Předpoklady návrhu systému

Nenechte se zmást jeho nevýrazně navrženým rozhraním klientské aplikace, abyste si mysleli, že Citium je nedostatečně vyvinutý software. Ve skutečnosti je natolik výkonný, že zaručuje, že komunikace s vašimi zamýšlenými kontakty je odolný vůči kvantům a věrohodně popíratelné. Je známo, že inovativní konstrukce systému často přináší nové formy selhání. Přesto většina návrhářů systémů inovace přijímá, protože je v lidské přirozenosti řešit opakující se nepříjemnosti. Bohužel, častěji než dobře míněné změny v bezpečných komunikačních systémech vytvářejí neočekávaná selhání, jako jsou bezpečnostní zranitelnosti. Čím vyšší je jejich složitost, tím jsou náchylnější k chybám. Filozofií návrhu systému Citium je proto především snižování složitosti systému. Pokud je použití některých složitých šifrovacích algoritmů neredukovatelné, rozdělujeme je do modulárních komponent. Vzhledem k tomu, že modulární konstrukce se stávají náchylnými k selhání, když se objeví problémy, které překlenou rozdělení, Citium zajišťuje, aby tato selhání nebyla ničím jiným než přijatelnými náklady na úkor rychlosti. Možná to všechno zní příliš abstraktně, takže si to řekněme konkrétněji a na příkladech.

Snadný způsob, jak porozumět společnosti Citium 

Šifrování a přenosové mechanismy protokolů BitTorrent a Bitcoin jsou časem prověřenou decentralizovanou technologií P2P. Protokol BitTorrent existuje již dvě desetiletí a po celém světě jej používají miliardy uživatelů. Protokol Bitcoin prokázal svou spolehlivost ve finančním prostředí s vysokými sázkami. Citium na jejich základě realizuje kvantově odolnou důvěrnost, anonymitu a popiratelnost uživatelů. Představte si scénář "vzkazů v lahvích".. Místo toho, abychom do lahví vkládali kousky papírů, vkládáme do nich jednotlivé skládačky. Sdělení, které chcete předat adresátovi, je obdobou vlastní fotografie skládačky. Nejprve je zpráva zašifrována vaším vlastním zařízením a kryptograficky rozdělena na malé dílky. Je to podobné, jako kdybyste fotografii rozřezali na skládačky a pak je jednotlivě stáčeli. Poté jsou náhodně odlity do uzlů sítě Citium, sítě BitTorrent a sítě Bitcoin. Ty se nacházejí po celém světě v různých zemích. Je to jako odlévání lahví do sedmi moří.

Dynamická data

Všimněte si, že dynamický přenos dat do sítě Citium spolu s těmi, které využívají sítě BitTorrent a Bitcoin. se podobá desítkám milionů falešných útoků, které se na internetu odehrávají každou chvíli.. Jinými slovy, přenos dat je neškodný a dokonale se skrývá vprostoru běžného internetového provozu. Většina uzlů BitTorrentu a Bitcoinu nezkoumá ani neblokuje datové přenosy z jednotlivých uzlů Citium, protože jsou příliš malé a málo časté na to, aby byly rušivé. Obvykle pouze ukládají nově příchozí data do svých vlastních vyrovnávacích pamětí a/nebo je předávají někomu jinému. Proto Citium dokáže obejít všechny druhy internetové cenzury a uživatelé mohou na Citium volně komunikovat.

Statická data

Navíc statická data - všechny části šifrového textu -, která se nacházejí v decentralizované síti uzlů sítě Citium, klienta BitTorrent a sítě Bitcoin, vypadají podobně, stejně jako lze jen stěží rozeznat jednu plovoucí láhev od druhé v moři. Každý může láhev skládačky hodit do moří a každý ji může vyzvednout. I tu vaši může kdokoli vyzvednout! Nikdo, kromě vašeho adresáta, však nemá tušení, ve kterých lahvích se nacházejí podstatné dílky skládačky, nemluvě o tom, jak je poskládat zpět do původního sdělení, i kdyby se mu nějak podařilo získat všechny podstatné dílky. Přesto po celou dobu můžete vy a zamýšlený příjemce hladce komunikovat v systému Citium, protože pouze váš zamýšlený příjemce ví, které jsou ty podstatné plátky (lahvičky), které je třeba zachovat, má potřebné klíče k jejich dešifrování (odemčení) a k poskládání šifrových textů (skládaček) zpět do původní zprávy (fotografie). Kromě toho jste dozráli k plné výhodě hodnověrného popření bez ohledu na to, jak věci dopadnou, i když se zamýšlený příjemce rozhodne obrátit proti vám. Díky inherentní konstrukci systému Citium, adresát vás nemůže činit odpovědným za to, co jste mu řekli. protože je technicky nemožné nezvratně dokázat, že jste tyto zprávy někdy odevzdali.

Předpoklady návrhu InfoSec

Všechny populární a dokonce i zdánlivě inovativní šifrovací algoritmy a funkce (např. AES, forward secrecy) v naději, že zabrání man-in-the-middle (MITM) a kryptoanalýze, jsou neuchopitelné, ne-li marné, protože jakákoli víra v anti-MITM technologii je nefalzifikovatelná, nemluvě o tom, že žádný z nich nemůže odolat útokům kvantových počítačů a/nebo nátlakových systémů. Těm, kteří věří v anti-MITM technologie, můžeme jen popřát hodně štěstí, zatímco my dovádíme předpoklady návrhu Citium do krajnosti, protože tradiční předpoklady zabezpečení dat neslouží dobře zejména těm, kteří komunikují citlivé informace online a jsou z hlediska zdrojů a odhodlání protivníků (tj. aktérů hrozeb) v převaze. Člověk si nedokáže představit rozsah MITM, do kterého někteří vynalézaví a trpěliví aktéři hrozeb zajdou, dokud není pozdě. Nikdy nelze vědět, kdy zpravodajské agentury na státní úrovni začnou používat kvantové počítače k dešifrování archivovaných přenosových dat, takže cokoli, co dnes považujete za bezpečné, není zárukou, že se vám to zítra nevrátí prostřednictvím výkonnější technologie kryptoanalýzy. V neposlední řadě, pokud vaše tělo není tak hbité jako Ethan Hunt ve filmu Mise: Impossible, ledaže by vaše mysl byla tak geniální jako Keyser Söze ve filmu Obvyklí podezřelí, nebo pokud nejste vždy připraveni kousnout a pozřít kyanovodík (HCN), v okamžiku, kdy vás někdo donutí prozradit svá tajemství, jste odsouzeni k záhubě. Na druhou stranu, pokud jste použili Citium ke sdělení soukromých a důvěrných informací, technicky proveditelné/pravděpodobné popření vás ochrání před tím, abyste se stali obětí..

Nevyhnutelné odposlouchávání, sledování a nátlak

Může Citium osvobodit uživatele od odposlouchávání a sledování? Ne, protože odposlech a sledování jsou všude. Například v roce 2013 odhalil whistleblower Edward Snowden Sledovací program americké NSA PRISM světu. Nemůžeme čelit realitě, aniž bychom si z ní vzali ponaučení, že každý je předmětem odposlouchávání, sledování a dokonce i nátlaku. Citium paradoxně nabízí možnost popření, takže odposlech a sledování ztrácí smysl, protože nikdo s jistotou neví, kdo co z jakého zařízení v obrovském oceánu "lahví se zprávami" ukrytých na dohled od sítě uzlů Citium odeslal. Jinými slovy, Citium využívá směs šifrovacích schémat, která lze popřít, takže odposlech a sledování jsou neškodné, ne-li zcela bezvýznamné. Za většiny okolností se nátlak rovná totální porážce. Vaše pokusy o ochranu důvěrnosti komunikace byly marné. Účelem popírání vůbec není "přesvědčit" nátlakáře, že odevzdaný přepis je pravý; je totiž všeobecně známo, že přepis lze snadno zfalšovat. Namísto toho, cílem je v první řadě zabránit nátlaku tím, že se odevzdané výpisy stanou nepoužitelnými.. Uživatelé Citium se prostě musí "držet svých příběhů". Žádný datový analytik ani soudní znalec nemůže nezvratně dokázat, kdo se na které zprávě v systému Citium podílel. Používání systému Citium umožnilo zásadní změnu paradigmatu směrem k popíratelným šifrovacím schématům jako poslední obraně důvěrnosti. Jednoduše řečeno, pokud komunikujete prostřednictvím systému Citium, můžete svobodně popřít každý důkaz proti vám. Není vaší povinností dokazovat, že jste nevinní. Je povinností někoho jiného dokázat, že jste udělali něco špatného, co vede k vašemu obvinění. Buďte si však jisti, že toho není nikdo schopen.

Neodvolatelný centralizovaný režim

Jak všichni víme, odvolávat se na centralizovanou autoritu a novinky je mylné. Bohužel však toto poznání nemůže zabránit zdánlivě důvěryhodným centralizovaným řídicím orgánům a samozvaným odborníkům, aby svým uživatelům prodávali stále dokonalejší technologie InfoSec. Těmto uživatelům se naskýtá seznam zklamání, jako např.

Vzhledem k těmto opakovaným incidentům navrhuje společnost Citium tři (3) pesimistické, ale přísné předpoklady pro návrh systému InfoSec.

  • Nikomu nevěřte - Účastník je omylný.
  • Moc korumpuje - Práva jsou zneužitelná.
  • Žádné utajení - šifra je zranitelná.

Tváří v tvář útočníkovi, který úspěšně odhalil soukromá data v systému Citium prostřednictvím

1. podněcování k přeběhnutí2. zneužití moci; nebo 3. hacknutí šifrového textu, mohou uživatelé Citium stále oprávněně popírat, že by se jich to kdy týkalo, protože veškerá bezpečnostní forenzní analýza je marná, ať je jakkoli rozsáhlá a pečlivá. Citium nevyhnutelně způsobuje, že zdroj dat je zastřený a nepřípustný. Kromě toho, Popíratelnost, jako funkce InfoSec, výrazně snižuje touhu konkurence nebo soudních orgánů vyšetřovat nebo získávat důkazy proti uživatelům systému Citium..

Dostupnost

Může někdo použít nepředstavitelně velké množství prostředků k útoku na Citium tak, aby selhalo? Ne, protože zasílání zpráv klientskou aplikací Citium je vždy k dispozici, i když jsou všechny ostatní uzly Citium vyřazeny z provozu, protože dynamický přenos dat Citium se vrací k sítím BitTorrent a Bitcoin.. Ano, slyšeli jste správně. Nejen že Citium nemá žádné centrální servery, což v podstatě znemožňuje nájezdy, vypnutí nebo donucení k předání dat, ale také to, že jeho přenos dat závisí na infrastruktuře P2P sítě někoho jiného. Rozlučte se tedy s výpadky serverů a uzlů! Hrozba musí fyzicky obsadit VŠECHNA zařízení, jako jsou telefony, směrovače a servery s obsahem ve VŠECH zemích, kde se uzly Citium nacházejí, aby omezila výkonnost sítě Citium při přenosu velkých souborů, jako jsou obrázky, hlas a video. Nehledě na to, že zabavení je nejen velmi nepravděpodobné, ale je to do očí bijící čin, který nutně přitáhne pozornost. Pro většinu aktérů hrozeb je prostě příliš Pyrrhův, než aby o něm uvažovali. Naproti tomu orgánům činným v trestním řízení, které se zaměřují na popularizované zabezpečené chatovací služby, jako je EncroChat, by stačilo jednorázové, ale diskrétní odebrání jejich centralizovaných relay serverů pro zasílání zpráv nebo adresáře kontaktů. Většina uživatelů může nevědomky pokračovat v používání služby, zatímco jejich identifikační údaje a data již byla skrytě kompromitována. Uživatelé služby Citium se naštěstí tohoto druhu neštěstí nikdy nemusejí obávat. Počet připojených uzlů zařízení v síti Citium den ode dne jen roste, protože každá online klientská aplikace Citium je aktivním uzlem, který slouží sám sobě i všem ostatním v decentralizované síti. Proto, ochromení nebo kompromitace decentralizované sítě Citium je s postupem času stále těžší a těžší, zatímco centralizovaní poskytovatelé služeb, jako je SkyECC, s rostoucí popularitou nevyhnutelně zvyšují riziko narušení svých dat.. Z technického hlediska je decentralizovaná síť uzlů Citium vrstvenou obranou nad šifrovacím schématem PGP, díky čemuž je komunikace Citium popiratelná a kvantově bezpečná. Jedná se o jedinečnou službu, která není dostupná u žádného jiného poskytovatele.

InfoSec Highlights

V konvenčním případě, který je v rozporu s použitelností, mají centralizované zainteresované strany kryptosystému k dispozici ID účtu, heslo a osobní údaje uživatelů, aby mohly autorizovat přístup a služby, což může vést k nenapravitelným následkům, jako jsou úniky dat, nátlakové a vydírací útoky. Moderní kryptografické technologie naštěstí umožňují návrhářům vytvořit lepší kryptosystém: zbavit se těchto práv a moci a přitom zachovat celkovou použitelnost kryptosystémů!

Společnost Citium plně využívá těchto osvědčených technologií k vytvoření svobodného, plně decentralizovaného systému s otevřeným zdrojovým kódem, blockchain bez povolení která obsahuje kryptoanalyticky neprolomitelné kryptosystémy a mechanismy InfoSec, jako např. Hybridní kryptosystémprahový kryptosystémnerozlišující vícesměrové vysílání mesh-tree (IMTM) a sockpuppetry. Současná sestava Citium je schopna obsloužit textobrázekvideo a hlas v reálném čase údaje. Decentralizované aplikace (dAp) postavené na platformě Citium mohou využívat mimořádné funkce zabezpečení dat, jako jsou např. popíratelnost, který je vhodný pro stavbu Zprávy mimo záznam (OTR) Systém Instant Messenger.

Obfuskace IP adresy serveru: Obfuskace IP adresy serveru (SIPO) je jedinečnou funkcí systému Citium. Dokáže před návštěvníky skrýt původní IP adresu serveru a zároveň jim umožňuje bezproblémovou návštěvu obsahu založeného na HTML5 na serveru. SIPO dokáže nejen účinně zabránit útokům typu DDoS (distributed denial-of-service)., ale může také omezit shromažďování zpravodajských informací o IP (např. vyhledávání zeměpisné polohy), čímž účinně zabránění odebrání a zabavení webového serveru.

Kompromis v oblasti bezpečnosti

Proč dochází k občasnému zpoždění při odesílání a přijímání zpráv prostřednictvím služby Citium? Stručná odpověď zní, že občasné zpoždění je cenou, kterou platíme za větší klid v oblasti bezpečnosti. Rozsah zpoždění velmi závisí na velikosti zprávy. Pokud se jedná o textovou zprávu, která je malé velikosti, zpoždění se obvykle vyřeší během několika sekund. Pokud se však jedná o obrázek, hlasový klip nebo video, které je velké, bude zpoždění o něco delší, ale ne delší než několik minut. Zatímco čekáte, Citium se zabývá šifrováním vaší zprávy pomocí trojí vrstvy šifrování, konkrétně ECDSA, BLOWFISH a XXTEA. Pozoruhodné je, že ECDSA je šifrovací schéma používané sítí Bitcoin, které obstálo ve zkoušce času. Vzhledem k tomu, že tržní kapitalizace Bitcoinu se již pohybuje ve stovkách miliard dolarů, znamená prolomení i jen zlomku z ní jackpot nebo osvědčení schopností hackera. Navzdory pobídkám se jej zatím nikomu nepodařilo prolomit. Jediným důvodem, proč se ECDSA nepřizpůsobila ve větší míře, je její hlad po výpočetním výkonu. Mobilní zařízení potřebují čas na zpracování šifrování, což přispívá k občasnému zpoždění. Zpoždění dále zvyšuje odlévání nařezaných šifrových textů do sítí P2P (tj. Citium, BitTorrent, Bitcoin), protože ETA v decentralizovaných systémech není tak předvídatelná jako v centralizovaných. Nemluvě o tom, že po celou dobu je konec příjemce zaneprázdněn načítáním těchto malých zašifrovaných kousků zprávy, jejich dešifrováním a opětovným sestavením do původního, čitelného formátu. Proces přenosu je pomalejší než u většiny ostatních instant messengerů, ale pro uživatele služby Citium, kteří si cení především důvěrnosti, je to nutný výkonnostní a bezpečnostní kompromis. Z technického hlediska je krájení zpráv konceptem prahové kryptografie, díky kterému je Ctium postkvantově odolný. Zjednodušeně řečeno to znamená, že ani aktéři hrozeb, kteří se vrátí z budoucnosti vyzbrojeni dešifrátory s kvantovou silou, nemohou odhalit původní text.

Liší se od aplikace FREE

Bezplatné aplikace, jako jsou Signal, Telegram, WhatsApp, Facebook Messenger a WeChat, získávají a využívají alespoň jeden osobní identifikátor (identifikátory), například prostřednictvím e-mailu, SMS nebo telefonu, aby vás mohly sledovat. Ty mohou vést zpět k vaší skutečné identitě. Zásady ochrany osobních údajů těchto společností nařizují, že informace o jejich uživatelích nejsou bezpečné. Aby toho nebylo málo, jejich centralizovaně řízené obchodní modely je činí zranitelnými vůči nátlaku. Znamená to, že jsou více než připraveny prozradit vaše informace ve vlastním zájmu, protože mají právo uvolnit informace o uživateli třetím stranám bez souhlasu uživatele. Na druhou stranu placené aplikace, jako je SkyECC, vám přiřazují ID uživatele, takže kdokoli s vaším ID vás může potenciálně lokalizovat a zaklepat na vaše dveře. Citium zaručuje vaše soukromí tím, že naprosto NEZÁJEM cokoli o vás, od procesu platby, instalace až po zákaznický servis. Naši pracovníci zákaznického servisu se o vaší existenci nedozvědí, pokud se na nás neobrátíte. Místo uživatelského jména a hesla se vám do telefonu přivaří soukromý elektronický koncert. Osvobodí vás od úniků kombinací uživatelských jmen a hesel, krádeží ID, phishingu, škodlivých náhodných pingů zpráv a nevyžádaných reklam. Nemáme žádný centrální server, takže jakýkoli útok DDoS nebo pokus o únos dat je z principu nemožný. Jste to pouze vy, kdo kontroluje, kdy, jak a s kým chatujete.

Sockpuppetingové účty

Kromě otázek ochrany soukromí z hlediska šifrovacích algoritmů všechny tyto bezplatné aplikace vydávají veřejné klíče, které jejich uživatelé používají k šifrování zpráv, takže společnosti vědí, kdo jsou uživatelé, jednoduše tím, že vědí, kdo používá jaký veřejný klíč. Naproti tomu každý uživatel služby Citium vydává svůj vlastní veřejný klíč. Ve skutečnosti s vámi každý z vašich kontaktů ve službě Citium komunikuje prostřednictvím některých proxy účtů, které společnost Citium vytvořila pro vaše kontakty individuálně během mimopásmové ověřování. Vaše kontakty nevědí, zda jsou účty určeny pouze pro ně, nebo i pro někoho jiného. Toto schéma v podstatě znemožňuje vašim Kontaktům, aby se v budoucnu obrátily proti vám, protože nemohou nezvratně dokázat, že mluví s vámi. Všichni mluví prostřednictvím "sockpuppetingových účtů", o kterých nikdo s jistotou neví, kdo přes ně mluví, takže každý v Citiu může vždy zachovat věrohodné popření..

Popírání 

Mnoho centralizovaných komunikačních systémů tvrdí, že mají neodvolatelnost jako jednu z funkcí FnfoSec, protože jejich uživatelé chtějí záměrně systematicky vést komunikující strany k právní odpovědnosti. Společnost Citium tento účel neřeší. Ve skutečnosti Citium nabízí pravý opak: popíratelnost, která je poslední obrannou linií proti nucené zveřejnění a jeho důsledky.

Někteří poskytovatelé služeb, jako například Facebook, se snaží nabídnout popření, ale nedokážou se vyloučit z obrazu. Zde je přímá citace z Technická bílá kniha o tajných rozhovorech v Messengeru v aplikaci Facebook Messenger zveřejněna 18. května 2017:

"[P]rotože popíratelnost třetí stranou zajišťuje, že žádná strana mimo Facebook může kryptograficky určit platnost zprávy."

Z toho vyplývá, že Facebook může být stále zranitelný vůči nucenému zveřejnění nebo dokonce dobrovolnému podrobení se sledování, nemluvě o možnosti úniku dat.. Tajné konverzace v Messengeru od Facebooku tak nabízejí přinejlepším polovičaté popření. Naproti tomu Citium nabízí úplné popření; žádný účastník ani zprostředkovatelský stroj nemůže popření nijak ohrozit.

Hlavní motivací decentralizovaného systémového protokolu Citium je poskytnout účastníkům konverzace popiratelnou komunikační síť a zároveň zachovat důvěrnost konverzace, podobně jako je tomu u soukromé konverzace v reálném životě nebo mimo záznam v novinářském prostředí. To je v kontrastu s některými jinými centralizovanými komunikačními systémy, které vytvářejí výstup, který lze později použít jako ověřitelný záznam komunikační události a identity účastníků.

SafeMail a SDTP

Citium je dědictvím open-source projektů: Bitmessage a SafeMail. Přestože je projekt Citium Instant Messenger plně kompatibilní s protokolem SafeMail, rozhodli jsme se jej nazvat Citium Instant Messenger (CIM) místo Citium Mail, protože je v mnoha ohledech (např. uživatelské rozhraní a ovládání) podobnější většině populárních instant messengerů na trhu.

Komunikační mechanismus používaný CIM i SafeMailem je "Protokol bezpečného přenosu dat". (Protokol bezpečného přenosu dat). SDTP nařizuje, aby všechny formy komunikace zasílaly zamýšleným příjemcům stejná obecná oznámení. Jakmile jsou zamýšlení příjemci upozorněni, musí si zprávy sami vyzvednout.

Push & Pull(Fitch)

Většina systémů rychlých zpráv je navržena tak, že zprávy jsou přímo odesílány do klientských aplikací určených příjemců. V systému Citium Instant Messenger (CIM) se však push notifikace omezuje na obecné textové upozornění (tj. "Máte novou zprávu.") a velmi tenký výsek zprávy zašifrovaný v šifrovaném textu, který je odeslán zamýšleným příjemcům. Zamýšlení příjemci musí sami aktivně získávat zbývající plátky z moře uzlů Citium (tj. uzlů služeb a uživatelů) a nakonec je rekombinovat s tenkým plátkem, který mají k dispozici, aby získali původní, správnou zprávu.

Prahová kryptografie

V každém kryptografickém systému je nejdůležitější součástí transformace otevřeného textu na šifrový a zpět klíč. Klíč je základem celkové bezpečnosti kryptografie, což znamená, že důležitou otázkou se stala také ochrana klíče. Jednou z metod, které mohou snížit riziko kompromitace klíče, je prahová kryptografie. Základní myšlenka prahové kryptografie spočívá v tom, že klíč je před distribucí mezi zúčastněné subjekty rozdělen na n podílů. K opětovnému vygenerování klíče nejsou potřeba všechny podíly. Namísto toho může entita zkombinovat pouze k podílů (známých jako prahová hodnota), aby klíč rekonstruovala. Jinými slovy, i když je klíč rozdělen na n podílů, k rekonstrukci klíče je zapotřebí pouze k z podílů.

Jako dodatečné zabezpečení

V minulosti využívaly technologii prahových kryptosystémů pouze organizace s velmi cennými tajemstvími, jako jsou certifikační autority, armáda a vlády. Prahové kryptografické schéma v systému Citium představuje pokročilý a další krok k zabezpečení klíče a k zabránění jeho kompromitace. Je to proto, že protivník bude muset napadnout k uzlů, aby získal k podílů k vygenerování klíče, a nikoliv kompromitovat jeden uzel, aby získal klíč. To útočníkovi ztěžuje práci.

V systému Citium je nejen klíč, ale i samotný šifrový text (tj. šifrovaná zpráva) rozdělen na n částí spolu s n podíly klíče. Sdílené šifrové texty jsou distribuovány bez rozdílu do tolika uzlů Citium (tj. servisních a uživatelských uzlů). Přitom je veškerý obsah neškodný pro vlastníka všech uzlů. Není třeba, aby někdo nesl odpovědnost za jakoukoli distribuovanou zprávu. Nikdo neví, co/odkud/komu na svých uzlech distribuuje. V prahovém kryptosystému Citium je navrženo, že k = n. To znamená, že je třeba shromáždit a spojit všech n podílů. Jedná se o nejpřísnější nastavení InfoSec na prahovém kryptosystému.

Shrnutí InfoSec

Zde je seznam dostupných funkcí InfoSec v systému Citium. Informační bezpečnost, někdy zkráceně InfoSec, je ochrana informací prostřednictvím snižování informačních rizik. Je součástí řízení informačních rizik. Obvykle zahrnuje prevenci nebo alespoň snížení pravděpodobnosti neoprávněného/nevhodného přístupu, použití, zveřejnění, narušení, vymazání/zničení, poškození, modifikace, kontroly, zaznamenání nebo znehodnocení, i když může zahrnovat také snížení negativních dopadů incidentů (např. zveřejňování informací o síle / povinné zveřejnění klíčových informací).


Rizika a hrozby

Cenzura

Narušení bezpečnosti dat

Manipulace

Útok DDoS

Zvýšení oprávnění

Spoofing

Vynucené zveřejnění

Odmítnutí

InfoSec

Bez povolení

Důvěrnost

Integrita

Dostupnost

Autorizace

Ověřování

Popírání

Neodmítnutí

✓ dostupná funkce; ✗ nedostupná funkce

Popiratelnost a nepopiratelnost

Kryptograficky podepsané zprávy obecně zajišťují nepopiratelnost, tj. odesílatel nemůže po přijetí zprávy popřít, že ji odeslal. Citium místo toho používá autentizátory s veřejným klíčem, které zaručují popření. Jakýkoli příjemce může zfalšovat zprávu, která bude vypadat stejně, jako kdyby ji skutečně vygeneroval údajný odesílatel, takže příjemce nemůže přesvědčit třetí stranu, že zprávu skutečně vygeneroval odesílatel, a nikoli příjemce, který ji zfalšoval. Příjemce je však stále chráněn proti padělání třetími stranami. Důvodem je to, že k provedení takového padělání je zapotřebí soukromý klíč příjemce. Protože příjemce sám pozná, zda k takovému padělání použil svůj vlastní soukromý klíč, může si být jist, že třetí strana nemohla zprávu padělat.

Neodmítnutí je právní pojem, který je široce používán v oblasti bezpečnosti informací. Označuje jakoukoli službu, která dává příjemci velmi silný důvod věřit, že zpráva byla vytvořena známým odesílatelem (autentizace) a že zpráva nebyla při přenosu pozměněna (integrita). Jinými slovy, nepopiratelnost velmi ztěžuje úspěšné popření toho, od koho/odkud zpráva pochází, stejně jako pravost této zprávy. Všimněte si, že Citium na to není stavěno.

Praktičnost

V praxi se o popíratelnou komunikaci snaží uživatelé, jejichž legitimní činnost nemusí být vždy chráněna před soudními obsílkami nebo právním nátlakem, např. novináři a informátoři nebo právníci a aktivisté v represivních režimech. Citium umožňuje popírat existenci zpráv na jakémkoli paměťovém médiu a tyto zprávy rovnocenně zveřejňovat.

Když chtějí dvě strany komunikovat v systému, jehož jednou z hlavních funkcí je popíratelnost, odesílatel zprávy chce věrohodně popřít že danou zprávu odeslal, tj. schéma popírání odesílatele; zamýšlený příjemce zprávy chce věrohodně popřít že tuto zprávu obdržel, tj. schéma popírání příjemce.

Předcházení nátlaku

Účelem popírání vůbec není "přesvědčit" nátlakáře, že odevzdaný přepis je pravý; je totiž všeobecně známo, že přepis lze snadno zfalšovat. Místo toho je cílem předejít nátlaku v první řadě tím, že je nepoužitelný. Strany, které se "drží svých příběhů" a vysvětlují nátlakovému subjektu, jak Citium funguje, nelze nikdy přimět ke skutečnému sdělení.

Popiratelnost v systému Citium je zajištěna třemi mechanismy InfoSec:

  • Bez povolení
  • Popiratelné ověřování
  • Sockpuppetry

Bez povolení 

Hlavní výhodou Citium je, že je svobodný, open-source, plně decentralizovaný, blockchain bez povolení je cenzura-odpor. Nikomu nelze zakázat provozování uzlů. Provozovatelé uzlů (např. OTS Instant Messenger System Provider (IMSP)) mohou uživatelům, kteří přistupují ke službě Citium prostřednictvím jejich uzlů, inzerovat svůj vlastní materiál (např. komerční obsah). Odesílatel si může svobodně vybrat, který uzel služby IMSP pomůže předat jeho zprávu zamýšlenému příjemci. Jakékoli dva uživatelé (např. Alice a Bob), kteří se rozhodnou komunikovat bezpečně a popírat, mohou kdykoli naskočit na jakýkoli uzel služby Citium, aniž by museli žádat o povolení někoho jiného. Servisní uzly však mají samozřejmě právo neobsluhovat nebo nepředávat z pochybně zneužívajících uzlů. Vše záleží na sebeurčení každého účastníka. Ať už se na Citium díváme z kterékoli vrstvy síťové komunikace, všechna data vypadají podobně. Žádná třetí strana, zejména strojová inteligence, nemůže zjistit, zda byla data zfalšována nebo zfalšována, protože každý může zfalšovat nebo zfalšovat data všech ostatních. V zásadě, všechna data jsou považována za neznámého původu (padělaná) a nedůvěryhodná (zfalšovaná), dokud se neprokáže opak.

Vzhledem k tomu, že Citium využívá model vztahů P2P (peer-to-peer) v rámci celé sítě, neexistuje žádné vyšší nebo nižší privilegium pro přístup ke službě. Každý uzel má stejná práva a povinnosti. Proto je možné zneužít infosec, jako např. horizontální zvýšení oprávnění a vertikální zvýšení oprávnění, nemohou v Citiu existovat.

Světonázor společnosti Citium: Citium se domnívá, že nejlepší bezpečnostní postup je otevřeně povolit každému falšovat a manipulovat s daty, aby žádná strana nemohla rozlišit pravá data od padělaných nebo pozměněných.

Popiratelné ověřování

Citium používá popiratelné ověřování mechanismus. Když se dva uživatelé (např. Alice a Bob) rozhodnou vzájemně komunikovat prostřednictvím služby Citium, musí se od počátku stát navzájem ověřenými uživateli ("kontakty") v systému Citium - tj. provést ověřování/ověřování klíčů mimo pásmo, což vylučuje jakoukoli budoucí možnost útok man-in-the-middle (MITM) na Citiu. Je to jediný okamžik v životním cyklu ověřování, kdy oba uživatelé s jistotou vědí, že komunikující protistrana (Alice nebo Bob) je tím, za koho se považují. Ale poté, jakkoli to může znít ironicky, nikdo, ani sami dva uživatelé, nemůže nezvratně prokázat jejich autentizovaný kontaktní vztah ani v průběhu jejich komunikace.

Navzdory tomu, co bylo právě řečeno, je tradiční smysl autentizace uživatele (tj. nezpochybnitelná identifikace uživatele) stále zachován, protože autentizace ve světě Citium již není omezena pouze na uživatelský účet, ale na každou kryptograficky podepsanou zprávu. Jakékoli dvě komunikující strany (tj. kontakty: Alice a Bob), které spolu komunikují, musí provést ověřování/ověřování klíčů mimo pásmo (OOBA) od samého počátku. Jakmile je ověřeno, zprávy odesílané mezi Alicí a Bobem nemohou být podvrženy žádnou třetí stranou. Ačkoli bezpříznaková povaha systému Citium diktuje, že žádné konvenční opatření (např, antispamové techniky), aby se zabránilo útok spoofing a phishingCitium je z pohledu Alice a Boba prostředí, které je pro mnohé možná neintuitivní (tj. bez podvrhů a spamu). Bob může vždy správně identifikovat kryptograficky ohraničenou zprávu odeslanou od Alice, kterou od počátku autentizoval, navzdory mnoha dalším uživatelům, kteří se za Alici vydávají, a Alice si může být vždy jistá, že pouze jediný pravý Bob může správně dešifrovat zprávy, které posílá, navzdory mnoha dalším uživatelům, kteří se za Boba vydávají a snaží se zprávu dešifrovat.

Ověřování klíčů mimo pásmo

Aby se Alice a Bob mohli stát kontakty, je třeba zahájit mimopásmové ověření klíče (OOBA). Předpokládejme, že Alice je iniciátorem kontaktů. Alice zahájí OOBA s Bobem tak, že pošle Bobovi kód Pozvánkový kód pro přátele (FIC), což je otevřený text, který vypadá takto:

{"MSG": "Ahoj, já jsem Alice. Toto je pozvánka pro přátele (FIC), která platí 24 hodin. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG je přátelsky čitelný text, aby každý, kdo tuto zprávu uvidí, věděl, o co se jedná. APPNAME je ve výchozím nastavení "SEMAIL". Signalizuje kompatibilitu s jinými službami, které používají protokol SDTP (Safe Data Transfer Protocol). NICKNAME je šifrovaný text přezdívky, kterou chce Alice znát ten, kdo ji přidá prostřednictvím tohoto FIC. TID je odpovídající identifikátor Alice vydaný jejím servisním uzlem. HOST je šifrový text hostitele nebo IP adresy servisního uzlu Alice. MAJOR a MINOR jsou dva veřejné klíče. MAJOR servisní uzel pro ověření Alice a MINOR se používá k autorizaci ostatních k publikování jejích zpráv. PODPIS je digitální podpis všech výše uvedených informací, který zajišťuje jejich integritu.

Popírání

V mechanismu Citium Contacts může Alice poslat FIC nejen Bobovi, ale také dalším osobám, například Charliemu a Chuckovi. Pouze Alice sama ví s jistotou, zda je to Bob, kdo jako jediný obdržel FIC, nebo ne. Jinými slovy, Alice mohla FIC veřejně vystavit, takže ho mohl mít kdokoli a posílat Alici zprávy.


Kontakty Iniciátor

Kontakty Pozvaný
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
náhodná osoba D

Alice
náhodná osoba E

Alice
náhodná osoba F

Alice
...
Alice
...
Alice
...

Jak vidíte, nikdo nemohl nezvratně dokázat, že který z jejích kontaktů byl někdo, koho osobně znala, a ne nějaká náhodná osoba, která se jí snažila posílat zprávy. Proto Alice může věrohodně popřít její vztah s jakoukoli zprávou.

Pro zvýšení uživatelského komfortu a jednoduchosti je výchozí nastavení Pozvánkový kód pro přátele (FIC) ověřování má detekční mechanismus. Pokud přítel akceptuje ověření mimo pásmo, je FIC zneplatněn. V aplikaci Citium Instant Messenger se může objevit systémová zpráva "Čeká se na autorizaci komunikující strany". Tato zpráva znamená, že dva pokusy o ověření byly neúspěšné. Pokud ji Bob uvidí, existují dvě možnosti: 1. Charlie, Chuck nebo nějaká náhodná osoba použila FIC; 2. V síti je nějaký problém. Protože je však CIM open-source, může kdokoli toto omezení autentizace FIC typu one-to-one upravit. Popiratelnost stále platí.

Sockpuppetry

Sockpuppet je softwarová opatření protiopatření. V Citiu je podle sockpuppetry nutné. každý může předstírat, že je někdo jiný. Přezdívka uživatelského účtu je nevýhradní! Žádný uživatel neví s jistotou, který účet komu patří, ať už se na něj díváme z jakéhokoli úhlu pohledu. Sockpuppetry diktuje, že uživatel nemůže komunikovat přímo s jiným uživatelem, ale pouze nepřímo prostřednictvím množství uživatelských účtů tzv. sockpuppet. v Citiu. Všechny účty jsou sockpuppets a každý vypadá jako návnada proti sledování. Účet může komunikovat jménem majitele účtu nebo prostě jen sockpuppetovat (komunikovat jménem jiných účtů tím, že nerozlišující vícesměrové vysílání mesh-tree (IMTM)). Nikdo jiný nemůže kontrolovat ani prokázat, který účet komunikuje jménem koho, kromě samotného majitele účtu.

Pro další maximalizaci popíratelnosti, všechna data mají na uzlech Citium omezenou životnost. Například kryptograficky rozdělené vícenásobné plátky šifrového textu, které se nacházejí na mobilních uzlech uživatelů, jsou nastaveny na hodnotu odpočítávání autodestrukce 24 hodin. Strany mohou donucovacímu orgánu pouze sdělit, že svou zprávu úmyslně vymazaly podle zveřejněného harmonogramu, a proto je nemohou odevzdat.

Důvěrnost, integrita a dostupnost

Důvěrnost

Většina běžných systémů rychlých zpráv (IMS) je postavena na centralizovaném režimu ověřování a autorizace. Bohužel, každý centralizovaný systém je ze své podstaty náchylný k narušení bezpečnosti dat. (Více informací zde.) Ve smlouvě IMS postavený na Citium, dlážděný sítí decentralizovaných uzlů , není ohrožen. Předpokládejme například, že se dva uživatelé snaží vzájemně komunikovat v síti Citium. Odesílatelem je Alice a zamýšleným příjemcem je Bob. Žádná třetí strana nemůže s jistotou vědět, zda správně dešifrovala zprávu od Alice pro Boba, protože Citium využívá následující bezpečnostní mechanismy: 1. Zprávy od Alice se dešifrují na základě údajů, které se nacházejí v systému Citium. Šifrování PGP (Pretty Good Privacy); 2. prahový kryptosystém IMTM (indiscriminate mesh-tree multicast); a 3. Rovnoznačnost klíče/zprávy. PGP je příliš populární na to, aby bylo nutné jej dále vysvětlovat. Protože je však prahový kryptosystém IMTM unikátní pro Citium a ekvivokace klíče/zprávy je méně známá, budeme věnovat více času vysvětlení jejich výhod v oblasti InfoSec.

Obrázek 1.1: Alice má dva veřejné klíče, které jí předal Bob, tj. KA & KB, protože Alice a Bob provedli mimopásmové ověřování. Všimněte si, že obě zařízení spravují své vlastní kryptografické klíče. Ve skutečnosti jsou všechny klíče v systému Citium generovány nebo odvozeny přímo v zařízení. Soukromé klíče se nikdy neposílají nikomu jinému, dokonce ani do servisních uzlů. Oba veřejné klíče se používají v modulu hybridního šifrování, který kombinuje popiratelnost kryptosystému s veřejným klíčem, účinnost kryptosystému se symetrickým klíčem a dodatečnou ochranu prahového kryptosystému.

Obrázek 1.2: Citium Instant Messenger (CIM) je systém Off-the-Record Messaging (OTR). Uživatelka CIM Alice pošle* zprávu jinému uživateli Citium Bobovi. Zde je Alicina zpráva převedena na otevřený text (M). M a náhodný klíč relace (KR) budou zpracovány prostřednictvím modulu hybridního šifrování takto:

Obyčejný text (M) je nejprve zašifrován kódem XXTEA a Blowfish algoritmy s náhodným klíčem relace (KR), jehož výsledkem je šifrový text (β). Nakrájíme β na n šifrových textů a předpokládáme, že n = 3, máme β1, β2 a β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Pro vytvoření θ se z β náhodně vybere jeden β.n. Předpokládejme, že β1 je náhodně vybrána z βn. KR je zašifrován pomocí ECDSA algoritmus s KA, což v kombinaci s β1 které mají být zašifrovány ECDSA algoritmus s KB výsledkem je šifrový text (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

A konečně, cipertexty β2, β3a θ (tj. βn-1& θ) jsou připraveny pro IMTM. Všimněte si, že β1 zde není potřeba, protože již byla zapouzdřena do θ.

* Slovo "odeslat" místo "poslat" používáme proto, že v komunikační síti Citium, která v sobě spojuje krásu kryptografie i steganografie, dává větší smysl. Ale co je to steganografie? Představte si slovo "post" ve smyslu Alice, která zveřejňuje mnoho anonymních a náhodně umístěných inzerátů v mnoha novinách po celém světě, takže je každý může vidět, ale pouze zamýšlený příjemce Bob ví, jak je všechny najít a pochopit smysl skryté zprávy. Tento postup, nazývaný steganografie, je odvrácenou stranou kryptografie. Při kryptografii všichni zúčastnění vědí, že zpráva byla odeslána. Co není známo - kromě dekodéru - je obsah zprávy. Steganografie skrývá skutečnost, že zpráva byla vůbec odeslána, obvykle tak, že ji ukryje na viditelném místě (ve filmu "Krásná mysl" je hlavní postava, kterou hraje Russell Crowe, přesvědčena, že komunisté skrývají zprávy uvnitř novinových článků, a ztrácí rozum, když se je snaží rozluštit).

Obrázek 1.3: Většina systémů rychlých zpráv je navržena tak, že zprávy jsou přímo odesílány do klientských aplikací určených příjemců. V systému Citium Instant Messenger jsou však push oznámení omezena na obecné textové upozornění (např. "Máte novou zprávu.")(G), které je zasíláno zamýšleným příjemcům. Zamýšlení příjemci si musí zprávy načíst sami, což bude vysvětleno později v cyklu toku dat. Prozatím Alice posílá dvě informace Bobovu servisnímu uzlu IMSP Bolívie pro případ, že Bob není právě online. Jednou z nich je obecná textová upomínka (tj. "Máte novou zprávu.")(G) a druhou je šifrový text (θ), který obsahuje náhodný klíč relace (KR) a jeden z náhodně vybraných řezů šifrového textu (β1).

Obrázek 1.4: Cipertexty β2, β3(tj. βn-1) jsou zasílány do sítě Citium pomocí nerozlišujícího vícevrstvého vysílání (IMTM), které se pomocí vícevrstvého vysílání (mesh-tree multicasting) distribuuje bez rozdílu do co největšího počtu uzlů Citium (tj. servisních uzlů a uživatelských uzlů), čímž se účinně předbíhá. analýza odkazů a vyloučení narušení dat v důsledku selhání v kterémkoli jednotlivém bodě.

Obrázek 1.5: Pokud je otevřený text (M) větší než 1024 bajtů, vše nad tuto hodnotu se oddělí do jednoho plátku (tj. přebytečný šifrový text (βE) nahrané do servisního uzlu Alice (tj. IMSP Australia). IMSP Austrálie si ponechá βE po dobu 24 hodin před jeho trvalým odstraněním. Tím se nejen zabrání vyčerpání místa na disku, ale také se maximalizuje popíratelnost systému Citium.

Obrázek 1.6: Servisní uzel zamýšleného příjemce Boba (tj. IMSP Bolívie) předá obecné oznámení ("Máte novou zprávu.") (G) a šifrový text (θ), který obsahuje náhodný klíč relace (KR) a jeden z náhodně vybraných řezů šifrového textu (β1) do Bobova uzlu.

Obrázek 1.7: V tuto chvíli si je Bob plně vědom skutečnosti, že se někdo pokusil odeslat do sítě Citium zprávu, jejímž adresátem je právě on. Bob pingne celou síť Citium pomocí IMTM, aby získal cipertexty β2, β3(tj. βn-1).

Obrázek 1.8: Nyní jsou cipertexty β2, β3a θ jsou připraveny pro modul hybridního dešifrování.

Obrázek 1.9: Bobův soukromý klíč A (KA-1) je soukromý klíč odpovídající Bobovu veřejnému klíči A ((KA). Bobův soukromý klíč B (KB-1) je soukromý klíč odpovídající Bobovu veřejnému klíči B ((KB). Obě jsou připraveny pro modul Hybridní dešifrování.

Obrázek 1.10: Přebytečný šifrový text (βE) je načten ze servisního uzlu odesílatele Alice (tj. IMSP Australia) a je připraven pro modul hybridního dešifrování.

Obrázek 1.11: Před dešifrováním v modulu hybridního dešifrování musí být všechny šifrové plátky na svém místě. Za předpokladu, že všechny z obrázku 1.8-10 jsou již na místě, uvidíme, že θ je nejprve dešifrován algoritmem ESDSA, jehož výsledkem je β1 a KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Kombinací β1 s ostatními sourozenci (tj. β2, β3), které byly rozřezány na straně Alice, může nyní Bob vše dešifrovat zpět na otevřený text následujícím způsobem:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Nakonec je odhalen správný otevřený text (M) a předán Bobovi.

Prahový kryptosystém IMTM

Prahový kryptosystém IMTM (Indiscriminate mesh-tree multicast) znamená, že šifrový text je kryptograficky rozdělen na více částí., které jsou následně distribuovány bez rozdílu do co největšího počtu uzlů pomocí multicastingu mesh-tree, čímž se účinně předbíhá analýza odkazů a vyloučení narušení dat v důsledku selhání v kterémkoli jednotlivém bodě.

Aby příjemce (Bob) mohl správně dešifrovat zprávu od odesílatele (Alice), musí Bob získat všechny části šifrového textu a dešifrovat je správným klíčem. Bob musí vznést požadavek na co nejvíce uzlů prostřednictvím nerozlišující vícesměrové vysílání mesh-tree (IMTM), dokud nesežene všechny plátky. Pouze zamýšlený příjemce (Bob) může správně spojit a dešifrovat všechny části šifrového textu..

Kryptoanalyticky neprolomitelné: Pokud nějací hackeři nedokážou převzít všechny uzly, které obsahují příslušné šifry, a rozluštit je všechny pomocí kvantového počítače, který existuje pouze teoreticky, nemůže nic během přenosu příslušných šifrových textů ohrozit důvěrnost zprávy.

Rovnoznačnost klíče/zprávy

V kryptosystému Citium může nepřátelský hacker nebo kryptoanalytik zachytit šifrový text (C). Existuje kritický koncept zvaný ekvivokace klíče a ekvikace zprávy, jak je znázorněno na následujícím schématu:

Ekvivokace klíče a zprávy je mírou síly šifrového systému při útoku pouze na šifrový text pro klíč, resp. zprávu. Ekvivokace klíče a ekvivokace zprávy se vztahují k síle klíče při útocích na známý otevřený text a síle klíče při útocích na otevřený text. Čím delší je přijatý šifrový text, tím větší je pravděpodobnost, že kryptoanalytik odhalí tajný klíč nebo otevřený text. Pravděpodobnost úspěšného rozluštění šifrového textu kryptoanalytikem obecně roste s délkou šifrového textu. V systému Citium se při krájení šifrových textů minimalizuje velikost jednotlivých šifrových textů tak, aby se maximalizovala síla šifry.

Integrita

V oblasti bezpečnosti informací znamená integrita dat udržování a zajišťování přesnosti a úplnosti dat po celou dobu jejich životního cyklu. Integrita v oblasti informační bezpečnosti znamená, že data nemohou být neoprávněně nebo nezjištěným způsobem modifikována, a její definici nelze zaměňovat s referenční integritou v databázích. Plátek šifrového textu nemůže být během přenosu na platformě Citium změněn, protože je zašifrované ECDSA (algoritmus digitálního podpisu eliptickou křivkou). Není to jen výpočetně neřešitelné ale také se již téměř dvě desetiletí používá v projektech s otevřeným zdrojovým kódem, jako je např. Bitcoin. Úspěšné hacknutí (dešifrování bez soukromého klíče) by případnému útočníkovi umožnilo obrovský zisk. Skutečnost, že se to zřejmě nikdy nestalo, je velmi dobrým empirickým důkazem jeho bezpečnosti.

Dostupnost

Ne jediný bod selhání (SPOF) může ovlivnit šíření kybertextových plátků a jejich sběr prostřednictvím nerozlišující vícesměrové vysílání mesh-tree (IMTM).

Plná decentralizace: Většina současných poskytovatelů online aplikačních služeb používá ke strukturování svých systémů správy uživatelů některé formy centralizovaných metod (např. servery umístěné v datovém centru). To znamená monitorování. Protože bez ohledu na to, jak důrazně poskytovatelé služeb tvrdí, že účinně chrání informace o uživatelích (např. e-mail, IP, uživatelské jméno a heslo) před zneužitím nebo hackerským útokem, teoreticky mají v rukou pravomoc tyto informace měnit nebo mazat. Proto je decentralizace naprosto nezbytná k dosažení takové míry jistoty, aby bylo možné vyloučit i teoretické neštěstí.

Fallibility

Fallible IMSP - Vyřešit bod bolesti

Většina poskytovatelů systémů rychlých zpráv (IMSP) na trhu vyžaduje, aby potenciální uživatelé zaslali své osobní údaje (např. e-mail, uživatelské jméno a heslo) a zaregistrovali se na centrálních serverech poskytovatelů. Pouze tak mohou uživatelé tyto informace použít k ověření své totožnosti na centralizovaných serverech, když se v budoucnu pokusí přihlásit k přístupu ke službě. Někteří potenciální uživatelé se mohou mylně domnívat, že jejich osobní údaje jsou jedinečné a že jejich korespondence je bezpečná, protože IMSP tvrdí, že osobní údaje jsou kontrolovány proti stávajícím uživatelům kvůli případným duplicitám. Ve skutečnosti však účet vytvářejí IMSP a ti mohou kdykoli zfalšovat jakékoli informace o uživateli za neetickým účelem. K řešení tohoto problému používá Citium jedinečný mechanismus ověřování pro lepší kontrolu a vyváženost mezi uživateli a IMSP: Ověřovací údaje uživatele jsou generovány výhradně uživatelem, ale nikým jiným. IMSP stále vlastní práva na poskytování přístupu oprávněným uživatelům ke svým službám.

Tradiční řešení

Tradičně, poskytovatelé systému instant messenger (IMSP) poskytují služby svým uživatelům prostřednictvím následujícího režimu ověřování a autorizace:

  1. Uživatel zadá své uživatelské údaje (např. ID účtu a heslo) do IMSP.
  2. IMSP ověřuje informace o uživateli.
  3. IMSP opravňuje uživatele k využívání svých služeb.

Tradiční režim není kryptoanalyticky bezpečný, protože IMSP uchovává všechny informace o uživateli, takže je teoreticky možné, aby IMSP zfalšoval chování uživatele. Kromě toho IMSP někdy selhává v zabezpečení proti škodlivým útokům. A v neposlední řadě, sociální hacking loví neopatrné uživatele, kteří používají stejnou sadu profilů (např. stejné uživatelské jméno, pohlaví a věk) u různých poskytovatelů IMSP. Narušení bezpečnosti u jednoho z těchto poskytovatelů IMSP může způsobit únik soukromí uživatelů na celém internetu.

Roztok Citium

Citium se liší od tradičního režimu ověřování a autorizace. Namísto zadávání informací o uživateli funguje Citium následovně:

  1. Uživatel předkládá IMSP svůj uživatelský podpis vztahující se pouze k příslušné relaci služby.
  2. IMSP ověřuje pravost podpisu.
  3. IMSP opravňuje uživatele k využívání svých služeb.

Režim Citium je kryptoanalyticky bezpečný, protože IMSP teoreticky nelze zfalšovat chování uživatele. I když je IMSP hacknut, útočník také teoreticky nemůže zfalšovat podpis nebo chování uživatele. A co je nejdůležitější, ani ti nejneopatrnější uživatelé nejsou schopni vyzradit osobní informace, protože režim Citium je navržen jako černá skříňka. Někteří takový přístup označují jako důkaz nulové znalosti. IMSP mohou ověřovat uživatele a autorizovat komunikační služby bez nutnosti získávat jakékoli informace o soukromí uživatele. Vzhledem k tomu, že jakýkoli poskytovatel IMSP nebo bezohledný hacker v režimu Citium již nemůže selektivně zdržovat nebo odmítat služby, není možné provádět neautorizovanou analýzu chování uživatelů.



cs_CZ