Опубликованы (http://blog.zerodb.io/zerodb-open-source-announcement/) исходные тексты СУБД ZeroDB (http://www.zerodb.io/), предоставляющей средства для end-to-end (https://en.wikipedia.org/wiki/End-to-end_encryption) шифрования хранимых данных. При использовании ZeroDB данные шифруются на стороне клиента и не могут быть раскрыты в случае компрометации сервера, что даёт возможность запускать серверы ZeroDB даже в не заслуживающих доверия окружениях. Код системы написан на языке Python и опубликован под лицензией AGPLv3 (клиент (https://github.com/zero-db/zerodb/), сервер (https://github.com/zero-db/zerodb-server/)). В ближайшее время также планируется опубликовать реализацию клиента ZeroDB на языке JavaScript.ZeroDB может быть использован в облачных системах, на которых на одном физическом сервере функционирует группа различных виртуальных гостевых систем. В случае нарушения изоляции из-за эксплуатации новых уязвимостей, в результате деятельности спецслужб или вследствие диверсии сотрудников оператора облачной инфраструктуры данные в ZeroDB останутся защищены и недоступны для расшифровки, так как ключ для шифрования не хранится на стороне клиента и не передаётся на сервер. Для администраторов сервера содержимое СУБД ZeroDB является черным ящиком, доступ к которому имеется только у клиента.
Особенностью (http://blog.zerodb.io/a-peek-under-the-hood/) ZeroDB является то, что выборка, в том числе операции поиска и сортировки, осуществляется на стороне сервера и выполняется над зашифрованными данными. При том, что логика формирования БД реализуется (http://docs.zerodb.io/) на стороне клиента и сервер не имеет сведений о структуре и порядке размещения данных. При выполнении запросов к СУБД end-to-end шифрование не требует загрузки всех данных на сторону клиента, не требует использования перешифрующих прокси и не приводит к провалам в производительности из-за применения ресурсоёмких методов шифрования по открытым ключам. На стороне клиента лишь поддерживается настраиваемый кэш, хранящий наиболее часто используемые части структур данных и позволяющий значительно ускорить выполнение запросов даже при небольшом размере такого кэша (около мегабайта).
<center><a href="https://s3-us-west-1.amazonaws.com/www.zerodb.io/b-tree.png&... src="https://www.opennet.me/opennews/pics_base/0_1449605263.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>Для доступа к данным ZeroDB предоставляет объектно-ориентированный интерфейс на основе ZODB (https://ru.wikipedia.org/wiki/ZODB) (Zope Object Database), позволяющий сохранять Python-объекты. Запросы также могут формироваться в формате JSON. Из операций над данными поддерживаются Contains, Eq, NotEq, Gt, Lt, Ge, Le, DoesNotContain, Any, NotAny, All, InRange и NotInRange. Система демонстрирует достаточно неплохую производительность, например, операция полнотекстового поиска над зашифрованной базой, содержащией 250-мегабайтный архив списка рассылки разработчиков ядра Linux, занимает 0.5 сек. Время сохранения данных в БД изменяется логарифмически и для вышеуказанного архива запрос на добавление занимает примерно 0.5 сек.
URL: http://blog.zerodb.io/zerodb-open-source-announcement/
Новость: http://www.opennet.me/opennews/art.shtml?num=43480
Паранойя во все поля. Самое то для сегодняшних реалий.
Причем тут параноя, взламили сайт или сервер уперли базу с данными, а вот хрен они данные прочтут...
Прочтут данные от клиента и сохранят не-зашифровано.
животное, читать учись: "При использовании ZeroDB данные шифруются на стороне клиента и не могут быть раскрыты в случае компрометации сервера"
> Причем тут параноя, взламили сайт или сервер уперли базу с данными, а
> вот хрен они данные прочтут...Если база данных на криптодрайве свои данные держит - то после того как сервак отключат от питания уже хрен доберешься до данных.
Тут и не поспоришь криптодрайв или geli
да, с одной стороны, если они базу данных сперли, то ничего страшного. но с другой.. от куда клиент ключ знает? то есть все равно должен быть доверенный сервер, так? на нем должен сидеть клиент и читать из базы записи, на сколько я понял. то есть просто взломщиком теперь надо взломать и сервер с клиентом и увести базу с другого сервера.но вопрос - а почему базу не сделать на доверенном сервере, если он все равно нужен? я вижу пока один ответ - из-за стоимости, если например какой-нибудь сервер дешевле, но доверия к нему нет.
Супер. Люблю такие вещицы. Впрочем каждый омский линуксоид тоже.
Что-то не пойму я принцип работы. Есть у меня текстовые строки, вставляю в ZeroDB - все данные шифруются на клиенте и вставляются в базу уже зашифрованными. Затем я ищу некую строку - я правильно понимаю что сначала индекс тянет на клиента, дешифрует и уже потом дает команду какие строки мне нужно выбрать?
Индексируется зашифрованная строка.
Клиент отправляет в запросе зашифрованную строку.
Сервер в индексе находит совпадение и шлёт результат клиенту.
Клиент расшифровывает результат.
Интересно, если, допустим, зашифрованная строка "Hello World" превращается после зашифровки в, допустим, "$kjasImkhnsdfgh37262" - то как сервер отдаст клиенту выборку, упорядоченную (отсортированную в порядке возрастания) по символам?
Никак. Там в API сортировка отсутствует как класс.
Опять пытаются решать административную проблему техническими методами. Нет доверия к среде - не используй её для критичных данных, это же так просто!Здесь мы наблюдаем попытку и на ёлку влезть и жопу не ободрать. Она же "на полшишечки не считается".
> Опять пытаются решать административную проблему техническими методами. Нет доверия к средеэто как раз самый верный путь. все административные проблему в конечном счёте должны быть переведены в класс технических, а одминобiдло - во дворы с мётлами
Они и так с метлами в дворах, походу. Грамотного админа найти очень сложно
> Они и так с метлами в дворах, походу. Грамотного админа найти очень
> сложноАга, особенно здесь :)
Видимо ребята преуспели в криптографии, раз релизят такую систему.Когда-то разработчиков СУБД InterBase/FireBird упрекали в отсутствии шифрования, на что те отвечали, что сделать силами СУБД надежное шифрование практически не реально, лучше пусть этим занимаются клиентские приложения, лучше, они сделают легкую быструю СУБД.
Написано на питоне, используют обертку над OpenSSL...
> Видимо ребята преуспели в криптографии, раз релизят такую систему.
> Когда-то разработчиков СУБД InterBase/FireBird упрекали в отсутствии шифрования, на что
> те отвечали, что сделать силами СУБД надежное шифрование практически не реально,
> лучше пусть этим занимаются клиентские приложения, лучше, они сделают легкую быструю
> СУБД.версия GDB/интербейза что в танках американских(м1) и в самолетах некоторых(что постарше чуток) - вполне себе поддерживает крипто на уровне ODS-контейнера. "кому надо" и коммерческие форки делал с таким(даже телефонный был вариан ;)
Начато проектирование ПО для будущих соцсетей и почтовых серверов :)
> Начато проектирование ПО для будущих соцсетей и почтовых серверов :)"соцсети" и "безопасность" это взаимоисключающие параграфы. Впрочем, "почтовые сервера" и она же - такой же оксюморон.
ну пока в России доступ в Интернет будет разрешён только по предъявлению паспорта, можно считать, что мы все помогаем спецслужбам России писать на себя и своих знакомых личные дела!
Соцсети и почтовые сервера для того и созданы, чтобы поднимать биографию и переписку за всю жизнь одним щелчком.
то есть обработка всех данных на клиенте?
А мне понравилось!Хранишь "запрещенную литературу" в облаке типа амазон, клиента ставишь на выделенный сервак и данные раздаешь по i2p куче одноразовых httpd фрондэндов на дешевый виртуалках за биткоины - фиг подрежешь!