id: Гость   вход   регистрация
текущее время 17:28 28/03/2024
Владелец: unknown (создано 24/11/2011 13:01), редакция от 10/07/2012 10:14 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, инфобезопасность, сеть доверия, протоколы, прослушивание коммуникаций, микс-сети, разграничение доступа
https://www.pgpru.com/Новости/2011/DECENT--ОчереднойКонцепт-проектРаспределённойПриватнойСоциальнойСети
создать
просмотр
редакции
ссылки

24.11 // DECENT -- очередной концепт-проект распределённой приватной социальной сети


Социальные сети, такие как Facebook и Google+, революционным образом изменили характер взаимодействия сотен миллионов людей по всему миру. Однако ключевой проблемой таких сетей является потеря пользователем своей приватности. Провайдер социальной сети имеет полный доступ к данным пользователя и некоторые провайдеры были пойманы на продаже этих данных. Во-вторых, у пользователя нет возможности строгих политик разграничения доступа даже при помощи провайдера услуг. Использование списков Facebook или "кругов" Google+ не даёт возможности скрыть по-крайней мере такие действия, как простановку рейтингов через "like" или "+1", что позволяет отслеживать интересы пользователя. Проблема становится ещё хуже, поскольку поставщик услуг часто меняет правила настройки приватности и пользовательские сведения могут оказаться незакрытыми от постороннего доступа.


Множественные бреши в приватности, как случайные, так и умышленно используемые, стимулируют разработку социальных сетей со встроенной защитой приватности пользователя. Многие попытки в этом направлении оказывались неудовлетворительными. Так, хранение пользовательской информации у поставщика услуг даже в зашифрованном виде, позволяет ему осуществлять анализ трафика и раскрывать социальные связи пользователя. Проект социальной сети Diaspora требовал от каждого пользователя установки своего сервера, но без какого-либо использования шифрования. Проекты Peerson, LotusNet и Safebook использовали в своей архитектуре DHT (распределённые хэш-таблицы). Peerson и Safebook предлагали использовать шифрование для доступа к данным, но не обеспечивали тонкой настройки контроля доступа. Во всех этих схемах наблюдались перегрузки, связанные с отзывом ключей. Safebook основан на peer-to-peer сети со структурой "Матрёшка", в которой доверие между узлами связи усиливается по мере роста доверия к промежуточным узлам. LotusNet основан на распределённом хранилище Likir, которое использует лишь подписи, но не шифрование.


Проект распределённой сети DECENT близок к проекту PERSONA, но использует более точный контроль доступа и ликвидирует проблемы возможности слежки за социальными связями пользователя путём анализа запросов публичных ключей. Авторы DECENT (Sonia Jahid, Prateek Mittal, Nikita Borisov — Университет Урбана-Шампейн, Иллинойс; Shirin Nilizadeh, Apu Kapadia — Университет Индианы) предложили проект децентрализованной социальной сети, обеспечивающей приватность, целостность и доступность с учётом появления в такой сети злонамеренных узлов, стремящихся провести различные атаки (в т.ч. и "сибилл-атаки", к которым уязвимы распределённые сети). Использование криптографических механизмов совместно с DHT позволяет хранить сведения на недоверенных узлах.


Функциональная модель включает представление объекта-контейнера, состоящего из двух компонентов: главного контента и списков — комментариев, аннотаций, ссылок. Не имеет значения из чего состоит главный контент — это могут быть фотоальбомы, видеофайлы, обновления статуса. Важное значение имеет разделение контроля доступа по контенту и спискам по степени точности. Пользовательский профиль является корневым объектом, содержащим ссылки на другие объекты: например, стена сообщений содержит постинги со ссылками.


Вот как разъясняют авторы свойства социальной сети DECENT:


  • Конфиденциальность: сохранение конфиденциальности пользовательского контента — ключевое требование децентрализованной социальной сети. Контент должен быть доступен только тому, кто имеет авторизованный доступ, который может предоставить только владелец контента. Кроме того, узлы, хранящие данные, не могут быть авторизованы для чтения.

  • Целостность: пользователь должен быть уверен, что он получает данные именно от друзей (аутентификация). Посторонние пользователи или злонамеренные узлы сети не должны иметь возможности подменять данные.

  • Доступность: контент должен быть доступен, даже когда его владелец в оффлайне. Авторизованные пользователи должны получать только самую последнюю копию контента. Никто, кроме владельца не должен иметь возможности удалить контент из сети.

  • Дискреционный контроль: политики доступа, определяющие кто может видеть, комментировать или модифицировать контент, определяются только владельцем и не могут быть изменены без его ведома.

  • Гибкие политики: пользователь должен иметь возможность определять тонкие настройки политик на основе логических правил конъюнкции и дизъюнкции, применяемых в социальном контексте. Например: "((Друг) И (коллега)) ИЛИ (член семьи)", а также "(друзья друга)".

  • Приватность отношений: все отношения между владельцем контента и авторизованными участниками социальной сети скрыты от любой третьей стороны, включая узлы хранения.

Для решения задач исследователи применили технику шифрования и подписи по атрибутам доступа (ABE — Attribute-based Encryption; ABS — Attribute-based Signatures), причём использовались две разновидности: IB (Identity based) — для политик записи (W-policy) и AB (Attribute based) — для политик чтения (R-policy); политика дополнения (A-policy), показывающая, кто может вносить, например комментарии, также относится к классу AB.


В политиках чтения используется криптография, а в политиках записи — сочетание техник криптографии и DHT. При этом во время записи в DHT-хранилище проводится пользовательская авторизация таким образом, что это сохраняет в тайне его личность от DHT-узлов и не раскрывает граф социальных связей. Злонамеренные узлы не могут нарушать приватность пользователя, обеспечиваемую криптографической защитой, а попытки изменения или удаления информации лишь уменьшают параметры доступности и приводят к дополнительным накладным расходам, но позволяют удерживать информацию пользователя в сети до определённого порога.


Для работы с ABE и делегирования кредитов доступа исследователи использовали модифицированный протокол EASiER, а в качестве криптоалгоритмов использованы DSA-подписи, RSA- и AES-шифрование со стандартными (по рекомендациям НИСТ) длинами ключей.


Расчётная симуляция для сети из 10000 узлов показывает большие затраты времени на просмотр стены пользователя: до 90 секунд при наличии 20 статусов, 20 сообщений и 20 комментариев, однако отображение контента происходит постепенно, так что пользователь может начать просмотр уже отобразившихся элементов. Кроме этого, исследователи надеются на ускорение в результате оптимизации протокола. Отображение ленты из 40 новостей займёт 240 секунд. Исследования в области поблочного отображения и оптимизации должны позволить улучшить этот результат. Средний постинг комментария занимает 3.94 секунды. Схожие результаты получены в ходе частичной симуляции на PlanetLab.


Авторы работы планируют, что дальнейшие исследования будут направлены на внесение дополнительных возможностей в протокол, оптимизацию исполнения криптографических операций, репликации и кэширования. Грант на проведение работы был предоставлен центром прикладных исследований в области кибербезопасности Университета Индианы.


Источник: Cryptography and Security Archive


См. также: Криптографическое решение проблемы приватности пользовательских профайлов, Создан прототип протокола для построения приватных социальных сетей.


 
Несколько комментариев (5) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3