Wetenschap
Tegoed:CC0 Publiek Domein
Cornell Tech-onderzoekers hebben een mechanisme ontwikkeld om de anonimiteit in versleutelde berichten te bewaren - dat de inhoud van het bericht verbergt maar de identiteit van de afzender niet verhult - en tegelijkertijd ongewenste of beledigende berichten blokkeert.
Doctoraatsstudent en co-hoofdauteur Nirvan Tyagi presenteerde de paper van de groep, "Orca:Blocklisting in Sender-Anonymous Messaging", op het 31e USENIX (Advanced Computing Systems Association) Symposium, gehouden van 10-12 augustus in Boston.
Co-auteurs waren onder meer Tom Ristenpart, hoogleraar computerwetenschappen aan Cornell Tech en aan het Cornell Ann S. Bowers College of Computing and Information Science; Julia Len, doctoraalstudent informatica; en Ian Miers, universitair hoofddocent computerwetenschappen aan de Universiteit van Maryland en voormalig postdoctoraal medewerker bij Cornell Tech.
Dit werk is een voortzetting van onderzoek dat tot doel heeft significante stappen te zetten in de richting van veiligere online communicatie. Ristenpart is hoofdonderzoeker van het project "Privacy-Preserving Abuse Prevention for Encrypted Communications Platforms."
Platforms zoals Signal, WhatsApp en Facebook Messenger vertrouwen op end-to-end gecodeerde (E2EE) berichten om de vertrouwelijkheid van het bericht te behouden, maar de anonimiteit van de gebruiker is niet gegarandeerd. Signal heeft onlangs een functie geïntroduceerd om de anonimiteit te behouden, maar deze is kwetsbaar gebleken voor aanvallen.
"Hoewel ze voorkomen dat inhoud naar het platform wordt gelekt," zei Tyagi, "verhindert dit niet andere soorten lekken van metadata."
Hoewel E2EE-berichten een sterke vertrouwelijkheid bieden van de berichten die worden verzonden, kan het platform de identiteit van zowel de afzender als de ontvanger leren van elk bericht dat via het netwerk wordt verzonden. Signal, een berichten-app die in 2014 werd uitgebracht en nu meer dan 40 miljoen gebruikers telt, heeft onlangs een "verzegelde afzender"-protocol geïntroduceerd dat ervoor zorgt dat de identiteit van de afzender nooit aan het platform wordt onthuld.
Dit benadrukt een belangrijk spanningsveld in afzender-anonieme systemen:anonimiteit van de afzender, terwijl mogelijk beledigende berichten worden beperkt. E2E-codering op zich maakt bepaalde soorten misbruikbeperking uitdagender, en anonimiteit van de afzender maakt die inspanningen alleen maar ingewikkelder. Een voorbeeld van misbruikbeperking dat wordt bemoeilijkt door anonimiteit van de afzender is het blokkeren van lijsten.
"Dat (afzender-anonieme afzender blocklisting) is een beetje een tegenstelling," zei Tyagi, "omdat we willen dat het platform kan filteren op basis van de identiteit van de afzender, maar we willen ook de anonimiteit van de afzender van het platform."
Met Orca zouden berichtontvangers een geanonimiseerde blokkeerlijst registreren bij het platform. Afzenders maken berichten die door het platform kunnen worden geverifieerd als zijnde toe te schrijven aan iemand die niet op de blokkeerlijst staat.
Verificatie wordt bereikt door groepshandtekeningen, waarmee gebruikers namens een groep berichten anoniem kunnen ondertekenen. Het platform registreert individuele gebruikers en de openingsautoriteit van de groep, de ontvanger, kan de identiteit van elke individuele gebruiker achterhalen.
Als de afzender op de blokkeerlijst staat, of als het bericht een onjuiste indeling heeft, wijst het platform het bericht af. Maar als het bericht wordt afgeleverd, kan de ontvanger gegarandeerd de afzender identificeren.
Orca gaat nog een stap verder in deze efficiëntie:in plaats van een groepshandtekening aan te maken en te verifiëren voor elk verzonden bericht, wordt de groepshandtekening alleen periodiek gebruikt om nieuwe batches eenmalige afzendertokens van het platform te genereren. Berichten kunnen worden verzonden door een geldig token voor een ontvanger op te nemen; deze tokens, of toegangssleutels, zijn veel efficiënter voor het platform om te verifiëren en vereisen alleen een controle op een lijst met gebruikte of geblokkeerde tokens.
"De afzender stuurt een bericht, met behulp van cryptografie bewijzen ze aan het platform dat ze een geautoriseerde afzender zijn voor de ontvanger en niet op de blokkeerlijst van de ontvanger", zei Tyagi. "En ze kunnen dat doen op een manier waarop ze hun identiteit nog steeds voor het platform kunnen verbergen."
Tyagi zei dat dit soort beveiliging in een aantal scenario's nuttig kan zijn.
"Misschien ben je een klokkenluider bij een bedrijf en neem je contact op met een journalist, wat voor de meeste mensen niet gebruikelijk is", zei Tyagi. "Dan verschijnt er een groot verhaal; alleen al het feit dat iemand van dat bedrijf recent contact heeft gehad met de journalist, kan een rode vlag opheffen.
"Of in de medische wereld," zei hij, "alleen al door het feit dat je communiceert met bijvoorbeeld een cardioloog, kan vertrouwelijke informatie over je gezondheid worden onthuld."
Toekomstig werk zal de computationele uitdaging aanpakken om ervoor te zorgen dat een enkele cryptografische identiteit overeenkomt met een enkele mens. Het is een van de vele problemen waarmee computerwetenschappers worden geconfronteerd als ze de spanning tussen anonimiteit en het beperken van misbruik aanpakken.
"Verhoogde privacy kan schade toebrengen aan het vermogen om bepaalde soorten misbruik te beperken en verantwoording af te leggen", zei Tyagi. "De vraag is of we die afweging een beetje goedkoper kunnen maken met nog betere cryptografie? En in sommige gevallen kunnen we dat ook." + Verder verkennen
Wetenschap © https://nl.scienceaq.com