Connectez-vous avec nous

Internet

Protéger les métadonnées sensibles afin qu'elles ne puissent pas être utilisées pour la surveillance

Dans un nouveau schéma de protection des métadonnées, les utilisateurs envoient des messages chiffrés à plusieurs chaînes de serveurs, chaque chaîne étant mathématiquement garantie d'avoir au moins un serveur sans piratage. Chaque serveur déchiffre et mélange les messages dans un ordre aléatoire, avant de les envoyer au serveur suivant en ligne. Crédit: Massachusetts Institute of Technology

Les chercheurs du MIT ont conçu un système évolutif qui sécurise les métadonnées – telles que qui correspond et quand – de millions d'utilisateurs dans les réseaux de communication, pour aider à protéger les informations contre une éventuelle surveillance au niveau de l'État.

Les systèmes de cryptage des données qui protègent le contenu des communications en ligne sont répandus aujourd'hui. Des applications comme WhatsApp, par exemple, utilisent le «chiffrement de bout en bout» (E2EE), un système qui garantit que les écoutes tierces ne peuvent pas lire les messages envoyés par les utilisateurs finaux.

Mais la plupart de ces schémas ignorent les métadonnées, qui contiennent des informations sur qui parle, quand les messages sont envoyés, la taille du message et d'autres informations. Plusieurs fois, c'est tout ce qu'un gouvernement ou un autre pirate informatique doit savoir pour suivre un individu. Cela peut être particulièrement dangereux pour, par exemple, un dénonciateur du gouvernement ou des personnes vivant dans des régimes oppressifs discutant avec des journalistes.

Les systèmes qui protègent pleinement les métadonnées des utilisateurs avec une confidentialité cryptographique sont complexes et souffrent de problèmes d'évolutivité et de vitesse qui ont jusqu'à présent limité leur caractère pratique. Certaines méthodes peuvent fonctionner rapidement mais offrent une sécurité beaucoup plus faible. Dans un article présenté au Symposium USENIX sur la conception et la mise en œuvre de systèmes en réseau, les chercheurs du MIT décrivent "XRD" (pour Crossroads), un système de protection des métadonnées qui peut gérer les communications cryptographiques de millions d'utilisateurs en quelques minutes, alors que les méthodes traditionnelles avec le le même niveau de sécurité prendrait des heures pour envoyer les messages de tout le monde.

"Il y a un énorme manque de protection pour les métadonnées, qui est parfois très sensible. Le fait que j'envoie un message à quelqu'un n'est pas protégé par le cryptage", explique le premier auteur Albert Kwon Ph.D. '19, récemment diplômé du Laboratoire d'Informatique et d'Intelligence Artificielle (CSAIL). "Le chiffrement peut bien protéger le contenu. Mais comment pouvons-nous protéger pleinement les utilisateurs contre les fuites de métadonnées qu'un adversaire au niveau de l'État peut exploiter?"

Rejoindre Kwon sur le papier sont David Lu, un étudiant de premier cycle au Département de génie électrique et informatique; et Srinivas Devadas, professeur Edwin Sibley Webster de génie électrique et d'informatique au CSAIL.

Nouveau spin sur les filets de mélange

À partir de 2013, la divulgation d'informations classifiées par Edward Snowden a révélé une surveillance mondiale étendue par le gouvernement américain. Bien que la collecte massive de métadonnées par la National Security Agency ait été interrompue par la suite, en 2014, l'ancien directeur de la NSA et de la Central Intelligence Agency Michael Hayden a expliqué que le gouvernement peut souvent s'appuyer uniquement sur les métadonnées pour trouver les informations qu'il recherche. Il se trouve que c'est juste au moment où Kwon a commencé son doctorat. études.

"C'était comme un coup de poing pour les communautés de la cryptographie et de la sécurité", explique Kwon. "Cela signifiait que le chiffrement ne faisait rien pour empêcher l'espionnage à cet égard."

Kwon a passé la majeure partie de son doctorat. programme axé sur la confidentialité des métadonnées. Avec XRD, Kwon dit qu'il "a donné un nouveau souffle" à un schéma traditionnel de protection des métadonnées E2EE, appelé "mix nets", qui a été inventé il y a des décennies mais souffre de problèmes d'évolutivité.

Les réseaux de mixage utilisent des chaînes de serveurs, appelées mixtes, et le chiffrement par clé publique-privée. Le premier serveur reçoit des messages chiffrés de nombreux utilisateurs et déchiffre une seule couche de chiffrement de chaque message. Ensuite, il mélange les messages dans un ordre aléatoire et les transmet au serveur suivant, qui fait la même chose, et ainsi de suite dans la chaîne. Le dernier serveur déchiffre la couche de chiffrement finale et envoie le message au récepteur cible.

Les serveurs ne connaissent que les identités de la source immédiate (le serveur précédent) et de la destination immédiate (le serveur suivant). Fondamentalement, les informations d'identité mélangées et limitées rompent le lien entre les utilisateurs source et de destination, ce qui rend très difficile pour les utilisateurs indiscrets d'obtenir ces informations. Tant qu'un serveur de la chaîne est «honnête» – c'est-à-dire qu'il suit le protocole – les métadonnées sont presque toujours sûres.

Cependant, des «attaques actives» peuvent se produire, dans lesquelles un serveur malveillant dans un réseau de net falsifie les messages pour révéler les sources et les destinations des utilisateurs. En bref, le serveur malveillant peut supprimer des messages ou modifier les heures d'envoi pour créer des modèles de communication qui révèlent des liens directs entre les utilisateurs.

Certaines méthodes ajoutent des preuves cryptographiques entre les serveurs pour garantir qu'il n'y a pas de falsification. Ceux-ci reposent sur la cryptographie à clé publique, qui est sécurisée, mais elle est également lente et limite la mise à l'échelle. Pour XRD, les chercheurs ont inventé une version beaucoup plus efficace des preuves cryptographiques, appelée «mélange hybride hybride», qui garantit que les serveurs reçoivent et mélangent correctement les messages, pour détecter toute activité de serveur malveillante.

Chaque serveur possède une clé privée secrète et deux clés publiques partagées. Chaque serveur doit connaître toutes les clés pour déchiffrer et mélanger les messages. Les utilisateurs chiffrent les messages en couches, en utilisant la clé privée secrète de chaque serveur dans sa couche respective. Lorsqu'un serveur reçoit des messages, il les déchiffre et les mélange à l'aide d'une des clés publiques combinée à sa propre clé privée. Ensuite, il utilise la deuxième clé publique pour générer une preuve confirmant qu'il a effectivement mélangé chaque message sans en supprimer ni en manipuler. Tous les autres serveurs de la chaîne utilisent leurs clés privées secrètes et les clés publiques des autres serveurs d'une manière qui vérifie cette preuve. Si, à un moment de la chaîne, un serveur ne produit pas la preuve ou fournit une preuve incorrecte, il est immédiatement identifié comme malveillant.

Cela repose sur une combinaison intelligente du schéma de clé publique populaire avec un système appelé «chiffrement authentifié», qui utilise uniquement des clés privées mais est très rapide pour générer et vérifier les preuves. De cette façon, XRD obtient une sécurité stricte contre le chiffrement à clé publique tout en fonctionnant rapidement et efficacement.

Pour accroître encore l'efficacité, ils ont divisé les serveurs en plusieurs chaînes et réparti leur utilisation entre les utilisateurs. (Il s'agit d'une autre technique traditionnelle qu'ils ont améliorée.) À l'aide de certaines techniques statistiques, ils estiment le nombre de serveurs dans chaque chaîne qui pourraient être malveillants, en fonction des adresses IP et d'autres informations. À partir de cela, ils calculent le nombre de serveurs qui doivent être dans chaque chaîne pour garantir qu'il y a au moins un serveur honnête. Ensuite, ils divisent les utilisateurs en groupes qui envoient des messages en double à plusieurs chaînes aléatoires, ce qui protège davantage leur confidentialité tout en accélérant les choses.

Se rendre en temps réel

Dans les simulations informatiques d'activité de 2 millions d'utilisateurs envoyant des messages sur un réseau de 100 serveurs, XRD a pu faire passer les messages de tout le monde en quatre minutes environ. Les systèmes traditionnels utilisant le même serveur et les mêmes numéros d'utilisateur, et offrant la même sécurité cryptographique, ont pris une à deux heures.

"Cela semble lent en termes de vitesse absolue dans le monde de la communication d'aujourd'hui", dit Kwon. "Mais il est important de garder à l'esprit que les systèmes les plus rapides en ce moment [for metadata protection] prendre des heures, tandis que la nôtre prend des minutes. "

Ensuite, les chercheurs espèrent rendre le réseau plus robuste pour quelques utilisateurs et dans les cas où les serveurs se déconnectent au milieu des opérations, et accélérer les choses. "Quatre minutes sont acceptables pour les messages et les e-mails sensibles où la vie de deux parties est en danger, mais ce n'est pas aussi naturel que l'Internet d'aujourd'hui", explique Kwon. "Nous voulons arriver au point où nous envoyons des messages protégés par des métadonnées en temps quasi réel."


Le réseau d'anonymat peut protéger l'identité des utilisateurs si tous ses serveurs sauf un sont compromis


Plus d'information:
XRD: système de messagerie évolutif avec confidentialité cryptographique. www.usenix.org/system/files/ns… ring_kwon_prepub.pdf

Fourni par
                                                                                                    Massachusetts Institute of Technology


Cette histoire est republiée avec l'aimable autorisation de MIT News (web.mit.edu/newsoffice/), un site populaire qui couvre l'actualité de la recherche, de l'innovation et de l'enseignement du MIT.

Citation:
                                                 Protéger les métadonnées sensibles afin qu'elles ne puissent pas être utilisées pour la surveillance (2020, 26 février)
                                                 récupéré le 26 février 2020
                                                 depuis https://techxplore.com/news/2020-02-sensitive-metadata-surveillance.html

Ce document est soumis au droit d'auteur. Hormis toute utilisation équitable aux fins d'études ou de recherches privées, aucun
                                            une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES