id: Гость   вход   регистрация
текущее время 17:21 28/03/2024
Владелец: unknown (создано 30/11/2011 14:57), редакция от 01/12/2011 16:44 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, алгоритмы, протоколы, прослушивание коммуникаций
https://www.pgpru.com/Новости/2011/HummingbirdПриватныйВариантTwitter-сервиса
создать
просмотр
редакции
ссылки

30.11 // Hummingbird: приватный вариант Twitter-сервиса


В последнее время получили большое распространение онлайновые социальные сети (OSN), которые интенсивно вытесняют традиционные средства связи в интернете, такие как электронная почта и чаты. Наиболее популярные на данный момент OSN, такие как Facebook, Twitter, Google+, предоставляют пользователю настройки приватности и права доступа (ACL) к контенту (сообщениям, фото, видео), использование которых основано на доверии к поставщику этих сервисов. Это доверие легко нарушается: уклончивые соглашения о приватности позволяют поставщику услуг перепродавать приватные данные пользователя третьим сторонам. Так, Facebook по-умолчанию считает все материалы, размещённые пользователями, "публичным достоянием", что вызывало опасения по поводу соблюдения приватности со стороны Федеральной Торговой Комиссии США. Другие риски пользовательским данным включают в себя: взломы, инсайдерские атаки, ордера на обыск от правоохранительных органов (например по делу о сотрудничающих с проектом WikiLeaks). Кроме того, угроза контенту возрастает из-за его кэширования и сохранения в оффлайне (на резервных копиях носителей в датацентрах) даже после того, как пользователь его удалил, поэтому угроза приватности остаётся постоянной.


Более эффективным методом защиты приватности является передача контроля над приватными данными к их владельцам (конечным пользователям), так чтобы содержимое приватных данных не раскрывалось центральному сервису, также как и неавторизованным пользователям. Также важным является сокрытие связей и отношений между пользователями. Так, в микроблоггинг-OSN, таких как Twitter и Tumblr сокрытие данных о подписчиках и поисковых запросах важно для защиты от утечек, приводящих к профилированию, такому как: персональные привычки, политические взгляды, состояние здоровья и др. Например, интерес к хэштэгу #HIVcure (лечение ВИЧ/СПИД), совмещённый с данными геотеггинга Google, указывающими на посещение медучреждения на карте.


Исcледователи Emiliano De Cristofaro, Claudio Soriente (Политехнический Университет Мадрида) Gene Tsudik, Andrew Williams (Университет Калифорнии, Ирвин) предложили систему приватного микроблоггинга Hummingbird ("Колибри").


Два основных свойства этой системы:


  1. Приватный тонко-настраиваемый контроль доступа для друзей и читателей: владелец твит-микроблога шифрует твит-сообщения и выбирает, кто может получать доступ (определение ACL для твит-контента).
  2. Приватность для друзей, читателей, подписчиков: они могут выбирать хэштэг без утечки интересов. Так, Алиса может подписаться на хэштэг #OccupyWS ("Займи Уолл-Стрит") от владельца канала New York Times (NYT) так, что ни Twitter, ни NYT об этом не узнают.

В качестве основы для построения протокола работы Hummingbird были выбраны: псевдослучайные функции "с забыванием", подписи RSA "вслепую" — на их основе и с использованием хэшей в модели случайного оракула построены псевдослучайные функции с забыванием на основе слепых подписей RSA, а также псевдослучайные функции с забыванием на основе выполнения протокола Диффи-Хеллмана вслепую.


Идея псевдослучайных функций с забыванием впервые была предложена на основе псевдослучайных функций Наора-Рейнголда в 2005 году Фридманом, Ишаи, Пинкасом и Рейнголдом для fileприватного поиска ключевых слов. В дальнейшем были предложены и другие конструкции этого протокола.


Смысл протокола (это протокол псевдослучайных функций с забыванием, выступающий в качестве подпротокола, строительного блока Hummingbird) состоит в следующем:


f(x) — псевдослучайная функция.


fs(x) — псевдослучайная функция F (s, x), где x — переменная, а s — секретное значения для выбора функции из семейства псевдослучайных функций (аналог хэша с ключом, но более сложная конструкция с участием асимметричных примитивов).


Oblivious PseudoRandom Functions (OPRFs) — "псевдослучайные функции с забыванием", "слепые", "невнимательные" вычисления — это fs(x), вычисляемая в ходе такого двустороннего протокола между отправителем и получателем, что:


  1. Только отправитель (sender, часто это ещё и сервер) знает секретный индекс s.
  2. Получатель (часто это клиент) предоставляет в "скрытом", "замаскированном" виде вход x.
  3. Получатель (совместно с отправителем) может вычислить fs(x), но не узнав при этом s (он знает только промежуточные значения — "затемнённый", "слепой", "замаскированный" множитель) — ("вычисления вслепую"). Отправитель "не узнаёт", "забывает" то, что ему не положено знать: не узнаёт x, fs(x) — ("помог вычислить и забыл", "не смог подглядеть в то, что вычислял"). Отправитель "для себя" не получает вообще никакой полезной информации от исполнения протокола. Иначе говоря, на выходе протокола получатель (клиент) получает fs(x) для своего x, а отправитель (сервер) — ничего, "пустой выход протокола".
  4. В случае RSA-OPRFs получатель может проверить корректность вычислений в протоколе со стороны отправителя.
  5. В случае DH-OPRFs получатель не может непосредственно проверить корректность вычислений отправителя (это может быть исправлено если отправитель приложит доказательство знания дискретного логарифма с нулевым разглашением: Zero-Knowledge Proof of Knowledge — ZKPK).

Используя такой протокол можно решать множество задач: например сервер может помочь двум пользователям узнать, есть ли у них одинаковые запросы, так что сервер ничего не узнает об этих запросах, а пользователи узнают лишь о факте совпадения.


Исследователи считают, что такой выбор алгоритмов и принцип построения сервиса имеет свои преимущества перед, например, шифрованием на основе атрибутов доступа в распределённых сетях: таким образом удаётся поддерживать быструю скорость работы (что важно при использовании микроблоггинга с мобильных устройств), решить проблемы с масштабируемостью, сохранить в тайне интересы подписчиков (что было бы невозможно при использовании ABE — шифровании, основанном на атрибутах).


Протокол не обеспечивает анонимности: владелец твит-блога по умолчанию известен (если он не скрывает свою идентичность дополнительными средствами, такими как анонимные сети). При этом читатели микроблога остаются полностью анонимными без каких-либо дополнительных средств. Понятно, что чтение приватных твитов возможно только для авторизованных пользователей, в отличие от обычного сервиса Twitter, где большинство твит-микроблогов открыты.


Исследователи выполнили тестовый вариант сервера Hummingbird и плагина для Firefox. Оба требуют наличия Java. При этом для сервера не наблюдается никаких дополнительных расходов на поддержание приватности. У пользователей затраты времени на различные операции составляют 0.1-0.9 ms/hashtag. В дальнейшем исследователи планируют ввести дополнительные функции в протокол, включить анонимность владельцев микроблогов, отзыв подписчиков и провести улучшенный анализ безопасности.


Источник: Cryptology ePrint Archive


См. также: #h00t: цензурозащищённый, анонимный, шифрованный обмен данными через Twitter и другие сервисы


 
Несколько комментариев (4) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: +3респондентов: 2