Jeśli chodzi o ochronę danych w chmurze, rozmowa jest często zdominowana przez zabezpieczenia – zapory, kontrole dostępu i protokoły szyfrowania zaprojektowane, aby utrzymać złych graczy.
W Sia rozumiemy, że właściwa ochrona danych zaczyna się nie od nieprzeniknionych zabezpieczeń, ale od Najwyższej Prywatności – modelu, w którym Twoje dane są szyfrowane, rozdrobnione i przechowywane w taki sposób, że nikt oprócz Ciebie nie może do nich uzyskać dostępu.W tym artykule analizujemy, co oznacza Najwyższa Prywatność, kontrastując ją z tradycyjnymi pojęciami bezpieczeństwa w chmurze i badając, w jaki sposób Sia unika rzeczywistych awarii prywatności, które dotknęły konwencjonalnych dostawców przechowywania w chmurze.
Prywatność i bezpieczeństwo są często ze sobą powiązane, ale służą różnym celom. Bezpieczeństwo polega na ochronie danych przed manipulacją, korupcją lub kradzieżą – jest reaktywne. Większość dostawców usług w chmurze skupia tutaj swoje wysiłki, blokując bramy i poprawiając luki, a jednocześnie zachowując widoczność w swoich plikach. Prywatność jednak podejmuje proaktywne podejście. Zapewnia, że Twoje dane pozostają niedostępne dla wszystkich oprócz Ciebie. Nie chodzi tylko o budowanie silniejszych ścian – chodzi o wyeliminowanie możliwości, że każdy podmiot ma dostęp do Twoich danych. Zapobiega masowej ekspozycji danych z powodu zaniedbania lub złośliwego zamiaru i usuwa wszelkie zachęty dla dostawców do nadużywania
Aby zrozumieć, dlaczego to ma znaczenie, możemy spojrzeć na niepowodzenia, z którymi borykają się tradycyjne dostawcy chmury w ochronie prywatności użytkowników.W 2014 roku naruszenie zabezpieczeń w usłudze iCloud firmy Apple doprowadziło do wycieków prywatnych zdjęć od wielu gwiazd.Zamachowcy wykorzystywali techniki phishing i brutalnej siły, aby uzyskać dostęp, ale głębszym problemem było to, że raz wewnątrz, pliki były łatwo widoczne, ponieważ nie zostały zaszyfrowane od końca do końca.
Nie są to przypadki marginalne – są to objawy modelu, który gwarantuje dostawcom pamięci masowej dostęp i kontrolę nad danymi użytkowników. Jest to podstawowy błąd w projekcie, który Sia zamierza naprawić. Projekt Sia rozpoczyna się od szyfrowania po stronie klienta. Pliki są szyfrowane na Twoim urządzeniu przed opuszczeniem go, co oznacza, że tylko Ty posiadasz klucze do odszyfrowania. Po szyfrowaniu, Sia fragmentuje każdy plik na trzydzieści kawałków przy użyciu kodowania usunięcia, zapewniając redundancję i odporność. Te fragmenty są następnie szyfrowane jeszcze raz, zanim zostaną rozdane w zdecentralizowanej sieci hostów na całym świecie. Proces ten oznacza, że żaden host nie posiada wystarczających informacji do odtworzenia
Ta architektura eliminuje potrzebę zaufania, co oznacza, że nie ma scentralizowanej władzy z uprawnieniem – lub odpowiedzialnością – do uzyskiwania dostępu do plików. Nie ma wycieku metadanych, nie ma śledzenia tożsamości na podstawie konta i nie ma jednego punktu awarii. Nawet jeśli ktoś chciał naruszyć lub włamać się do twoich plików, nie ma nic do znalezienia. W porównaniu z tradycyjnymi dostawcami, takimi jak Dropbox lub Google Drive, którzy opierają się na scentralizowanej infrastrukturze, logowaniu aktywności użytkowników i często mają dostęp do danych prostego tekstu, Sia oferuje dramatycznie inną propozycję.
Prywatność nie jest luksusem; jest to warunek wstępny dla suwerenności cyfrowej. Sia nie wymaga, abyś nikomu powierzył swoje dane – nawet nam.
Prywatność nie jest luksusem; jest to warunek wstępny dla suwerenności cyfrowej. Sia nie wymaga, abyś nikomu powierzył swoje dane – nawet nam.
Ważne jest, aby pamiętać, że zapewnienie prywatności danych nie oznacza ignorowania bezpieczeństwa. Wręcz przeciwnie: prywatność jest fundamentem, na którym opiera się skuteczne bezpieczeństwo. Bez prywatności wszelkie środki bezpieczeństwa są po prostu reaktywne – patch na systemie, który już zakłada widoczność. Zapewniając, że Twoje dane nie są dostępne dla żadnej scentralizowanej jednostki, Sia praktycznie eliminuje możliwość ataków.
W naszym następnym artykule przyjrzymy się, w jaki sposób Sia buduje Bezpieczeństwo Nieprzeniknione na tej architekturze opartej na prywatności. Podczas gdy Najwyższa Prywatność zapewnia, że Twoje dane są niewidoczne i niedostępne, Bezpieczeństwo Nieprzeniknione zapewnia, że są one niezmienne, odporne i weryfikowalnie chronione przed awarią lub manipulacją.
Referencje
- Fung, B. (2014, 2 września). Apple zasadniczo obwinia ofiary hakowania za nie zabezpieczanie własnych kont iCloud. The Washington Post. https://www.washingtonpost.com/news/the-switch/wp/2014/09/02/apples-basically-blaming-hack-victims-for-not-securing-their-own-icloud-accounts/
- Lewis, D. (2014, 2 września). naruszenie danych iCloud: hakowanie i zdjęcia celebrytów. Forbes. https://www.forbes.com/sites/davelewis/2014/09/02/icloud-data-breach-hacking-and-nude-celebrity-photos/
- Wczorajszy błąd uwierzytelniania. Blog Dropbox. https://blog.dropbox.com/index.php/yays-authentication-bug/
- Kincaid, J. (2011, 20 czerwca). Błąd bezpieczeństwa Dropbox uczynił hasła opcjonalnymi przez cztery godziny. TechCrunch. https://techcrunch.com/2011/06/20/dropbox-security-bug-made-passwords-optional-for-four-hours/
- Fung, B. (2017, 26 czerwca). Gmail nie będzie już snoop na twoje e-maile w celach reklamowych. The Washington Post. https://www.washingtonpost.com/news/the-switch/wp/2017/06/26/gmail-will-no-longer-snoop-on-your-emails-for-advertising-purposes/
- Wakabayashi, D. (2017, 23 czerwca). Google nie będzie już skanować Gmailu pod kątem kierowania reklamami. The New York Times. https://www.nytimes.com/2017/06/23/technology/gmail-ads.html