网络安全知识体系1.1隐私和在线权利(四):隐私作为机密之元数据机密性

admin 2022年5月26日11:14:09评论36 views字数 3865阅读12分53秒阅读模式

1.2  元数据机密性

在上一节中,我们讨论了保护消息,数据库,查询等内容的机密性的方法。这些技术对于确保隐私至关重要。然而,它们不能防止对手使用元数据来推断有关个人的敏感信息。具体而言,有三种类型的元数据已被证明极易受到隐私攻击:与通信基础设施相关的流量元数据;与生成数据的平台关联的设备元数据,以及与从中生成数据的物理位置关联的位置元数据。

在本节中,我们将讨论与这些类型的元数据相关的隐私风险以及解决这些风险的相关控制措施。

流量元数据。即使通信经过加密或混淆处理,观察者也可以访问网络层信息,例如通信参与者的身份(IP地址)、传输数据的数量和时间或连接的持续时间。此信息(通常称为流量数据)可用于推断有关通信的潜在敏感私人信息。例如,在电子卫生环境中,消息通常被加密以保护患者的隐私。但是,即使消息本身无法解密,患者被看到与专业医生交流的事实也可以揭示高度敏感的信息。保密措施不仅出于个人原因而可取,而且在企业环境中也起着重要作用。公司员工的浏览习惯(例如,从专利数据库访问给定的专利)可用于推断公司未来的投资路线,从而为其竞争对手带来优势。最后,即使通信方的身份是无害的,加密流也可以揭示搜索关键字甚至对话。

保护流量数据的一种技术是使用匿名通信网络。这些网络通常由一系列中继组成,使得通信不会直接从起点传输到目的地,而是从中继发送到中继。这些中继还通过加密手段改变消息的外观,以提供按位不链接性,即确保数据包不能仅通过查看其位内容进行链接;它们还可以通过引入延迟、重新打包消息或引入虚拟流量来更改流量模式。

匿名通信网络遵循不同的设计,包括基础设施的构建方式(由用户或专用中继),它们如何考虑通信(基于消息与基于流),或者如何重新路由消息(决定路由在源头,或让中继决定路由)等等。在下文中,我们将重点介绍两种最知名的匿名通信网络类型,这些网络类型具有实际部署功能。我们向读者推荐Danezis等人的调查。关于匿名通信的历史概述,作者:Shirazietal.用于全面概述最近的匿名通信系统。

最流行的匿名通信网络是Tor。Tor网络的核心元素是洋葱路由器(OR),它们本质上是转发加密数据的路由器。OR分别加密数据包,以实现按位取消链接,如下所述。当用户想要通过Tor网络匿名访问互联网服务时,她会在她的设备中安装一个Tor客户端。该软件在三个OR上构建一个连接电路,称为入口,中间和出口节点,客户端通过此电路将加密流量路由到目标服务器。

网络安全知识体系1.1隐私和在线权利(四):隐私作为机密之元数据机密性


Tor使用所谓的洋葱加密,其中客户端使用经过身份验证的Diffie-Helmann的改编版本为电路中的每个OR建立一个密钥(参见密码学CyBOK知识区)。通过电路路由的每个数据包都使用这三个密钥进行加密,首先是出口OR的密钥,然后是中间OR的密钥,最后是入口OR的密钥。当消息通过电路传输时,节点会“剥离”每一层加密,直到原始数据包发送到目的地。服务器使用相同的电路向客户端发送数据,但顺序相反;即,服务器在通过出口,中间和入口OR解密的层中加密消息。为了支持低延迟的应用程序,洋葱路由器不会对它们接收和重新发送的消息施加延迟。因此,当数据包通过网络传输时,流量模式是保守的。这使得能够观察通信两端(即进入和退出节点)的对手能够关联传入和传出流,以便链接通信的起点和目的地。

在这一点上,重要的是要强调使用Tor和使用虚拟专用网络(VPN)之间的区别。这两种技术都提供了对只观察通信一侧的对手的保护,并且都无法抵御可以看到两个极端的对手。然而,虽然在Tor中没有一个中继本身可以学习发送方和接收方之间的链接(即信任模型是分散的),但在P3P中,提供者实际上知道这种对应关系,因此是单点故障。

为了破坏trafic模式并保护匿名通信中的关联攻击中继,网络需要延迟数据包或添加新数据包。这就是混合网络设计背后的原理。与洋葱路由相反,洋葱路由来自通信的所有数据包都通过电路路由,在基于混合的通信路由中,为每个消息选择路由。然后,当混合中继收到数据包时,而不是立即解密并将其发送到路径上的下一个跃点,消息将被延迟。延迟的消息数由触发条件决定,触发条件是一个事件,例如消息到达或超时过期,导致组合转发它存储的某些消息。哪些消息被解雇取决于批处理策略,该策略可以根据概率函数选择所有消息或分数。混音和用户都可以发送虚拟流量,这些流量可能会被其他混音或收件人吸收。

旨在提供低延迟的混合网络是Loopix3。与用户客户端直接与Tor节点通信的Tor相反,环形假设用户与提供商进行通信,而提供商又通过Loopix相互发送消息。匿名通信网络。提供商选择由环形路由器组成的随机路由,并将消息发送到第一个节点。与Tor类似,消息使用Sphinx数据包格式使用每个路由器的密钥进行加密。除了加密之外,还会根据指数分布为消息访问的每个中继分配一个延迟。最后,提供商通过环形 路径向自身发送数据包,从而将虚拟流量注入网络,以便为真实消息提供掩护。同时向发送(分别接收)消息的用户隐藏混合消息、延迟和覆盖流量的提供程序组合使环形能够提供有关消息发送方和接收方不可链接性的可证明保证。

网络安全知识体系1.1隐私和在线权利(四):隐私作为机密之元数据机密性


设备元数据。在当今优化的互联网服务中,用户设备的具体特征经常与他们的数据请求一起发送,以优化服务提供商的响应。即使用户在网络层上是匿名的,这些特征也可能成为准识别器,使服务提供商能够通过Web跟踪用户。这是因为用户代理(浏览器软件供应商,软件修订版等),其语言或已安装的插件或平台大多是独一无二的。

设备或浏览器指纹是出于识别和跟踪目的而系统地收集此信息。可以使用客户端脚本和结果直接收集大量属性,例如浏览器和操作系统类型和版本、屏幕分辨率、体系结构类型和安装的字体在独特的指纹中。当此信息无法直接获得时,可以使用其他技术来学习此信息,如下所述。

作为一个说明性示例,让我们将特定用户的Web浏览器上安装的字体列表视为启用跟踪的标识器。有两种技术可以获取已安装字体的列表,已知这可以提供良好的唯一性。这是因为浏览器会根据访问的网站按需安装字体。由于用户具有不同的浏览模式,因此其已安装字体的列表也会有所不同。字体指纹识别技术利用了这样一个事实,即如果安装了字体,浏览器将呈现它,但如果没有。浏览器将恢复为等宽字体。因此,根据是否安装了字体,句子的呈现方式将有所不同。在第一种技术中,跟踪网络向浏览器发送一个句子,以打印一系列字体。然后,客户端脚本检查每个句子的大小。当大小等于以等宽格式打印的句子时,跟踪器会得知未安装字体。类似的技术称为画布指纹识别。在这种情况下,跟踪器会利用HTML5Canvas功能,该功能会动态呈现像素。与以前一样,不同的字体大小会导致不同的像素占用空间。跟踪器可以测量画布渲染的结果,可以确定浏览器中安装了哪些字体。

在保留实用程序的同时防御设备元数据攻击非常困难。一方面,向服务提供商隐藏这些元数据会影响服务的性能,因为它限制了个性化并恶化了信息。另一方面,很难确定哪种功能组合实际上会使用户与其他用户无法区分。这是因为我们不知道fingerprints的分布以模仿其中之一,并且随机尝试组合可能会像原始fingerprint一样独特。因此,需要仔细制定和评估机制。

我们注意到,除了基于元数据的跟踪之外,跟踪器还使用一系列基于cookie使用的技术。例如,网页可以包含来自第三方的cookie,这允许这些方检测用户何时重新访问页面。第三方也可以使用cookie同步,除了添加自己的跟踪之外,网络还将cookie重定向到其他跟踪器,以通知他们用户要去的地方。最后,存在普遍存在的机制来安装无法通过清理浏览器缓存来删除的类似cookie的信息。

位置元数据。最后,用户向在线服务透露的地理位置可用于推断敏感信息。例如,当用户向附近的兴趣点或朋友的基于位置的服务进行查询时,可以隐式地显示此信息;或者当GPS坐标与社交网络上发布的照片或内容相关联时,或者从用于访问Internet的接入点推断出来时,可以隐式地显示此信息。

聚类技术,用于对用户花费不显著时间的附近点组进行聚类,以推断用户的兴趣点,例如作为他们居住的地方,他们工作的地方或他们最喜欢的休闲场所。在许多情况下,兴趣点可以用作用户的准识别器。例如,在大多数情况下,最常访问的三个位置对用户来说是唯一的,即使这些位置是在更一般的级别(例如,美国县)提供的。同样,所访问地点的类型和模式可用于推断有关用户的人口统计数据,例如年龄或性别。此外,一旦表征了运动模式,它们就可以用来预测个体未来的运动。

文献中有两种保护位置元数据的防御措施。第一种依靠加密技术来处理基于位置的服务查询(参见第1.1.1节)。例如,用户可以私下了解朋友是否在附近。该服务可以通过同态加密加密,私有等式测试或私有阈值集交集来实现。第二种防御基于第1.1.2节中描述的混淆技术,以控制对手从位置数据中得出的推论。例如,用户的位置可以隐藏,即不报告给提供者;扰动,即报告与用户实际位置不同的位置;广义,即报告的精度较低;或伴有虚拟位置,以便用户的真实运动模式无法识别。


网络安全知识体系1.1隐私和在线权利(一):简介
网络安全知识体系1.1隐私和在线权利(二):隐私作为机密之数据保密(上)基于密码学的访问控制
网络安全知识体系1.1隐私和在线权利(三):隐私作为机密之数据保密(下)基于混淆的推理控制

原文始发于微信公众号(河南等级保护测评):网络安全知识体系1.1隐私和在线权利(四):隐私作为机密之元数据机密性

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月26日11:14:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识体系1.1隐私和在线权利(四):隐私作为机密之元数据机密性http://cn-sec.com/archives/1051333.html

发表评论

匿名网友 填写信息