storate da terze parti, con software di decifratura fornito da chi ha anche i dati, etc. Un protocollo crittografico che sfrutti questo CryptoDB, non è neppure abbozzato. a meno di sorprese, *il prodotto è lontano*, o quantomeno un prodotto sicuro. Anche i giudizi sul fatto che la ricerca complessiva sia andata in una direzione consona agli utenti, è sospesa alle prossime release :) ciao, -- Claudio Agosti ~ vecna one of the many `random GlobaLeaks developer` http://www.delirandom.net
On Tue, December 20, 2011 1:57 pm, vecna ~= Claudio Agosti wrote:
Andrea Glorioso wrote:
Questo assumendo che la piattaforma principe per il cloud computing rimanga il Web (uso il termine per semplificare). Ma a seconda del tipo di cloud di cui parliamo - sempre per semplificare, mi riferisco ala categorizzazione del NIST: IaaS, PaaS, SaaS - questo potrebbe non essere una precondizione. Dunque l'ostacolo a cui ti riferisci, ovvero l'utilizzo quasi obbligato di Javascript, potrebbe non essere poi un ostacolo così tremendo.
O sbaglio?
no, non sbagli, l'ostacolo javascript non c'e' nei casi che consideri, ma manca, anche a livello di studio concettuale, tutta la parte lato client.
Ciao Claudio Nella tua analisi avevi in mente javascript come unica piattaforma lato client perche', (presumo come me) sei un utente perlopiu` di browser web classico su PC classico. Penso tuttavia alla direzione che sta predendo l'utilizzo larga-scala mobile di Internet, ovvero app apposite per IOS e Android. -- E.Richiardone
participants (4)
-
Andrea Glorioso -
E.Richiardone -
J.C. DE MARTIN -
vecna ~= Claudio Agosti