id: Гость   вход   регистрация
текущее время 20:25 28/03/2024
Владелец: unknown (создано 09/02/2011 16:36), редакция от 29/04/2014 10:33 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, инфобезопасность, сеть доверия, алгоритмы, протоколы, разграничение доступа
https://www.pgpru.com/Новости/2011/КриптографическоеРешениеПроблемыПриватностиПользовательскихПрофайлов
создать
просмотр
редакции
ссылки

09.02 // Криптографическое решение проблемы приватности пользовательских профайлов


Исследователи Феликс Гюнтер, Марк Манулис и Тьорстен Штруфе, представляющие Дармштадтский университет технологий — Технический университет и Центр углублённого изучения проблем безопасности провели исследование возможности защиты приватности, безопасности и анонимности пользователей при публикации своих приватных данных на различного рода ресурсах, таких как социальные сети.


Существующие решения, в особенности для децентрализованных сетей, часто не решают эту проблему или приводят к значительному избытку данных, необходимых для хранения. В своём исследовании авторы представили криптографические методы решения проблемы приватного управления профайлами, которые можно использовать в качестве строительных блоков для протоколов, посредством которых пользователи могут поддерживать свои профайлы, публиковать и получать данные и авторизовать других пользователей к получению различных частей данных из своих профайлов. Для этого были предложены:


  1. Формализация конфиденциальности и несвязываемости как двух целей безопасности и приватности данных, содержащихся в профайлах пользователей, которые авторизованы на получение этих данных.
  2. Спецификация, анализ и сравнение двух схем приватного управления профайлами, основанных на различных техниках шифрования.

Публикация персональных профайлов и другие средства предоставления доступа к приватной информации возрастают во всё большем объёме на веб-ресурсах. Онлайновые социальные сети (OSN) на сегодняшний день — возможно один самых массово предпочитаемых для этого способов. Только Facebook утверждает, что имеет базу свыше 500 миллионов пользователей, превосходя Google и на текущий момент переживает пик посещаемости среди веб-ресурсов с января 2010 года. Его пользователи в среднем распространяют 90% персонального контента в месяц, в основном состоящего из персональной идентифицирующей информации. Защита этих данных от неавторизованного доступа имеет крайне важное значение, так как пользователи хранят в своих OSN-профайлах приватные и чувствительные данные.


Конфиденциальность опубликованных данных подразумевает, что к ним может быть получен совместный доступ только среди выбранной группы пользователей, что само по себе важно для централизованных сервисов. Но ещё более неотложным является предоставление децентрализованных OSN, которые предлагались и ранее (в работе приведены соотвествующие ссылки) как попытка уйти от централизованного контроля и всемогущего доступа со стороны коммерческих поставщиков сервисов. Несвязываемость — это более тонкое требование, защищающее пользователя от идентификации при взаимодействии с определёнными частями опубликованных данных (или при доступе к ним). Это свойство часто отсутствует и лишь немногие общие решения дают возможность достичь этой цели.


Несмотря на внушительное количество ранее опубликованных решений этих проблем, ни одного приемлемого определения безопасного и приватного управления пользовательским профайлом так и не было сформулировано даже с криптографической точки зрения.


В данной работе такое решение предложено в рамках строго определённой модели и доказуемо безопасных решений, как для гарантий конфиденциальности данных, которые пользователи сами публикуют в своих социальных профайлах, так и для приватности других пользователей, которым открыт доступ к этим данным. Для этого сперва было необходимо формально сформулировать понятия приватности и конфиденциальности в соответствующем контексте. Другое фундаментальное решение, предложенное авторами — схема управления профайлами (PMS). Эта схема определяет способность пользователей (владельцев профайлов) публиковать и удалять данные, также как и их возможность предоставлять, модифицировать и отзывать права доступа для опубликованных данных. По крайней мере, PMS может быть использована как строительный блок для приложений более высокого уровня или других средств, с помощью которых заинтересованные стороны смогут выполнять задачи такого рода.


После спецификации модели, авторы описывают два доказуемо безопасных решения, основанных на различных техниках: первое решение (PMS-SK) комбинирует симметричное шифрование на совместно используемых ключах, которые распространены среди авторизованных пользователей. Второе решение (PMS-BE) включает в себя техники широковещательного шифрования. Оба решения имеют свои преимущества и недостатки как с точки зрения производительности, так и уровня предоставляемой приватности. В частности, PMS-SK предоставляет конфиденциальность и совершенную несвязываемость, но приводит к накладным расходам на ключи, которые растут линейно в зависимости от количества атрибутов, к которым пользователь предоставляет доступ и которые он решил сохранить. PMS-BE уменьшает перерасход ключей до постоянного значения ценой меньшей приватности, выражаемой требованиями анонимности, которое авторы также моделируют и формально связывают с более сложным понятием несвязываемости. Оптимизации и компромиссы при гарантии безопасности авторы также рассматривают и учитывают.


Авторы рассматривают угрозы приватности в социальных сетях из предыдущих работ, а также применяемые решения защиты. Интересно ознакомиться с предложенными ранее криптографическими решениями. Лукас и др. предложили приложение flyByNight для шифрования данных в FaceBook. Тутунчан опубликовал систему Lockr, которая может использоваться для шифрования данных как в централизованных, так и в децентрализованных социальных сетях. Но ни одно из этих решений не выдерживает определённых атак на приватность и/или безопасность: flyByNight полагается на сервер FaceBook как на промежуточный (middleman) и таким образом позволяет ему производить инъекции злонамеренного кода. В Lockr злонамеренные пользователи могут изобличать отношения между ключами или метаданными для контроля доступа, компрометируя свойства приватности системы. Другое криптографическое решение — это Scramble! — плагин для Firefox, использующий стандарт OpenPGP для шифрования данных, основываясь на инфраструктуре открытых ключей. Помимо этого Scramble! пытается предоставить анонимность получателю за счёт удаления публично доступных идентификаторов в шифртексте и используя хранение данных на отдельных серверах, на которые указывают короткие веб-ссылки, что уменьшает объём шифртекста. Несмотря на это, такое решение приводит к линейно растущим дополнительным расходам на хранение данных и полагается на OpenPGP, что делает его уязвимым к атакам, описанным Бартом и др.


Часть решений опирается на более тонкие методы контроля доступа. Например Граффи и др. предложили метод основанный на симметричном шифровании профайлов с независимыми совместно используемыми ключами, однако фактически не дали формальной спецификации или анализа желаемых свойств безопасности и приватности. Социальная сеть "Persona", представленная Бэйденом и др. использует т.н. ciphertext-policy attribute-based encryption (CP-ABE) — политику шифрования атрибутов (например, доступ и расшифрование данных возможно при вычислении логической операции "И" над множествами "сосед" и "футбольный фанат"). Схожая система, EASiER использует CP-ABE совместно с полудоверенным прокси для обновления ключей и отзыва событий. Обе эти системы, основанные на конфиденциальности атрибутов, однако не обеспечивают гарантий приватности в достаточном объёме.


Недавно Жу и др. предложили фреймворк для совместного сотрудничества в социальных сетях, основанный на новой конвергентной криптосистеме для групповых работ. Их система больше ориентирована на защиту данных внутри сообществ, чем для отдельных пользовательских профайлов. Ещё более общее решение было сконструировано Бартом и др. для распространения шифрованного контента с сохранением приватности с использованием широковещательного шифрования с открытым ключом. Это представляет интерес в сокрытии получателей контента и может быть использовано совместно с предложенным в данной работе протоколом PMS-SK — для приватного распространения совместно используемых ключей шифрования при дополнительных накладных расходах на хранение данных, растущих линейно от числа получателей (и в других случаях от количества распространяемых шифртекстов).


В рассматриваемой в данной новости работе авторы приводят формальные определения и изучают свойства профайла, операций с ним (инициализации, публикации, получения, удаления, модификации доступа), модель действий противника, требований безопасности и приватности и отношения их с понятиями несвязываемости и анонимности, анализ сложности протоколов, их устойчивость к атакам с подобранным и адаптивно подобранным шифртекстом.


Авторы рассматривают возможность практического разворачивания своих протоколов PMS-SK и PMS-BE поверх популярных сетей на примере Facebook, Twitter и Flickr. В зависимости от числа контактов (которое может доходить до сотен) и числа атрибутов доступа (которые могут доходить до тысяч), количество расходов на избыточные данные балансирует от нескольких килобайт до 1 мегабайта (и лишь в редких случаях до 15 мегабайт), что позволяет (при наличии соответствующих программных приложений) разворачивать приватные социальные сети поверх существующих сервисов не только с декстопных компьютеров, но даже и со смартфонов.




Материалы данного исследования были допущены к презентации и публикации на пятнадцатой международной конференции по финансовой криптографии и безопасности данных FC 2011, в рамках международного симпозиума по практическому использованию и стандартизации криптографических протоколов RLCPS.


Исследование проведено на гранты DAAD PPP — службы академических обменов Германии и BMBF — Федерального министерства образования и науки Германии.


Источник: Cryptology ePrint Archive


 
— Гость (12/02/2011 10:08)   <#>
Опечатка: "Недавно Жу и др. предложили фреймфорк.."
— unknown (13/02/2011 18:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо, исправлено.
— Genosse (14/02/2011 18:23)   профиль/связь   <#>
комментариев: 101   документов: 0   редакций: 3
Огромное спасибо за перевод! Тема весьма актуальная, а статья дала возможность нагуглить много всего интересного. Новые методы пока видимо не имеют практической реализации, а вот упомянутые "применяемые решения защиты" интересны.
Работу Flybynight: mitigating the privacy risks of social networking (2008) by Matthew M. Lucas,Nikita Borisov можно скачать: filePDF, 390KB, однако ничего бинарного, что могло бы "полагаться на сервер FaceBook как на промежуточный (middleman)" мне найти не удалось.
Lockr is an add-on for Flickr. It restricts access to Flickr photos to friends or family without having them to register or login to Flickr. Возможно, что (с бубном) так же "может использоваться для шифрования данных как в централизованных, так и в децентрализованных социальных сетях".
Версии Scramble! можно скачать с этой страницы весьма богоугодного сайта, это экспериментальный Firefox-Addon.
И последнее – обнаружился Firefox-Addon NYOB – проект, так же не лишённый известной благости.
Было бы чрезвычайно мило, ежели кто-нибудь отпишется, кому удасться протестировать работоспосбность этих решений в реальных условиях.
Сам нигде не зарегестрирован.
— unknown (14/02/2011 21:33, исправлен 14/02/2011 21:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Интересен тренд (маркетоидное конечно слово :-) большого числа последних исследований. От приватности личных контактов (вида АлисаБоб) к приватности целых групп и сообществ.

— Genosse (14/02/2011 23:06)   профиль/связь   <#>
комментариев: 101   документов: 0   редакций: 3
Да какой уж там тренд! У меня многие знакомые пользуются Фэйсбуком и Со. да так, что у меня волосы дыбом встают и всё холодеет. Полагаю, не у меня одного. Всё, чего мне до сих пор удалось добиться, это соединение с Фэйсбуком по HTTPS. При этом не всегда удаётся задействовать тамошний чат, что для многих неприемлемо.
Что касается "приватности целых групп и сообществ", то обнаружилось некоторое количество WEB2.0-проектов, изначально расчитанных на создание соц.сетей с распределёнными/децентрализованными архитектурами. (DiSo, Ego, PeerSoN, P2P OSN. Это всё здорово, но в то же время те, кому надо и так заботятся о своей безопасности, а сотни миллионов пользователей Фэйсбук таковыми и останутся. Так что если появляется возможность их как-то защитить, то это радостно. Особенно интересуют решения, подходящие для бабушек.))
— zzzzzzzz (16/02/2011 15:06)   <#>
Постепенно придут к необходимости легального использования нескольких "дичностей".
1 человек – несколько его "личностей".
Одна для работы, вторая для друзей, третья оплачивает коммунальные счета. Электронка как бы не найдет человека, а будет видеть только 1 его лицо.
— unknown (16/02/2011 22:47, исправлен 16/02/2011 22:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это система псевдонимов тогда.


Идея приведённых в последних новостях работ несколько в другом: личность-то одна и выложить может о себе хоть всю разумную информацию, даже на недоверяемом ресурсе. Но только в зашифрованном виде, а вот получить информацию к этим данным могут только выбранные под контролем этой личности определённые пользователи. И то, только к части данных. Личность контролирует эту информацию, раздаёт права доступа, создаёт правила приватного раскрытия данных или неподконтрольного сторонними лицами анонимного обмена контентом. А всякие фэйсбуки становятся просто хостингом шифрованных и анонимизированных данных, в которые даже их админы не смогут заглянуть.


Хотя возможен вариант, и на который вы указали, и масса промежуточных. Идут исследования по групповой анонимности, групповым подписям. Масса всего интересного, что расширяет понятие приватности за рамки персональных контактов и индивидуальных прав и выводит на общественный уровень.

— SATtva (16/02/2011 23:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А всякие фэйсбуки становятся просто хостингом шифрованных и анонимизированных данных, в которые даже их админы не смогут заглянуть.

Вот-то они обрадуются. :) Следующим пунктом внесут в Terms of Service запрет на публикацию шифрованных данных и будут банить за нарушение.
— unknown (17/02/2011 09:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вопрос конечно интересный :) Например, пока по общедоступным сервисам почты можно же посылать шифрованные сообщения или тоже "следующим пунктом внесут"?
— sentaus (17/02/2011 13:44)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Например, пока по общедоступным сервисам почты можно же посылать шифрованные сообщения или тоже "следующим пунктом внесут"?


Угу. С мотивировкой "на шифрованных сообщениях контекстная реклама не работает".
— Genosse (17/02/2011 14:40)   профиль/связь   <#>
комментариев: 101   документов: 0   редакций: 3
На шифрованных сообщениях должна очень неплохо работать контекстная реклама... СКЗИ!
Я кстати слышал, что в договоре ICQ говорится о том, что все сообщения являются собственностью AOL или кто там у них. Иной юрист мог бы прицепиться к передаче gpg-сообщений, а то и затребовать через суд ключи :) Как с Фейсбуком не слышал.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3