Место свободно!
Главная
Форум
Баннеры
ТОП Сайтов
Мониторинг серверов
Заказать сайт
Главная » 2009 » Июль » 25 » Самоуничтожаемые электронные письма
08:52
Самоуничтожаемые электронные письма
Ученые из университета штата Вашингтон представили новую технологию шифрования, позволяющую создавать и обмениваться самоуничтожающимися электронными сообщениями в любом публичном веб-сервисе. Разработчики предлагают таким образом защитить свою переписку от атак, отсроченных по времени. Vanish — это специальная технология, позволяющую шифровать и затем автоматически удалять электронные письма или сообщения после истечения установленного периода времени. Сейчас «срок жизни» сообщений пока составляет 8-9 часов, причем изменить его самостоятельно отправитель не может.

После публикации заметки в своем блоге или написании письма, которое будет храниться на сервере
провайдера в течение неизвестного периода времени, через определенный период запись или письмо самоуничтожается. В некоторых случаях это может оказаться очень полезным, ведь известно немало случаев, когда опубликованная информация всплывала из потерянных жестких дисков и на серверах различных Интернет-сервисов даже после явной команды на удаление этой информации.
Именно для таких задач предназначена технология Vanish.

 Принцип работы: в нынешнем варианте пользователю сначала придется установить два компонента – сам модуль шифрования и дополнение к браузеру Firefox. После установки можно в любой момент зашифровать информацию в полях ввода. Например, вы сообщаете коллеге тщательно охраняемую информацию через веб-почту – в этом случае вы выделяете текст в набираемом письме и вызываете из контекстного меню пункт Vanish. После выполнения команды выбранный вами текст превращается в
нечитаемую последовательность символов. Остальной текст можно оставить в первоначальном виде.

В интернете уже размещена демо-версия технологии Vanish и показано, как она работает в почтовых службах Hotmail, Gmail, а также в Facebook и Google Docs. Кроме того, установив специальный Vanish-плагин для браузера Firefox, можно уже сейчас обмениваться самоуничтожающимися сообщениями. Размещать и читать зашифрованные с помощью Vanish тексты можно в любом веб-сервисе – при условии, что плагин будет установлен и у получателя, и у отправителя. Через 8-9 часов восстановить сообщение нельзя будет даже при наличии плагина. 

Ведущие эксперты в облости защиты информации также прокоментировали эту технологию.
— «Данная технология всего лишь имеет возможность ограничить время, в течение которого можно получить ключ для расшифровки сообщения», – комментирует Валерий Ледовской, аналитик компании «Доктор Веб». По его словам, с одной стороны, это повышает приватность переписки, так как ограничивается время возможного получения письма. Также требуется авторизация как для получения сообщения, так и для доступа к пиринговой сети для получения ключа.
— «Шифрование сообщений не дает 100-процентной гарантии конфиденциальности переписки, но точно сделает ее на порядок более приватной, — отмечает Илья Шабанов, руководитель проекта Anti-Malware.ru. — Возможно, технология Vanish найдет своих пользователей, которым периодически требуется шифровать важные сообщения».
— «Технология, безусловно интересная, но не без недостатков, — считает Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». — Судя по всему, временный ключ всё же существует и предоставляется пользователю или приложениям, которые используются на компьютере, для расшифровки сообщений. Это значит, что в этот момент ключ может быть скопирован и использован позже даже после истечения срока его действия, поскольку на компьютере физически остается зашифрованное сообщение. Если же расшифровка происходит на сервере и ключ не передаётся
клиенту, то в таком случае это ничем не отличается от простого управления сообщениями и удаления их с сервера по истечении «срока годности».

Ожидается, что команда создателей Vanish официально представит свою технологию на конференции USENIX Security, которая состоится в августе 2009 г. в Канаде. Пока же они предлагают общественности ознакомиться с новой технологией и оценить возможные преимущества от ее использования.

 Авторы технологии Vanish провели имитацию атаки на перехват ключа шифрования с целью понять, насколько успешно можно получить временный ключ в постоянное пользование. Если бы такая атака оказалась успешной, сам принцип самоуничтожения сообщений оказался бы скомпрометированным. Тем не менее, исследователям удалось показать, что для перехвата даже нескольких ключей злоумышленникам придется внедрить в торрент-систему обмена ключами десятки тысяч узлов. По расчетам авторов, аренда даже 10'000 узлов в сервисе Amazon EC2 обходится в 850'000 долларов в год. В качестве дополнительной защиты авторы предлагают хранить звенья в разных DHT-сетях, чтобы избежать атак на какую-либо конкретную «облачную» платформу.

Подробнее о технологии Vanish, которая гарантирует нечитаемость закодированных с ее помощью сообщений после определенного автором срока, можно прочитать на сайте разработчиков.

Просмотров: 491 | Добавил: Cr0SS | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Бесплатный конструктор сайтовuCoz