Što je šifriranje s nultom spoznajom? Jednostavan vodič

Što je šifriranje s nultom spoznajom? Jednostavan vodič

Šifriranje s nultom spoznajom znači da davatelj usluge ne može pristupiti vašim podacima.

Šifriranje s nultom spoznajom je kriptografska arhitektura gdje davatelj usluge ne može pristupiti korisničkim podacima, jer se ključevi šifriranja izvode i pohranjuju isključivo na korisnikovom uređaju i nikada se ne prenose na davateljeeve poslužitelje. Za razliku od standardnog cloud šifriranja gdje davatelj drži ključeve, šifriranje s nultom spoznajom znači da ni sudskim nalogom, ni curenjem podataka, ni od nepoštenog zaposlenika davatelj nema što predati. NIST smjernice za upravljanje ključevima (SP 800-57) utvrđuju načelo da upravljanje ključevima određuje pristup podacima — šifriranje s nultom spoznajom dovodi taj princip do logičnog zaključka.

Kako šifriranje s nultom spoznajom funkcionira

Najjednostavnija analogija: hotelski sef gdje kombinaciju postavljate samo vi i hotel je nikada ne saznaje. Ako zaboravite kombinaciju, hotel neće otvoriti sef umjesto vas. To nije mana u dizajnu. To je namjera dizajna.

U tehničkim pojmovima šifriranje s nultom spoznajom funkcionira u tri koraka:

  1. Derivacija ključa na uređaju. Korisnik pruža vjerodajnicu (lozinka, pristupna fraza ili uzorak). Funkcija derivacije ključa (tipično PBKDF2 ili Argon2) kombinira tu vjerodajnicu s jedinstvenom kriptografskom soli i proizvodi ključ šifriranja. To se odvija isključivo na korisnikovom uređaju.

  2. Šifriranje prije prijenosa. Svi podaci šifriraju se na uređaju izvedenim ključem prije nego što napuste uređaj za cloud pohranu ili sigurnosnu kopiju. Šifrirani izlaz (šifrat) je ono što se prenosi.

  3. Davatelj nikada ne vidi ključ. Ključ šifriranja postoji samo u memoriji uređaja pri aktivnoj upotrebi. Nikada se ne prenosi na davateljeeve poslužitelje. Davatelj pohranjuje šifrirane blokove koji su nerazlučivi od nasumičnih podataka.

Ključno ograničenje: ako korisnik izgubi vjerodajnice i nema frazu za oporavak, podaci su trajno nedostupni. Ne postoji tijek „zaboravili ste lozinku" koji funkcionira bez zasebno pohranjenog mehanizma oporavka. Ako usluga nudi reset lozinke putem e-pošte i vaši podaci se ponovo pojave, ta usluga ne koristi šifriranje s nultom spoznajom. Drži vaše ključeve.

Šifriranje s nultom spoznajom vs. ostale vrste šifriranja

Pojam „šifriranje" pojavljuje se u marketinškim materijalima gotovo svake cloud usluge. Razlike između vrsta su suštinske.

Vrsta Tko drži ključ Davatelj može čitati podatke Preživljava curenje podataka davatelja Primjer
Bez šifriranja Nema Da Ne Dropbox (standardni nivo)
Šifriranje u prijenosu (TLS) Davatelj Da (u mirovanju na njihovim poslužiteljima) Ne Google Fotografije
Šifriranje u mirovanju na strani poslužitelja Davatelj Da (drži ključ dešifriranja) Djelomično (ovisi o opsegu curenja) iCloud (standardni)
E2E šifriranje kojim upravlja davatelj Davatelj generira, korisnik pohranjuje Tehnički ne, ali davatelj je imao pristup pri generiranju ključa Djelomično iCloud Napredna zaštita podataka
Šifriranje s nultom spoznajom Samo korisnik (izvedeno na uređaju) Ne. Matematički nemoguće. Da. Šifrirani blobovi su bez korisničkog ključa beskorisni. Signal, Proton Mail, Vaultaire

Razlika između „šifriranja u mirovanju" i „šifriranja s nultom spoznajom" je najčešće zamjenjivana. Uz šifriranje u mirovanju davatelj šifrira vaše podatke na svojim poslužiteljima koristeći ključeve kojima upravlja. To štiti od fizičke krađe serverskog hardvera. Ne štiti od čitanja vaših podataka od strane davatelja, vladine pozivnice za podatke i ključeve ili unutarnje prijetnje. Davatelj ima sposobnost dešifriranja.

Uz šifriranje s nultom spoznajom davatelj nikada nema sposobnost dešifriranja. Šifrirani podaci na njihovim poslužiteljima jednako su neprozirni za njega kao i za svakog vanjskog napadača.

Zašto je šifriranje s nultom spoznajom važno

Curenja podataka pogađaju milijarde zapisa godišnje

Centar za identitetsku zaštitu ITRC zabilježio je 3.205 kompromitacija podataka u SAD-u u 2023. koje su pogodile otprilike 353 milijuna osoba. Kada je kompromitiran davatelj koji drži ključeve šifriranja, napadač potencijalno dobiva pristup i šifriranim podacima i ključevima za njihovo dešifriranje. Arhitektura nulte spoznaje potpuno eliminira ovaj rizik. Kompromitirani poslužitelj sadrži samo šifrat čije je računalno razbijanje nepraktično.

Pravna prisila je stvarna prijetnja

Vladine agencije u različitim jurisdikcijama mogu prisiliti davatelje na predaju pohranjenih podataka. Ako davatelj drži ključeve šifriranja, mora se povinovati. Uz arhitekturu nulte spoznaje odgovor davatelja na pozivnicu je šifrirani blob koji je bez korisničkih vjerodajnica beskoristan. Appleova Napredna zaštita podataka za iCloud krenula je tim putem, ali uvedena je tek u iOS-u 16.2 (prosinac 2022.) i nije zadano uključena.

„Vjerujte nam" nije sigurnosna arhitektura

Standardno šifriranje oslanja se na davateljeevo obećanje da neće pristupiti vašim podacima. Šifriranje s nultom spoznajom zamjenjuje to obećanje matematičkim jamstvom. Davatelj ne može pristupiti podacima, čak ni kada to želi, čak ni kada zaposlenik izda, čak ni kada ga kupi tvrtka s drugačijim vrijednostima privatnosti. Arhitektura provodi to ograničenje.

NIST standard iza kriptografije

AES-256-GCM, šifra koja se najčešće koristi u implementacijama nulte spoznaje, standardizovana je od strane Nacionalnog instituta za standarde i tehnologiju u SP 800-38D (2007.). AES sam po sebi NIST je odabrao kroz javni natječaj 2001. godine, time zamijenivši zastarjeli DES standard. „256" se odnosi na duljinu ključa u bitovima — 256-bitni ključ ima 2^256 mogućih vrijednosti, broj toliko velik da bi njegovo razbijanje grubom silom zahtijevalo više energije nego što će sunce proizvesti za preostalo trajanje svog postojanja.

GCM (Galois/Counter Mode) dodaje autentificirano šifriranje, što znači da proces dešifriranja otkriva svaku manipulaciju šifratom. Ako se promijeni jedan bit šifriranih podataka, dešifriranje ne uspijeva umjesto stvaranja oštećenog izlaza. Time se sprječava napadačima manipuliranje šifriranim podacima bez otkrivanja.

PBKDF2 (Password-Based Key Derivation Function 2), specificiran u RFC 8018, pretvara korisnički pružene vjerodajnice u kriptografski ključ kroz ponovljeno hashiranje. Pokretanje hash funkcije sto tisuća puta čini svaki pokušaj pogađanja lozinke računalno skupim, time transformirajući jednostavan uzorak ili lozinku u ključ otporan na napade grubom silom.

Kako Vaultaire implementira šifriranje s nultom spoznajom

Vaultaire je trezor aplikacija za iPhone izgrađena na arhitekturi nulte spoznaje. Evo opisa implementacije na svakom sloju.

Derivacija ključa. Korisnik crta uzorak na rešetki 5x5 s 25 točaka. Niz točaka u redoslijedu obrađuje se putem PBKDF2 s HMAC-SHA512 i jedinstvenom kriptografskom soli specifičnom za svaki trezor. Rezultat je 256-bitni AES ključ šifriranja. Uzorak se nikada ne pohranjuje na uređaju. Ne kao hash, ne kao reprezentacija, ne u bilo kakvom obliku.

Šifriranje datoteka. Svaka uvezena datoteka šifrira se pomoću AES-256-GCM s izvedenim ključem i nasumično generiranim inicijalizacijskim vektorom (IV) jedinstvenim za tu datoteku. Identične datoteke proizvode različit šifrat jer se IV razlikuje.

Šifriranje metapodataka. Nazivi datoteka, datumi stvaranja i podaci minijatura šifriraju se zasebno pomoću ChaCha20, drugačije šifre, koja pruža kriptografsku raznolikost i eliminira side-channel napade putem vremenskog predmemoriranja.

Upravljanje ključevima. Apple Secure Enclave pohranjuje ključni materijal u namjenskom hardverskom koprocesoru s vlastitom šifriranom memorijom. Ključevi se brišu iz memorije aplikacije kada se Vaultaire zatvori ili korisnik pređe na drugu aplikaciju.

Nema registra trezora. Ne postoji baza podataka s popisom trezora, nema broja, nema naziva. Svaki uzorak otvara drugi trezor. Aplikacija sama ne može utvrditi koliko trezora postoji. Pročitajte cijelu sigurnosnu arhitekturu i objašnjenje šifriranja uzorkom.

Kako utvrditi koristi li aplikacija stvarno šifriranje s nultom spoznajom

Tri testa koji traju manje od minute:

  1. Test zaboravljene lozinke. Ako aplikacija može resetirati vašu lozinku putem e-pošte i vaši podaci se ponovo pojave, aplikacija drži vaše ključeve šifriranja. Nije nulta spoznaja.

  2. Test novog uređaja. Ako se prijavite na novom uređaju i vaši podaci se prikažu bez prijenosa ključeva sa starog uređaja ili unosa fraze za oporavak, poslužitelj ima vaše ključeve. Nije nulta spoznaja.

  3. Test računa. Ako aplikacija zahtijeva e-mail adresu ili telefonski broj, davatelj ima vezu između vašeg identiteta i vaših podataka. To samo po sebi nije nužno diskvalifikativno, ali u kombinaciji s bilo kojim od gore navedenih testova potvrđuje da davatelj može pristupiti vašim podacima.

Aplikacije koje prolaze sva tri testa: Signal, Proton Mail, Standard Notes, Vaultaire. Aplikacije koje ne prolaze barem jedan: većina cloud usluga pohrane, većina „trezor" aplikacija u App Storeu.

Često postavljana pitanja

Je li šifriranje s nultom spoznajom isto što i end-to-end šifriranje?

Preklapaju se, ali nisu identični. End-to-end šifriranje (E2EE) znači da su podaci šifrirani na uređaju pošiljatelja i dešifriraju se samo na uređaju primatelja. Šifriranje s nultom spoznajom znači da davatelj usluge ne može pristupiti podacima. Usluga može biti end-to-end šifrirana bez nulte spoznaje ako je davatelj generirao ključeve ili im je imao pristup u nekom trenutku. Šifriranje s nultom spoznajom je stroži standard.

Što se dogodi ako izgubim lozinku pri šifriranju s nultom spoznajom?

Vaši podaci postaju trajno nedostupni. Ne postoji glavni ključ, nema stražnjih vrata i nema procesa oporavka koji bi funkcionirao bez zasebno pohranjene fraze za oporavak. Ovo je temeljni kompromis: apsolutna privatnost zahtijeva apsolutnu odgovornost. Neke aplikacije s nultom spoznajom (uključujući Vaultaire) generiraju frazu za oporavak pri stvaranju trezora, koja može obnoviti ključ šifriranja u slučaju gubitka primarne vjerodajnice.

Može li policija pristupiti podacima šifriranim šifriranjem s nultom spoznajom?

Tijela mogu prisiliti davatelja usluge na predaju pohranjenih podataka. Uz šifriranje s nultom spoznajom podaci koje davatelj predaje su šifrirani blob koji je bez korisničkog ključa beskoristan. Mogu li tijela prisiliti korisnika na pružanje ključa je zasebno pravno pitanje koje ovisi o jurisdikciji. Američki sudovi su općenito presudili da je prisilni biometrijski pristup (Face ID, otisci prstiju) dopustiv, dok je prisilno otkrivanje lozinke/uzorka spornije prema Petom amandmanu.

Je li šifriranje s nultom spoznajom sporije od uobičajenog šifriranja?

Operacije šifriranja i dešifriranja su identične. AES-256-GCM radi istom brzinom bez obzira tko drži ključ. Jedini dodani trošak je derivacija ključa: pokretanje PBKDF2 sa stotinama tisuća iteracija traje otprilike 0,5-2 sekunde na modernom iPhoneu. To se događa jednom pri otključavanju trezora, ne za svaku datoteku. U praksi korisnici ne primjećuju razliku u brzini.

Znači li nulta spoznaja da aplikacija uopće ne prikuplja podatke?

Nije nužno. Nulta spoznaja se specifično tiče arhitekture šifriranja. Davatelj ne može pristupiti šifriranom sadržaju. Aplikacija i dalje može prikupljati anonimnu analitiku, izvješća o rušenjima ili metapodatke o korištenju ako korisnik pristane. Što ne može prikupljati je sadržaj šifriranih datoteka, ključ šifriranja ili vjerodajnice korištene za njegovo izvođenje. Vaultaireova pravila privatnosti opisuju točno koji opcionalni podaci se prikupljaju uz pristanak korisnika.

Kako se šifriranje s nultom spoznajom razlikuje od Appleove Napredne zaštite podataka?

Appleova Napredna zaštita podataka (ADP), uvedena u iOS-u 16.2, proširuje end-to-end šifriranje na većinu kategorija iCloud podataka. S aktiviranim ADP-om Apple ne može pristupiti zaštićenim podacima. Ključne razlike od namjenske aplikacije s nultom spoznajom: ADP je opt-in (zadano isključen), zahtijeva Apple ID i štiti podatke samo unutar Apple ekosustava. Aplikacija za trezor s nultom spoznajom poput Vaultairea funkcionira neovisno od Appleove infrastrukture, ne zahtijeva račun i dodaje funkcije poput uvjerljivog nijekanja i prisilnog načina rada koje ADP ne pruža.

Sažetak

Šifriranje s nultom spoznajom je arhitektura gdje davatelj matematički ne može pristupiti korisničkim podacima jer ključevi šifriranja nikada ne napuštaju korisnikov uređaj. Razlikuje se od standardnog šifriranja, šifriranja u mirovanju i čak nekih oblika end-to-end šifriranja u jednoj ključnoj točki: nesposobnost davatelja da pristupi podacima provodi se matematikom, ne politikom. Kompromis — gubitak ključa znači gubitak podataka — nije greška. To je mehanizam koji jamstvo čini stvarnim.

Pročitajte sigurnosnu arhitekturu