terça-feira, 14 de abril de 2015

Este pessoal vault crypto-chave open-source quer duas coisas: para tornar a web mais segura ... e suas doações


Um projeto de hardware de código aberto que visa tornar a internet "um pouco mais seguro" precisa de um afluxo de dinheiro para continuar o seu trabalho.


O esforço Cryptech foi criado seguintes revelações da NSA denunciante Edward Snowden que o governo dos Estados Unidos e seus amigos estão explorando padrões e fracos de criptografia algoritmos para ter acesso a correspondência e documentos privada dos cidadãos.





Em resposta, um grupo de engenheiros decidiram que é preciso haver um mecanismo de hardware de código aberto que poderia fornecer a criptografia forte e confiável e descriptografia para e-mail, além de criptografia de chave pública-privada para todos os tipos de coisas de assinatura digital de mensagens e arquivos para DNSSEC.


"Revelações recentes têm posto em causa a integridade de algumas das implementações de funções e dispositivos criptográficos básicos usados ​​para proteger as comunicações na Internet," a equipe escreveu no início deste ano.


"Há questões sérias sobre algoritmos e cerca de implementações destes algoritmos em software e hardware em particular.


"As questões de algoritmos são de domínio da criptografia popular matemática pesada. Mas também temos de lidar com as questões de implementação. Por isso, estão embarcando em desenvolvimento de um mecanismo criptográfico hardware open-source que atenda às necessidades dos sistemas de infra-estrutura de internet de alta garantia que o uso de criptografia.


"O motor de criptografia de hardware de código aberto devem ser de uso geral para a ampla comunidade de internet, cobrindo necessidades, tais como e-mail seguro, web, DNS, PKIs, etc."


O objetivo da Cryptech é desenvolver uma infra-powered ARM Módulo de Segurança de Hardware (HSM) que pode armazenar cryptokeys e agir como um motor de assinatura para determinar a autenticidade do conteúdo digital.


A idéia é que você armazena uma chave secreta no módulo, que é projetado para nunca intencionalmente (e, idealmente, nunca acidentalmente) divulgar essa chave. Em vez disso, você diz que o módulo, por exemplo, assinar alguns dados usando essa chave secreta; as pessoas podem usar sua chave pública e que a assinatura para verificar que os dados particulares realmente veio de você, e não foi adulterado em trânsito.


O Cryptech HSM vai usar USB para se comunicar com o computador. Para evitar ataques ao controlador USB se espalhando para a CPU do HSM, a conexão USB é encerrado no chip controlador on-board de finalidade única, que envia comandos e dados e recebe uma resposta do CPU através de um barramento serial. Isto significa que se você é capaz de comprometer o chip USB, você não pode acessar diretamente a memória principal do processador para extrair as chaves secretas.


O protótipo Cryptech usa um computador de placa única Novena com um ARM Cortex-A9 system-on-chip (SoC) e um field-programmable gate array Xilinx (FPGA). A equipe implementou SHA-512, SHA-256, AES e outros algoritmos na matriz programável, e um verdadeiro gerador de números aleatórios , alimentada com ruído de eletrônica embarcada - isto é essencial para a prestação de criptografia forte.


Enquanto o grupo tem feito um progresso constante , que aparentemente precisa de mais dinheiro para continuar o seu trabalho, e está apelando por doações : a equipe quer ir além de seu desenvolvimento bordo Novena, e construir Alpha protótipos até ao Verão.


Até agora, grandes nomes, incluindo Google e Comcast ( sim, Comcast , aparentemente) contribuíram o máximo de US $ 100.000 (um limite por doador imposta para evitar qualquer doador de ganhar influência indevida sobre o projeto). Uma gama de outras organizações de internet também contribuíram, incluindo a Internet Society, registro de domínio Afilias e IP organização alocação RIPE.


Se você estiver interessado em saber mais, o site do projeto está em cryptech.is , seu wiki com mais detalhes e informações é sobre a wiki.cryptech.is/ e sua licença BSD código fonte está aqui . ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário