Как стать автором
Обновить

Комментарии 9

НЛО прилетело и опубликовало эту надпись здесь
7. На облаке в каждой из папок CyberSafe создаст файл cybersafe.cloud.conf, в котором содержатся открытые ключи допущенных к ней пользователей. Для того, чтобы пользователи не внесли в него изменения или не удалили этот файл, администратор разрешает только его чтение.

А если хостер облака внесет в него изменения? Повлияет ли это на смену администратора, например? Или отсутствие доступа у других пользователей?
Внести изменения в файл cybersafe.cloud.conf можно только расшифровав его при помощи закрытого ключа админа. Если файл будет поврежден, заменен на другой или полностью удален с сервера — да, пользователи временно не смогут получить доступ к папке — до тех пор, пока админ снова его не восстановит.
Однако к утечке данных это не приведет, поскольку расшифровать файлы в папке по-прежнему может лишь та группа пользователей, которую изначально определил админ при помощи своих закрытых ключей и никто другой.

А хостера, в таком случае, наверное, придется сменить)
Внести изменения в файл cybersafe.cloud.conf можно только расшифровав его при помощи закрытого ключа админа.

Я не понял, а как тогда определяется что Я именно тот пользователь, кто может расшифровать и прочесть файл? Т.е. если у меня есть ключ — я 100% могу все расшифровать. Теперь админ удалил мой ключ из файла — я не могу ничего расшифровать? Но тогда программа должна расшифровывать этот файл, смотреть в него и говорить что мой ключ не там. Что-то не сходится.
Да, понятен ваш вопрос. В общем, принцип такой. Файл cybersafe.cloud.conf включает в себя:
— цифровой конверт — содержит n-е количество копий симметричного ключа, при помощи которого зашифрованы файлы в папке; каждая из копий зашифрована открытыми ключами n допущенных пользователей. Подробнее об этом здесь: habrahabr.ru/company/cybersafe/blog/211012/
— служебная информация киберсейф в незашифрованном виде.
После того, как пользователь добавляет папку в киберсейф у себя на пк информация из cybersafe.cloud.conf записывается к нему в ADS.
Далее. Про ключ админа я вам не совсем корректно ответил — изменить служебную информацию по большому счету можно. Но что это даст? Даже если там и написать, что к зашифрованным файлам допущены другие пользователи и админом также является другой — это приведет лишь к тому, что файлы открыть не сможет никто — ни ранее допущенные пользователи, ни те, которые якобы допущены теперь, так как для шифрования файлов их открытые ключи на самом деле не использовались.
Это создаст путаницу — все, в том числе настоящий админ, увидят новый список сертификатов и подмена сразу будет обнаружена. Но все файлы останутся зашифрованными.

В следующей статье напишем об этом более детально со всеми техническими подробностями.
Спасибо вам за интересный вопрос, надеюсь, что сейчас ответил на него.
Какая-то реклама получается. Расскажите, хотя бы, какие алгоритмы шифрования используются, в каком режиме шифруются данные в хранилище, какие протоколы обмена ключами применяются.
Считаете, это не правильно что мы в своем блоге рассказали о возможностях нашей программы и как с ней работать? -)

Файлы шифруются драйвером на библиотеке Crypto++. Алгоритм AES-256. Ключи на OpenSSL — RSA. Обмен данными зависит от клиент-сервера, но в данном случае это не имеет большого значения, т.к. файлы туда уже зашифрованными отправляются.
Рассказывать как пользоваться, конечно, хабр — технический ресурс и было бы интересно видеть в статьях соответствующие детали.
Например, поддерживается ли разностная синхронизация, потому что, если да, то становится важен режим шифрования, поскольку для таких задач подходящих есть немного и у каждого есть недостатки. Или, например, как происходит распространение ключей шифрования файлов по клиентам, как решается проблема смены ключей шифрования данных при удалении доступа у одного из пользователей?
В статье ведь обо всем не напишешь, а комментарии, наверное, как раз для деталей и предусмотрены.
Поддержку разностной синхронизации не тестировали еще. Про распространение ключей шифрования было написано и в видео об этом говорится — они содержатся в файле cybersafe.cloud.conf, который после синхронизации попадает в аккаунты пользователей на сервере, а оттуда, после добавления папки в CyberSafe, вся информация из него записывается в ADS на ПК.
Про смену ключей шифрования также написано вроде: «В дальнейшем администратор безопасности всегда может переназначить ключи, удалив какого-либо пользователя из группы либо добавить ключ нового» — все изменения обновляются в cybersafe.cloud.conf. В видео это показано более наглядно.
Однако думаю что ваша правда тоже есть — про технические детали. В дальнейшем учтем это, благодарю за комментарий.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий