Cluj-Napoca

articolul anterior articolul urmator

VIDEO Doi clujeni declară război hackerilor: sistemul lor de securitate l-ar fi putut opri pe Snowden

12
15 Aug 2013 23:07:13
Autor: Remus Florescu
Mihai Motocu şi Flaviu Rus sunt gata să revoluţioneze internetul. FOTO: Remus Florescu
Mihai Motocu şi Flaviu Rus sunt gata să revoluţioneze internetul. FOTO: Remus Florescu

Clujenii Mihai Motocu şi Flaviu Rus au conceput un sistem de siguranţă a datelor pe internet inspirat din metoda dezvoltată de Guvernul SUA pentru lansarea rachetelor nucleare.  Sistemul, unic în lume, spun ei, va revoluţiona piaţa de securitate. Ei spun că un astfel de program ar împiedica scurgerile de informaţii de genul scandalului Snowden.

Scandalurile recente de spionaj au crescut importanţa securităţii datelor pe internet. Edward Snowden a reuşit să obţină, fără probleme, date despre proiectul PRISM al americanilor, iar oamenii se întreabă cât de bine criptate sunt acele informaţii. Nivelul cel mai evoluat de criptare este la 56 de biţi, care înseamnă o cheie a documentului care permite 2 la puterea 56 de permutări. Hackerii trebuie să replice capacitatea de a decripta şi de a ajunge la acele permutări. Mulţi au reuşit, dar acum există şi alte soluţii de protecţie.
 
Inspiraţi din lansarea rachetelor nucleare
 
Scena în care pentru lansarea rachetelor nucleare este nevoie de introducerea mai multor coduri, în acelaşi timp, de către cel puţin  două persoane a devenit un clişeu al filmelor de acţiune americane. Doi tineri clujeni, pasionaţi de IT, Mihai Motocu şi Flaviu Rus, s-au inspirat  din această scenă pentru a dezvolta un produs despre care spun că va revoluţiona internetul sau, mai precis, siguraţa datelor pe internet. 
“Pentru crearea Zenith Secure am fost inspiraţi de metoda dezvoltată de Guvernul SUA pentru lansarea rachetelor nucleare. Pentru o astfel de lansare, e necesar să ai mai multe coduri care să fie introduse, în acelaşi timp, de către preşedintele şi secretarul apărarii SUA. Astfel, ne-a venit ideea acestui produs nou, special, care să poată fi implementat rapid şi utilizat de aproape oricine”, explică Mihai Motocu. Proiectul a fost dezvoltate de o echipă din cadrul firmei de IT Agilio, infiinţată în 2006 de cei doi clujeni, foşti colegi la  Facultatea de Informatică din Universitatea Babeş-Bolyai. “Ceea ce ni s-a părut interesant este ideea că respectivele coduri erau deţinute de două persoane diferite, preşedintele şi secretarul apărării. Extrapolând, ne-am gândit că şi alte tipuri de informaţii importante pot fi stocate în mai multe părţi. Astfel, dacă actualele siteme de securitate prevăd că datele sunt ţinute într-un singur loc, într-un singur server (un calculator specializat în stocarea de date – n.r.), noi ne-am gâdit să le stocăm pe mai multe servere”, explică Mihai Motoc. Pentru ca lucurile să fie şi mai simple, el ne-a dat exemplul scandalului internaţional care-l are în centru pe programatorul Edward Snowden.
 
Cazul Snowden şi Zenith
 
„Zenith este primul sistem de securitate care stochează datele  distanţat geografic,  adică informaţia este găzduită de mai multe servere, din mai multe ţări, cu sisteme de operare diferite, cu sisteme de rulare diferite, tocmai pentru a evita atacurile. Datele sunt stocate pe minimum 3 servere, în varianta gratuită, respectiv 5 servere, în variante premium, şi  maximum 7-8 servere”, explică Mihai. Astfel, pentru a avea acces la datele unei firme, un hacker ar trebuie să spargă minimum 5 servere. “Datele se pot pune în mai multe servere din mai multe ţări, caz în care administratorii fiecărui server nu ştiu unii de alţii. Nu se poate întâmpla un caz ca şi cel al lui Edward Snowden”, spune Mihai. Astfel, programatorul care a fost consultant la Agenţia pentru Securitate Naţională a SUA (NSA) a reuşit să sustragă “mai multe secrete americane decât ar fi fost în stare să sustragă un întreg batalion de spioni”, conform publicaţiei Wall Street Journal. 
“I-ar fi fost extrem de greu, practic imposibil, să obţină datele, dacă aceastea ar fi fost stocate pe mai multe servere. Iar datele de pe un singur server nu l-ar fi ajutat. Ca să le obţină, trebuia să acceseze toate serverele în acelaşi timp. Dacă ai mai mulţi administratori ai datelor, care nu ştiu unul de altul, şi dacă pentru a obţine informaţiile trebuie să spargi toate serverele în acelaşi timp, se elimină riscul de şantaj, de trădare, de mituire a unui angajat”, explică Mihai Motocu. Flaviu îl completează arătând că sistemul de securitate este dublat de faptul că fiecare secret - de exemplu în cazul unei bănci, fiecare informaţie de pe cărţile de credit ale clienţilor - este la rândul lui criptat şi are parolă separată. “Chiar şi dacă sparge toate cele 5 servere, nu poate reconstitui informaţia pentru că are nevoie de parola asociată fiecărui secret, deci nu are ce face cu informaţia”, spune Flaviu.
 
Misiunie imposibilă
 
Sistemul Zenith rezistă  şi atacurilor fizice. “Un atac fizic este greu de imaginat asupra sistemului, întrucât e foarte dificil să iei datele de pe mai multe servere diferite. E foarte greu să trimiţi un spion în China, unul în America şi altul în Dubai.  Cum aţi văzut în <<Misiune Imposibilă>>, ei pur şi simplu au mers şi au furat datele dintr-un singur server, dintr-un singur loc. Cum ar fi fost filmul dacă ar fi trebuit să spargă 5 servere din toată lumea? Ar fi practic imposibil, pentru că sunt nişte costuri foarte mari”, explică Mihai. El a făcut referire la filmul <<Misiune Imposibilă – Ghos Protocol>>, în care echipa lui Ethan Hunt, interpretat de Tom Cruise, pătrunde în sediul unei firme pentru a extrage datele de pe singurul server pe care erau stocate.
 
 Secretul succesului
 
Mihai şi Flaviu spun că deşi piaţa sistemelor de securitate pe internet este una în care se investesc sute de milioane de dolari în fiecare an, asul din mâneca lor va face ca peste câţiva ani produsul lor să aibă succes mondial. “Am prospectat toată piaţa şi toate patentele şi nu am găsit un astfel de produs. Majoritatea produselor securizează o bază de date centralizată, stocată într-un singur loc. Dezavantajul este că dacă un atacator are posibilitatea să obţină acea bază de date, e o problemă de timp până să poată decripta infomaţiile. Suntem primii la nivel mondial care am conceput un sistem de stocare pe mai multe servere. Acesta este secretul nostru – inovaţia”, spune Mihai.
 
Cine poate folosi sistemul clujenilor
 
Sistemul Zenith Secure a fost lasat pe piaţă  în luna iulie, după o muncă de cercetare de circa 9 luni. Sunt disponibile două variante; cea gratuită  poate fi descărcată de pe siteul firmei şi cea “enterprise” - pentru companii. În acest moment se poartă negocieri cu două firme pentru implementarea sistemului. “Soluţia este mai ales pentru firme şi la început vom oferi varianta pentru primii X utilizatori gratuit, tocmai pentru a ne face mai cunoscuţi. Clienţii urmăriţi sunt şi persoanele fizice, care au multe secrete, însă practic ar fi destul de scump pentru acestea”, a explicat Mihai Motoc. În ceea ce priveşte preţul, Mihai spune că acesta este mai mic decât cel oferit de soluţiile clasice, dar o sumă medie nu poate fi precizată, întrucât diferă în funcţie de necesităţile fiecărei firme. Clujenii se îndreaptă mai ales spre piaţa din SUA, de unde provin 99% din clienţii firmei lor, şi au început demersurile pentru obţinerea patentului în această ţară.
 
Filosofia de afaceri
 
Firma celor doi clujeni, Agilio, a fost lasantă din 2006, când a apărut primul lor produs de e-learning, „Nebo”.  Firma cu 21 de angajaţi are 3 subdiviziuni: e-learning, securitate şi outsourcing. Cei doi absolvenţi ai Facultăţii de Informatică din UBB au început ca programatori freelanceri pe diferite proiecte şi s-au dezvoltat treptat. “Am înţeles că modalitatea cea mai bună de a creşte este să dezvolţi produse şi idei noi, astfel că am investit mult şi în cercetare. România este locul ideal să dezvolţi la momentul actual astfel de produse”, a explicat Mihai.  În ceea ce priveşte filosofia de afaceri, Flaviu e categoric: “Esenţială pentru noi e calitatea. De exemplu, nu luăm un proiect dacă ştim că bugetul clientului nu ne permite să facem un produs de calitate”.
 
Citeşte şi 
 
Directorul NSA anunţă înlocuirea administratorilor de sistem, funcţie deţinută şi de Snowden, cu calculatoare, pentru a stopa scurgerile de informaţii
 
Edward Snowden, fostul angajat CIA, acuzat de spionaj în SUA, a cerut azil politic provizoriu în Rusia
 
Războiul rece dintre SUA şi Rusia, relansat de cazul Snowden, ar putea dura până în 2017

Adauga Comentariu

Pentru a comenta, alege una din optiunile de mai jos

Varianta 1

Autentificare cu contul adevarul.ro
Creeare cont

Varianta 2

Autentificare cu contul de Facebook
Logare cu pseudonim

12 Comentarii

Cosmin3
16.08.2013, 10:56:20

Probabil pentru o vreme va fi practic invulnerabil dar mă îndoiesc că va rezista mult timp... În plus, dacă unul sau mai multe din acele servere nu e online sau are probleme software/hardware şi pierde informaţia, nu poţi accesa toate datele tale momentan sau chiar deloc. Ideea e că, împărţind datele în mai multe locaţii, măreşti şi riscul să nu le poţi accesa sau pierde. Încă ceva: pentru a accesa informaţia aceasta trebuie citită şi "reconstruită" de un anumit program pe calculatorul proprietarului acestor date. Şi aici e o vulnerabilitate...

+2 (2 voturi)
Silviu Vasile Dumitrescu
16.08.2013, 14:06:07

În sfârşit, cineva mai şi gândeşte, nu doar visează. Fi mai insistent Cosmine, poate te iau ăştia la ei. Eu am alte preocupări, am proiectele mele... Metoda este interesantă, nu aş spune genială, dar este oricum inovatoare. Vulnerabilitatea rămâne desigur, la nivelul programului şi respectiv sistemului care reface întregul din părţile stocate în locaţii diferite. Care program însă nu mi pare a fi pe «calculatorui proprietarului acestor date» –cum spui tu, ci este chiar pe sistemul central al firmei care administrează datele şi care livrează la cerere informaţia solicitată, transfer care iarăşi suportă o vulnerabilitate.. Ar mai fi însă şi alte observaţii, alte limitări... Una este că devine foarte curios cum s-ar realiza un backup de date, must-have în stocarea şi administrarea datelor. Apoi se vorbeşte de - citez - «sisteme de operare diferite, cu sisteme de rulare diferite, ...», eu cred că încă şi mai bine ar fi sisteme de operare dedicate, proprietare. Şi în sfârşit, orice comparaţie şi referire la Snowden şi PRISM, mi se pare inaplicabilă. Tot scandalul Snowden este despre capacităţile NSA de a monitoriza şi intercepta transferul prin reţele publice de distribuire a datelor, informaţiilor, mesajelor. Ori ceea ce fac clujenii este securizarea unor reţele private, şi cred că PRISM oricum nu reuşea prea uşor să le „asculte” pe acestea. Să fiu bine înţeles, doresc multă baftă, clujenilor. Dar ce fac ei este de fapt un clouding mai evoluat şi mai bine securizat. Şi ca să v-o spun în final şi p-asta, de când lumea şi mai departe cât lumea, prima vulnerabilitate a fost şi va rămâne factorul uman. Chiar Snowden este dovada vie.

Mihai Motocu
16.08.2013, 15:46:36

Doresc sa aduc cateva clarificari cu privire la comentariile aparute, majoritatea fiind din cauza lipsei de informatii. Metoda de partajare a secretului este cunoscuta de zeci de ani, asa ca este improbabil sa dispara de curand, fiind folosita in majoritatea tehnologiilor. In privinta redundantei datelor, sistemul este 100% redundant, folosind algoritmul lui Shamir care este matematic dovedit a fi viabil in acest caz. Din X servere, doar K sunt necesare pentru a opera fara probleme, X>K, X si K definite de administrator. Mai multe detalii pe site-ul oficial. Reconstructia datelor se executa nu pe calculatorul care le-a trimis, exista un "one way data flow", a se vedea site-ul oficial. Principalul avantaj este ca nu lasa un atacator sa "scoata" toata baza de date, fie si ea criptata, ci maxim sa vada ce se efectueaza in acel moment, oferind timp de reactie. Un sistem de operare custom made este si el o optiune, dar nu este suficient. Trebuie sa fie o multitudine de sisteme de operare. Din nou, sistemul este 100% redundant, nu este nevoie de backup. Sansele sa "pice" 10 DC-uri din 10 tari diferite tind spre zero. Backup-urile se pot executa fie pe o baza de date paralela, asemanatoare, fie hardware (hot swap etc). Un alt avantaj este factorul uman. Fiecare nod de stocare poate avea administrator diferit, iar ei nu vor sti unul de celalalt. Oricum, pentru a putea scoate datele afara din noduri ai nevoie de parolele asociate fiecarui secret. Toata solutia poate fi perfect adaptata oricarui business model.

Flaviu Rus
16.08.2013, 16:12:05

Numarul minim de servere pe care ruleaza solutia este 3, iar daca sistemul ruleaza pe mai multe servere, de exemplu 6, oricare 3 servere din cele 6 poate sa devina inaccesibil sau nefunctional fara sa afecteze in niciun fel folosirea sistemului si fara sa compromita datele. Reconstructia datelor nu se executa pe calculatorul care le-a trimis ci exista un "one way data flow". Principalul avantaj este ca nu lasa un atacator sa "scoata" toata baza de date, fie si ea criptata, ci maxim sa vada ce se efectueaza in acel moment, oferind timp de reactie. Un sistem de operare custom made este si el o optiune, dar nu este suficient. Trebuie sa fie o multitudine de sisteme de operare. Backup-urile se pot executa fie pe o baza de date paralela, asemanatoare, fie hardware (hot swap, sau alte solutii)

Olteanul.com
16.08.2013, 11:13:06

Snowden este un erou. Astia doi ar trebui sa opreasca guvernul SUA.

Vezi toate comentariile (12)

Modifică Setările