Jump to content

Децентрализованное отслеживание близости с сохранением конфиденциальности

Децентрализованное отслеживание близости с сохранением конфиденциальности
Разработано
Представлено 4 апреля 2020 г. ( 04.04.2020 ) [2]
Промышленность Цифровое отслеживание контактов
Совместимое оборудование Смартфоны Android и iOS
Физический диапазон ~ 10 м (33 фута) [3]
Веб-сайт https://github.com/DP-3T/documents

Децентрализованное отслеживание близости с сохранением конфиденциальности ( DP-3T , стилизованное под dp 3 t ) — это открытый протокол , разработанный в ответ на пандемию COVID-19 для облегчения цифрового отслеживания контактов инфицированных участников. [4] [5] Протокол, как и конкурирующий протокол Pan-European Privacy-Preserving Proximity Tracing (PEPP-PT), использует Bluetooth Low Energy для отслеживания и регистрации встреч с другими пользователями. [6] [7] Протоколы различаются механизмом отчетности: PEPP-PT требует, чтобы клиенты загружали журналы контактов на центральный сервер отчетов, тогда как в случае DP-3T центральный сервер отчетов никогда не имеет доступа к журналам контактов и не несет ответственности за обработку и информирование клиентов о контакт. [1] Поскольку журналы контактов никогда не передаются третьим лицам, они имеют значительные преимущества в плане конфиденциальности по сравнению с подходом PEPP-PT; [8] [9] однако за это приходится платить больше вычислительной мощности на стороне клиента для обработки отчетов о заражении. [10]

Проект Apple/Google Exposure Notification основан на тех же принципах, что и протокол DP-3T, и поддерживает его вариант с мая 2020 года. [11] [12] [13] В июне 2020 года компания Huawei добавила аналогичную реализацию DP-3T в свои API мобильных сервисов Huawei, известную как «Contact Shield». [14]

SDK DP-3T и приложения для калибровки будут поддерживать API Apple/Google, как только он будет выпущен для устройств iOS и Android. [15] [16]

21 апреля 2020 года Швейцарии Федеральное управление общественного здравоохранения объявило, что швейцарское национальное приложение для отслеживания контактов с коронавирусом будет основано на DP-3T. [17] 22 апреля 2020 года Австрийский Красный Крест , разработчик национального приложения для цифрового отслеживания контактов, объявил о переходе на подход DP-3T. [18] Эстония также подтвердила, что их приложение будет основано на DP-3T. [19] 28 апреля 2020 года было объявлено, что Финляндия испытывает версию ДП-3Т под названием «Кетью». [20] В Германии создают национальное приложение на основе DP-3T . SAP SE и Deutsche Telekom совместно с CISPA , одной из организаций, создавших протокол, [21] По состоянию на 30 сентября 2020 года приложения для отслеживания контактов с использованием DP-3T доступны в Австрии , Бельгии , Хорватии , Германии, Ирландии , Италии , Нидерландах , Португалии и Швейцарии . [22]

Обзор [ править ]

Протокол DP-3T работает на основе эфемерных идентификаторов (EphID), полуслучайных вращающихся строк, которые однозначно идентифицируют клиентов. [23] Когда два клиента встречаются друг с другом, они обмениваются EphID и сохраняют их локально в журнале контактов. [24] Затем, как только пользователь получает положительный результат на заражение, отчет отправляется на центральный сервер. Затем каждый клиент в сети собирает отчеты с сервера и независимо проверяет свои локальные журналы контактов на наличие EphID, содержащегося в отчете. Если найден соответствующий EphID, значит, пользователь вступил в тесный контакт с инфицированным пациентом и получил предупреждение от клиента. Поскольку каждое устройство локально проверяет журналы контактов и, таким образом, журналы контактов никогда не передаются третьим лицам, центральный сервер отчетов не может самостоятельно установить личность или журнал контактов любого клиента в сети. В этом отличие от конкурирующих протоколов, таких как PEPP-PT, где центральный сервер отчетов получает и обрабатывает журналы контактов клиентов. [25]

Эфемерный идентификатор [ править ]

Диаграмма, показывающая, как различные компоненты алгоритма эфемерного идентификатора взаимодействуют друг с другом.

Подобно протоколу TCN и его временным контактным номерам, протокол DP-3T использует 16-байтовые эфемерные идентификаторы (EphID) для уникальной идентификации устройств, находящихся вблизи клиента. Эти EphID регистрируются локально на устройстве принимающего клиента и никогда не передаются третьим лицам. [1]

Чтобы сгенерировать EphID, сначала клиент генерирует секретный ключ, который меняется ежедневно ( ) путем вычисления , где — это криптографическая хеш-функция, такая как SHA-256 . рассчитывается по стандартному алгоритму секретного ключа, например Ed25519 . Клиент будет использовать в течение дня для создания списка EphID. В начале дня клиент генерирует локальный список размером новые EphID для трансляции в течение дня, где — срок действия EphID в минутах. Чтобы не дать злонамеренным третьим лицам установить закономерности перемещения путем отслеживания статических идентификаторов на большой территории, EphID часто меняются. Учитывая секретный ключ дня , каждое устройство вычисляет , где это глобальная фиксированная строка, — это псевдослучайная функция, такая как HMAC-SHA256 , и представляет собой потоковый шифр, создающий байты. Затем этот поток разбивается на куски по 16 байт и случайным образом сортируется для получения EphID дня. [1]

Техническая спецификация [ править ]

Протокол DP-3T состоит из двух отдельных задач: отслеживание и регистрация контактов с другими пользователями на близком расстоянии (рукопожатие устройства) и отчетность об этих встречах, чтобы другие клиенты могли определить, были ли они в контакте с инфицированным пациентом ( отчет о заражении). Как и большинство протоколов цифрового отслеживания контактов, при подтверждении связи устройства используется Bluetooth Low Energy для поиска и обмена данными с локальными клиентами, а на этапе сообщения о заражении используется HTTPS для загрузки отчета на центральный сервер отчетов. Кроме того, как и другие децентрализованные протоколы отчетов , центральный сервер отчетов никогда не имеет доступа к журналам контактов каких-либо клиентов; скорее отчет структурирован таким образом, что клиенты могут индивидуально получить контакт из отчета. [1]

Подтверждение устройства [ править ]

Чтобы найти клиентов, находящихся рядом с устройством, и связаться с ними, протокол использует как серверный, так и клиентский режимы Bluetooth LE, часто переключаясь между ними. [26] В режиме сервера устройство объявляет свой EphID для чтения клиентами, при этом клиенты сканируют серверы. [27] Когда клиент и сервер встречаются, клиент считывает EphID и впоследствии записывает на сервер свой собственный EphID. Затем два устройства сохраняют встречу в своих журналах контактов в дополнение к примерной временной метке и уровню сигнала. Уровень сигнала позже используется в процессе сообщения о заражении для оценки расстояния между инфицированным пациентом и пользователем. [1]

Сообщение о заражении [ править ]

Для сообщения о заражении существует центральный сервер отчетов, контролируемый местным органом здравоохранения. Прежде чем пользователь сможет отправить отчет, орган здравоохранения должен сначала подтвердить заражение и сгенерировать код, разрешающий клиенту загрузить отчет. Орган здравоохранения дополнительно инструктирует пациента, в какой день следует начать отчет (обозначается как ). Затем клиент загружает пару и на центральный сервер отчетов, который другие клиенты в сети загружают позже. Используя тот же алгоритм, который использовался для создания исходных EphID, клиенты могут воспроизвести каждый EphID, использованный за прошедший период, включая , который они затем сверяют со своим локальным журналом контактов, чтобы определить, находился ли пользователь в непосредственной близости от инфицированного пациента. [1]

Во всем протоколе органы здравоохранения никогда не имеют доступа к журналам контактов и служат только для тестирования пациентов и разрешения подачи отчетов. [1] : с. 11

Эпидемиологический анализ [ править ]

Когда пользователь устанавливает приложение DP-3T, его спрашивают, хотят ли он поделиться данными с эпидемиологами . Если пользователь дает согласие, то, когда будет подтверждено, что он находился в тесном контакте с инфицированным пациентом, соответствующая запись журнала контактов, содержащая информацию о встрече, будет отправлена ​​на центральный статистический сервер. Чтобы предотвратить обнаружение потенциальных заражений третьими лицами путем обнаружения этих загрузок, отчеты отправляются через регулярные промежутки времени, при этом неразличимые фиктивные отчеты отправляются, когда нет данных для передачи. [1]

здравоохранения Сотрудничество органов

Чтобы облегчить совместимость между приложениями DP-3T, администрируемыми отдельными органами здравоохранения, приложения поддерживают локальный список регионов, которые посетил пользователь. Регионы — это большие территории, непосредственно соответствующие юрисдикции органов здравоохранения; точное местонахождение не зафиксировано. Позже приложение подключит эти регионы к соответствующему зарубежному центральному серверу отчетов и будет получать отчеты с этих серверов в дополнение к своему обычному домашнему серверу отчетов. Приложения также будут отправлять отчеты на эти внешние серверы отчетов, если у пользователя будет положительный результат теста на заражение. [1]

Нападки на ДП- критика и

Ученый в области криптографии и безопасности Серж Водене анализирует безопасность DP-3T. [28] утверждал, что:

некоторые меры защиты конфиденциальности, проводимые DP3T, могут иметь эффект, противоположный [ sic ] тому, для чего они были предназначены. В частности, больные и зарегистрированные люди могут быть деанонимизированы, частные встречи могут быть раскрыты, и людей можно принудить раскрыть личные данные, которые они собирают.

Серж Водене, [28] : с. 1

В работе Водене представлено несколько атак на DP-3T и подобные системы. В ответ группа DP-3T утверждает, что из двенадцати рисков, которые представляет Водене, восемь также присутствуют в централизованных системах, три не работают, а один, предполагающий физический доступ к телефону, работает, но его можно смягчить. [29] В последующей работе [30] Воденэ рассматривает атаки как на централизованные, так и на децентрализованные системы отслеживания и, ссылаясь на атаки на идентификацию диагностированных людей, приходит к выводу, что:

Сравнивая централизованную и децентрализованную архитектуру, мы видим, что атаки на децентрализованные системы необнаружимы, могут осуществляться в широком масштабе и что предлагаемые контрмеры в лучшем случае способны смягчить атаки в ограниченном числе сценариев. Напротив, централизованные системы предлагают множество контрмер посредством бухгалтерского учета и аудита.

Серж Водене, [30] : с. 6

В этой же работе [30] Водене утверждает, что, поскольку ни централизованный, ни децентрализованный подходы не обеспечивают достаточного уровня защиты конфиденциальности, следует изучить различные решения, в частности предложить ConTra Corona, [31] Эпион [32] и Пронто-С2 [33] системы как «третий путь».

Тан [34] исследует основные системы цифрового отслеживания контактов и показывает, что DP-3T подвержен тому, что он называет «целевыми идентификационными атаками».

Смоделированы теоретические атаки на ДП-3Т. [35] показывая, что постоянное отслеживание пользователей первой версии системы DP-3T, которые добровольно загрузили свои идентификаторы, может быть облегчено для любой третьей стороны, которая может установить большой парк устройств Bluetooth Low Energy . Эта атака использует возможность подключения пользователя в течение дня и, следовательно, возможна в течение дня для всех пользователей некоторых централизованных систем, таких как система, предложенная в Соединенном Королевстве. [36] но не работает в «неподключаемых» версиях DP-3T, где идентификаторы зараженных пользователей не передаются с использованием компактного представления, такого как ключ или начальное число. [37]

См. также [ править ]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б с д и ж г час я дж «Технический документ ДП-3Т» (PDF) . Гитхаб . Проверено 22 апреля 2020 г.
  2. ^ «Первоначальная фиксация» . Гитхаб . 4 апреля 2020 г. Проверено 22 апреля 2020 г.
  3. ^ Спонос, Джон Гуннар. «Что следует знать о диапазоне Bluetooth» . blog.nordicsemi.com . Проверено 12 апреля 2020 г.
  4. ^ «Открывается разлад в отношении европейских приложений для отслеживания контактов с коронавирусом» . Нью-Йорк Таймс . Рейтер. 20 апреля 2020 г. ISSN   0362-4331 . Проверено 21 апреля 2020 г.
  5. ^ Тронкосо, Кармела; Богданов, Дэн; Бюньон, Эдуард; Шатель, Сильвен; Кремерс, Кас; Гюрсес, Седа; Юбо, Жан-Пьер; Джексон, Деннис; Ларус, Джеймс Р.; Люкс, Воутер; Оливейра, Руи; Пайер, Матиас; Пренил, Барт; Пиргелис, Апостол; Салате, Марсель (19 августа 2022 г.). «Развертывание децентрализованного отслеживания близости с сохранением конфиденциальности» . Коммуникации АКМ . 65 (9): 48–57. дои : 10.1145/3524107 . hdl : 1822/90764 . ISSN   0001-0782 .
  6. ^ Джейсон Бэй, Джоэл Кек, Элвин Тан, Чай Шэн Хау, Лай Юнцюань, Дженис Тан, Тан Ань Куй. «BlueTrace: протокол сохранения конфиденциальности для отслеживания контактов через границы по инициативе сообщества» (PDF) . Государственное технологическое агентство . Проверено 12 апреля 2020 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  7. ^ «Является ли контакт Apple и Google Covid-19 угрозой конфиденциальности?» . Проводной . ISSN   1059-1028 . Проверено 18 апреля 2020 г.
  8. ^ «Споры вокруг конфиденциальности подрывают усилия Европы по созданию приложений для отслеживания контактов с COVID-19» . Удача . Проверено 21 апреля 2020 г.
  9. ^ «Открывается разлом по поводу европейских приложений для отслеживания контактов с коронавирусом» . Рейтер . 20 апреля 2020 г. Проверено 21 апреля 2020 г.
  10. ^ «Краткое описание ДП-3Т на 3 страницах» (PDF) . Гитхаб . Проверено 22 апреля 2020 г.
  11. ^ «Apple и Google обновляют совместную технологию отслеживания коронавируса, чтобы улучшить конфиденциальность пользователей и гибкость разработчиков» . ТехКранч . 24 апреля 2020 г. Архивировано из оригинала 4 июня 2021 г. Проверено 26 апреля 2020 г. .
  12. ^ Фарр, Кристина (28 апреля 2020 г.). «Как несколько сотрудников Apple и Google объединились, чтобы помочь чиновникам здравоохранения отслеживать коронавирус» . CNBC . Проверено 29 апреля 2020 г.
  13. ^ «Coronalert: распределенное приложение для отслеживания контактов с соблюдением конфиденциальности для Бельгии» (PDF) . kuleuven.be . 5 августа 2020 г. Проверено 22 апреля 2023 г.
  14. ^ «Huawei выпускает API Contact Shield для отслеживания контактов с COVID-19» . xda-разработчики . 8 июня 2020 г. Проверено 7 октября 2020 г.
  15. ^ «DP3T-SDK для iOS» . Гитхаб . Проверено 6 мая 2020 г.
  16. ^ «DP3T-SDK для Android» . Гитхаб . Проверено 6 мая 2020 г.
  17. ^ swissinfo.ch, SWI; Корпорация, филиал Швейцарского радиовещания. «Приложение для отслеживания контактов может быть запущено в Швейцарии в течение нескольких недель» . SWI swissinfo.ch . Проверено 21 апреля 2020 г.
  18. ^ «Приложение Stop Corona: дальнейшее развитие с помощью гражданского общества» . OTS.at (на немецком языке) . Проверено 22 апреля 2020 г.
  19. ^ «Как отслеживать Covid-19, соблюдая при этом конфиденциальность?» . электронная Эстония . 24 апреля 2020 г. Проверено 26 апреля 2020 г. .
  20. ^ «Центральная больница Вааса тестирует приложение Ketju для помощи в выявлении случаев заражения коронавирусом» . Ситра . 28 апреля 2020 г. Проверено 29 апреля 2020 г.
  21. ^ «Отслеживание короны: Центр Гельмгольца ожидает, что приложение Corona будет запущено в ближайшие несколько недель» . www.handelsblatt.com (на немецком языке) . Проверено 29 апреля 2020 г.
  22. ^ «Часто задаваемые вопросы: работает ли Coronalert за границей?» . Короналерт . Проверено 30 сентября 2020 г.
  23. ^ «Французская компания Inria и немецкая Fraunhofer подробно описывают свой протокол отслеживания контактов РОБЕРТА» . ТехКранч . 20 апреля 2020 г. Проверено 22 апреля 2020 г. [ постоянная мертвая ссылка ]
  24. ^ «Защита жизней и свободы: как отслеживание контактов может помешать Covid-19 и Большому брату» . ncase.me . Проверено 19 апреля 2020 г.
  25. ^ Лиау, 🇸🇬 Фрэнк (9 апреля 2020 г.). «TraceTogether: под капотом» . Середина . Проверено 18 апреля 2020 г.
  26. ^ «DP-3T/dp3t-sdk-android/dp3t-sdk/sdk/src/main/java/org/dpppt/android/sdk/internal/TracingService.java» . Гитхаб . Проверено 24 апреля 2020 г.
  27. ^ «Что такое клиент и сервер в BLE?» . Северная зона разработчиков . 2 июля 2013 года . Проверено 24 апреля 2020 г.
  28. Перейти обратно: Перейти обратно: а б «Анализ DP3T между Сциллой и Харибдой» (PDF) . Архив электронной печати IACR . Проверено 7 мая 2020 г.
  29. ^ Проект ДП-3Т (23 апреля 2020 г.). «Ответ на «Анализ DP3T: между Сциллой и Харибидой» » (PDF) . Гитхаб . {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  30. Перейти обратно: Перейти обратно: а б с «Централизованный или децентрализованный? Дилемма отслеживания контактов» (PDF) . Архив электронной печати IACR . Проверено 7 мая 2020 г.
  31. ^ «ConTra Corona: отслеживание контактов в борьбе с коронавирусом путем преодоления централизованного децентрализованного разрыва для повышения конфиденциальности» . Архив электронной печати IACR . Проверено 9 мая 2020 г.
  32. ^ Трие, Ни; Шехата, Карим; Саксена, Пратик; Шокри, Реза; Песня, Рассвет (2020). «Легкое отслеживание контактов и строгая конфиденциальность». arXiv : 2004.13293 [ cs.CR ].
  33. ^ «На пути к победе над массовой слежкой и SARS-CoV-2: полностью децентрализованная автоматическая система отслеживания контактов Pronto-C2» . Архив электронной печати IACR . Проверено 7 мая 2020 г.
  34. ^ Тан, Цян (2020). «Отслеживание контактов с сохранением конфиденциальности: текущие решения и открытые вопросы». arXiv : 2004.06818 [ cs.CR ].
  35. ^ «PoC-анализатор отслеживания контактов BLE» . гитхаб . Проверено 7 мая 2020 г.
  36. ^ «Приложение NHS COVID: архитектура приложения и системы» (PDF) . гитхаб . Проверено 8 мая 2020 г.
  37. ^ «Атаки на конфиденциальность и безопасность цифровых систем отслеживания сближения» (PDF) . гитхаб . Проверено 8 мая 2020 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cde4e08dc894ae62cba16a3c7f266906__1719795720
URL1:https://arc.ask3.ru/arc/aa/cd/06/cde4e08dc894ae62cba16a3c7f266906.html
Заголовок, (Title) документа по адресу, URL1:
Decentralized Privacy-Preserving Proximity Tracing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)