Crittografia, come si evolvono le tecniche di protezione dati – 2

Una strada alternativa all'approccio proposto da CryptDB potrebbe essere quella della "zero knowledge". Vediamo di cosa si tratta

Crittografia

Nella puntata precedente abbiamo parlato di CryptDB e delle modalità d’esercizio adottate dal database “speciale” per preservare la sicurezza dei dati. Nonostante vi siano ancora diversi aspetti da migliorare, CryptDB ha rappresentato in generale un tangibile passo avanti per le soluzioni di protezione dei dati . Il progetto, ideato nel 2011, è stato ripreso da note compagnie come Google (il client BigQuery protetto da crittografia), SAP (che ha implementato in HANA un sistema di ricerca su dati cifrati) ma anche da altre startup che lo hanno ad esempio applicato a database Oracle.

Mylar, diretto successore di  CryptDB, nasce invece nel 2014 con la startup Prevail e, pur adoperando un approccio molto simile a quello del predecessore, sposta la propria attenzione dai database alle applicazioni web. Mylar consente di effettuare ricerche su documenti protetti da crittografia e da chiavi di cifratura multiple, garantendo l’autenticità del codice nel client dell’applicazione. In caso di intrusioni indesiderate nel server localizzato nel cloud, quel che rimane a disposizione dei curiosi è quindi una serie di dati cifrati e inutilizzabili.

Alcuni test hanno dimostrato la bontà dei risultati raggiunti da Prevail con Mylar: per predisporre le applicazioni sono state modificate in media 35 linee di codice mentre, parlando di prestazioni, si è avuta una perdita di throughput  pari al 17% ed un incremento delle latenze nell’ordine dei 50 millisecondi. Attualmente non  è presente una versione commerciale del prodotto ma il team è intenzionato a raggiungere l’importante obiettivo.

Crittografia: “zero knowledge”, la via alternativa?

Alla scuola di pensiero che mira al fully homomorphic encryption system (lavorare su dati cifrati e ricevere in risposta risultati ugualmente cifrati) se ne affianca un’altra che punta invece a trasformare i server in semplici “periferiche di storage”. La definizione “zero knowledge”, che abbiamo riportato nel titolo del paragrafo, è da intendersi quindi come l’intenzione di lasciare completamente all’oscuro il server, il quale non sarà a conoscenza delle caratteristiche dei dati archiviati – ricorderete come una delle debolezze di CryptDB fosse quella di “leakare” informazioni durante le operazioni di riordinamento dei dati.

ZeroDB, startup fondata lo scorso Marzo, ha scelto di affidare tutte le operazioni server side al client presente sul computer dell’utente. “Stiamo spostando [operazioni come l’inoltro di query, la cifratura di dati, la decrittazione di questi ultimi e la compressione dal database online al cloud. In pratica stiamo trasformando il database nel cloud in un semplice archivio dati. L’idea è quella di non fornire le chiavi di cifratura al server in modo che quest’ultimo non abbia informazioni sui dati presenti]” ha commentato il co-founder della startup Mikhail Egorov.

In questo modo, afferma ZeroDB, si ottengono performance superiori (le operazioni server side sono ora client side), si evitano pericolose perdite di informazioni e si tutela la riservatezza dei dati – dall’hacker di turno allo stesso cloud provider, nessuno è in grado di consultare i dati a parte l’utente in possesso della chiave.

Che si tratti quindi della soluzione perfetta? Non proprio. Così come avviene per CryptDB e soci, l’anello debole della catena è ancora una volta la macchina sulla quale è installato il client utilizzato dall’utente.

In ogni caso, come abbiamo avuto modo di vedere nel corso di queste due puntate, i passi in avanti compiuti nel settore sono tangibili e i piani di startup e società varie puntano prevedibilmente, sul breve termine, alla trasformazione di algoritmi e progetti sperimentali in veri e propri servizi da vendere ai clienti.

 

 

 

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *