Systemdesign forudsætninger

Lad dig ikke vildlede af den intetsigende klient-app-grænseflade til at tro, at Citium er en underudviklet software. Faktisk er det så kraftfuldt, at det garanterer, at kommunikationen med dine tilsigtede kontakter er kvantumresistent og kan benægtes på en plausibel måde. Det er velkendt, at innovativ systemdesign ofte introducerer nye former for fejl. Alligevel er de fleste systemdesignere på trods af dette indstillet på innovation, fordi det ligger i den menneskelige natur at løse tilbagevendende problemer. Desværre skaber de velmenende ændringer i sikre kommunikationssystemer desværre oftest uventede fejl, f.eks. sikkerhedssårbarheder. Jo større kompleksitet, jo mere fejlbehæftede er de. Derfor er Citiums designfilosofi først og fremmest at reducere systemkompleksiteten. Når brugen af nogle komplekse krypteringsalgoritmer er ureducerbar, opdeler vi dem i modulære komponenter. Da modulære designs bliver modtagelige for fejl, når der opstår problemer, der overbroder opdelingerne, sørger Citium for, at disse fejl ikke er andet end acceptable omkostninger på bekostning af hastigheden. Det lyder måske alt sammen for abstrakt, så lad os sætte det i mere konkrete termer og eksempler.

Nem måde at forstå Citium på 

Krypterings- og transmissionsmekanismer i BitTorrent- og Bitcoin-protokollerne er gennemprøvede decentrale P2P-teknologier. BitTorrent-protokollen har eksisteret i to årtier med milliarder af brugere verden over. Bitcoin-protokollen har vist sin pålidelighed i det finansielle miljø, hvor der er store indsatser på spil. Citium benytter sig af dem for at realisere kvante-resistent fortrolighed, brugeranonymitet og benægtelse. Forestil dig et scenarie med "flaskepost".. I stedet for at lægge papirstykker i flasker, lægger vi individuelle puslespil i dem. Det budskab, som du ønsker at sende til din modtager, svarer til det tilpassede foto i et puslespil. Først krypteres meddelelsen af din egen enhed og opdeles kryptografisk i små skiver. Det svarer til at udstanse fotoet i puslespil og derefter aftappe dem individuelt. Derefter kastes de tilfældigt ud til knudepunkterne i Citium-netværket, BitTorrent-netværket og Bitcoin-netværket. De er placeret over hele verden i forskellige lande. Det er som at kaste flaskerne ud i de syv verdenshave.

Dynamiske data

Bemærk, at den dynamiske overførsel af data til Citium-netværket sammen med dem, der benytter BitTorrent- og Bitcoin-netværk ligner de titusindvis af millioner af falske seeding- og dusting-angreb, der finder sted hvert øjeblik på internettet. Med andre ord er dataoverførslen harmløs og skjuler sig perfekt i den almindelige internettrafik. De fleste BitTorrent- og Bitcoin-knudepunkter hverken undersøger eller blokerer for dataoverførsler fra de enkelte Citium-knudepunkter, fordi de er for små i størrelse og hyppigt for få til at være påtrængende. Som regel lægger de blot de nyligt ankomne data i deres egne buffere og/eller sender dem videre til en anden. Det er derfor, at Citium kan omgå alle former for internetcensur, og brugerne kan kommunikere frit på Citium.

Statiske data

Desuden ligner de statiske data - alle de krypterede tekstskiver - der ligger på det decentrale netværk af Citium-, BitTorrent-klient- og Bitcoin-netværksknudepunkter hinanden, ligesom man næppe kan skelne en flydende flaske fra en anden i havet. Alle kan flaske et puslespil og kaste det ud i havene, og alle har lov til at samle det op. Dit puslespil kan også blive samlet op af alle! Men ingen, bortset fra modtageren, har nogen anelse om, hvilke flasker der indeholder de væsentlige puslespil, for slet ikke at tale om, hvordan de kan samle dem til det oprindelige budskab, selv hvis det på en eller anden måde lykkes dem at finde alle de væsentlige dele. Alligevel kan du og den tiltænkte modtager kommunikere gnidningsløst i Citium, fordi kun den tiltænkte modtager ved, hvilke væsentlige dele (flasker) der skal bevares, og har de nødvendige nøgler til at dekryptere (låse op) dem og til at samle de krypterede tekster (puslespil) tilbage til den oprindelige meddelelse (foto). Desuden har du den fulde fordel af plausibel benægtelse, uanset hvordan tingene udvikler sig, selv om din tiltænkte modtager beslutter sig for at vende sig mod dig. Takket være det iboende design af Citium, dine tiltænkte modtagere kan ikke holde dig ansvarlig for det, du har sagt til ham/hende fordi det teknisk set er umuligt at bevise, at du nogensinde har sendt beskederne, og at det er uigendriveligt.

InfoSec Design lokaler

Alle populære og selv tilsyneladende innovative krypteringsalgoritmer og -funktioner (f.eks. AES, forward secrecy) i håb om at forhindre man-in-the-middle (MITM) og kryptoanalyse er flygtige, hvis ikke forgæves, fordi enhver tro på anti-MITM-teknologi er ufalsificerbar, for ikke at nævne, at ingen af dem kan modstå angreb fra kvantecomputere og/eller tvangsforanstaltninger. Vi kan kun ønske dem, der tror på anti-MITM-teknologier, held og lykke, mens vi går ekstremt vidt med Citiums designpræmisser, fordi traditionelle antagelser om datasikkerhed ikke har tjent godt, især ikke for dem, der kommunikerer følsomme oplysninger online og er overmandet af modstandere (dvs. trusselsaktører) med hensyn til ressourcer og beslutsomhed. Man kan ikke forestille sig det omfang af MITM, som nogle ressourcestærke og tålmodige trusselsaktører vil gå til, før det er for sent. Man kan aldrig vide, hvornår efterretningstjenester på statsniveau begynder at bruge kvantecomputere til at dekryptere arkiverede transmissionsdata, så det, man føler sig sikker i dag, er ingen garanti for, at man ikke bliver ramt af en mere kraftfuld kryptoteknologi i morgen. Sidst men ikke mindst, medmindre din krop er lige så smidig som Ethan Hunt i Mission: Impossible, medmindre du er lige så genial som Keyser Soze i De sædvanlige mistænkte, eller medmindre du altid er klar til at bide og indtage hydrogencyanid (HCN), når du bliver tvunget til at afsløre dine hemmeligheder, er du fortabt. På den anden side, hvis du har brugt Citium til at kommunikere private og fortrolige oplysninger, teknisk mulig/plausibel benægtelse vil beskytte dig mod at være en skydeskive.

Uundgåelig aflytning, overvågning og tvang

Kan Citium befri brugerne for aflytning og overvågning? Nej, for aflytning og overvågning findes overalt. I 2013 afslørede whistleblower Edward Snowden f.eks. Det amerikanske NSA PRISM-overvågningsprogram til verden. Vi kan ikke se virkeligheden i øjnene uden at lære af den, at alle er udsat for aflytning, overvågning og endda tvang. Det, Citium paradoksalt nok gør, er at tilbyde benægtelse, så aflytning og overvågning bliver meningsløs, fordi ingen med sikkerhed ved, hvem der har sendt hvad fra hvilke enheder i det enorme hav af "flasker af meddelelser", der er skjult i Citium-netværkets knudepunkters åbenlyse synlighed. Med andre ord anvender Citium en blanding af krypteringsordninger, der kan benægtes, således at aflytning og overvågning bliver uskadelig, hvis ikke helt uden betydning. Under de fleste omstændigheder er tvang ensbetydende med et totalt nederlag. Dine forsøg på at beskytte fortroligheden af din kommunikation har været forgæves. Formålet med benægtelse er slet ikke at "overbevise" den tvangsmand om, at en udskrift, der er udleveret, er ægte; det er nemlig almindelig kendt, at udskrifter let kan forfalskes. I stedet, målet er at forhindre tvang i første omgang ved at gøre udleverede udskrifter ubrugelige. Citium-brugere skal blot "holde sig til deres historier". Ingen dataanalytiker eller retsmediciner kan uigendriveligt bevise, hvem der er involveret i hvilken meddelelse i Citium. Brugen af Citium har gjort det muligt at foretage et stort paradigmeskift i forhold til krypteringsordninger, der kan benægtes, som det sidste forsvar for fortrolighed. Kort sagt, så længe du kommunikerer via Citium, kan du frit benægte alle beviser mod dig. Det er ikke din pligt at bevise, at du er uskyldig. Det er en andens pligt at bevise, at du har gjort noget forkert, som fører til din anklage. Men du kan være sikker på, at ingen er i stand til at gøre det.

Ukrænkeligt centraliseret regime

Som vi alle ved, er det en vildfaren tankegang at appellere til centraliseret autoritet og nyhed. Men desværre kan denne viden ikke forhindre tilsyneladende troværdige centraliserede styrende organer og selvudråbte eksperter i at sælge stadig mere avancerede InfoSec-teknologier til deres brugere. En lang række skuffelser har gjort disse brugere blind, f.eks.

I lyset af disse gentagne hændelser foreslår Citium tre (3) pessimistiske, men stringente forudsætninger for InfoSec-design.

  • Stol ikke på nogen - Deltagerne er fejlbarlige.
  • Magt korrumperer - Rettigheder kan udnyttes.
  • Ingen hemmeligholdelse - Cipher er sårbar.

Hvis det lykkes en ubuden gæst at afdække private data i Citium gennem

1. tilskynde til afhopning2. magtmisbrug; eller 3. ciphertext hackkan Citium-brugere stadig med rette benægte, at de nogensinde har været involveret, fordi alle sikkerhedsundersøgelser er nyttesløse, uanset hvor omfattende og omhyggelige de er. Citium gør uundgåeligt datakilden skjult og uacceptabel. Desuden, Deniability, som en InfoSec-funktion, reducerer i høj grad enhver konkurrents eller retsmyndigheds ønske om at undersøge eller skaffe beviser mod brugere af Citium.

Tilgængelighed

Kan nogen bruge ufatteligt mange ressourcer til at angribe Citium, så det går ned? Nej, for Citium-klientappens meddelelser er altid tilgængelige, selv om alle andre Citium-noder er blevet nedlagt, fordi dynamisk transmission af Citium-data via BitTorrent- og Bitcoin-netværk. Ja, du hørte rigtigt. Ikke alene har Citium ingen centrale servere, hvilket i bund og grund umuliggør angreb, nedlukning eller tvang til at udlevere data, men også at dets dataoverførsel er afhængig af andres P2P-netværksinfrastrukturer. Sig således farvel til server- og nodeafbrydelser! En trusselsaktør skal fysisk beslaglægge ALLE enheder, såsom telefoner, routere og indholdsservere i ALLE lande, hvor Citium-noderne er placeret, for at hæmme Citium-netværkets ydeevne i forbindelse med overførsel af store filer, såsom billeder, tale og video. For ikke at nævne, at nedtagningen ikke blot er højst usandsynlig, men også en grel handling, der nødvendigvis vil tiltrække opmærksomhed. Det er simpelthen for pyrrhusagtigt for de fleste trusselsaktører at overveje det. I modsætning hertil ville retshåndhævende myndigheder, der er rettet mod populære sikre chattjenester som EncroChat, kun have brug for en engangstilfælde, men diskret, nedtagning af deres centraliserede messaging relay- eller kontaktmappeservere. De fleste brugere kan uden at vide det fortsætte med at bruge tjenesten, mens deres ID'er og data allerede er blevet kompromitteret i al hemmelighed. Heldigvis behøver Citium-brugere aldrig at bekymre sig om denne slags uheld. Antallet af tilsluttede enhedsknuder i Citium-netværket vokser kun dag for dag, fordi hver online Citium-klient-app er en aktiv knude, der tjener sig selv såvel som alle andre i det decentrale netværk. Derfor, Det bliver geometrisk sværere og sværere at lamme eller kompromittere det decentrale Citium-netværk med tiden, mens centraliserede tjenesteudbydere som SkyECC uundgåeligt øger risikoen for brud på datasikkerheden, efterhånden som de bliver mere og mere populære.. Teknisk set, i infoSec-sammenhæng, er det decentrale netværk af Citium-noder et lagdelt forsvar oven på PGP-krypteringsordningen, hvilket gør Citium-kommunikationen benægtelig og kvanteteknisk sikker. Dette er en unik tjeneste, som ingen anden udbyder har mulighed for at tilbyde.

InfoSec højdepunkter

Konventionelt set går de centrale interessenter i et kryptosystem på kompromis med brugervenligheden og har brugernes konto ID, password og personlige oplysninger for at tillade adgang og service, hvilket kan føre til uoprettelige tilbageslag, såsom brud på datasikkerheden, tvang og afpresningsangreb. Heldigvis gør moderne kryptografiteknologier det muligt for designere at skabe bedre kryptosystem: afskaf disse rettigheder og beføjelser, samtidig med at kryptosystemernes generelle anvendelighed bevares!

Citium udnytter fuldt ud disse gennemprøvede teknologier til at etablere en gratis, open source, fuldt decentraliseret, tilladelsesfri blockchain der indeholder kryptanalytisk ubrydelig kryptosystemer og InfoSec-mekanismer, f.eks. Hybride kryptosystemtærskelkryptosystemvilkårlig mesh-tree multicast (IMTM), og sockpuppetry. Citiums nuværende build er i stand til at betjene tekstbilledevideo og realtidsstemme data. Decentrale apps (dApps), der er bygget på Citium, kan nyde godt af ekstraordinære datasikkerhedsfunktioner, såsom benægtelighed, som er velegnet til at bygge Off-the-Record-meddelelser (OTR) Instant Messenger System.

Server IP-fortryllelse: Server IP Obfuscation (SIPO) er en unik funktion i Citium. Den kan skjule en servers oprindelige IP-adresse for de besøgende, mens de kan besøge HTML5-baseret indhold på serveren uden problemer. Ikke alene kan SIPO effektivt forhindre DDoS-angreb (distributed denial-of-service), men det kan også begrænse indsamling af IP-informationer (f.eks. geolocation lookup), hvilket effektivt forebyggelse af nedtagning og beslaglæggelse af webservere.

Afvejning af sikkerhed

Hvorfor oplever jeg lejlighedsvis forsinkelse ved at sende og modtage meddelelser via Citium? Det korte svar er, at den lejlighedsvise forsinkelse er den pris, vi betaler for den ekstra tryghed i sikkerheden. Omfanget af en forsinkelse afhænger i høj grad af størrelsen af en meddelelse. Hvis der er tale om en tekstbesked, som er lille i størrelse, vil forsinkelsen normalt være løst i løbet af få sekunder. Men hvis der er tale om et billede, et stemmeklip eller en video, som er stor i størrelse, vil forsinkelsen være lidt længere, men ikke længere end et par minutter. Mens du venter, har Citium travlt med at kryptere din besked med et tredobbelt krypteringslag, nemlig ECDSA, BLOWFISH og XXTEA. ECDSA er navnlig den krypteringsordning, der anvendes af Bitcoin-netværket, som har stået sin prøve gennem tiderne. Da markedskapitaliseringen af Bitcoin allerede er i hundredvis af milliarder af dollars, betyder det at knække bare en brøkdel af den jackpot eller et bevis på en hackers evner. På trods af incitamenterne har ingen været i stand til at knække det. Den eneste grund til, at ECDSA ikke er blevet tilpasset i større omfang, skyldes dens hunger efter beregningskraft. Mobile enheder har brug for tid til at behandle krypteringen, hvilket er medvirkende til den lejlighedsvise forsinkelse. Forsinkelsen forværres yderligere af, at der sendes krypteringsfiler til P2P-netværk (dvs. Citium, BitTorrent, Bitcoin), fordi ETA i decentrale systemer ikke er lige så forudsigelig som i centraliserede systemer. For ikke at nævne, at modtageren har travlt med at hente disse små krypterede meddelelsesstykker og derefter dekryptere og samle dem igen til det oprindelige, læsbare format. Overførselsprocessen er langsommere end de fleste andre instant messengers, men det er den nødvendige afvejning af ydeevne og sikkerhed for Citium-brugere, der sætter fortrolighed over alt andet højt. Teknisk set er opdeling af meddelelser i skiver et koncept inden for tærskelkryptografi, som gør Ctium postkvantum-resistent. På almindeligt dansk betyder det, at selv trusselsaktører, der kommer tilbage fra fremtiden, bevæbnet med kvantestærke dechifrere, ikke kan afsløre den oprindelige tekst.

Adskiller sig fra den gratis app

Gratis apps som Signal, Telegram, WhatsApp, Facebook Messenger og WeChat indhenter og anvender mindst én eller flere personlige identifikatorer, f.eks. via e-mail, sms eller telefon, for at holde styr på dig. De kan føre tilbage til din rigtige identitet. Disse virksomheders privatlivspolitikker dikterer, at deres brugeroplysninger er usikre. For at gøre tingene endnu værre gør deres centraliserede forvaltede forretningsmodeller dem sårbare over for tvangsforanstaltninger. Det betyder, at de er mere end parate til at give dine oplysninger væk for deres egen skyld, da de har ret til at videregive brugeroplysninger til tredjeparter uden brugerens tilladelse. På den anden side tildeler betalte apps som SkyECC dig et bruger-id, så enhver med dit id kan potentielt finde dig og banke på din dør. Citium garanterer dit privatliv ved absolut at IKKE SPØRGER for alt om dig fra betaling, installation og til kundeservice. Vores kundeservicemedarbejdere kender ikke til din eksistens, medmindre du henvender dig til os. En privat e-cert svejser til din telefon i stedet for bruger-ID og adgangskode. Det vil befri dig fra lækager af brugernavn og passwordkombination, ID-tyveri, phishing, ondsindet tilfældig ping af meddelelser og skraldespandsannoncer. Vi har ingen central server, så ethvert DDoS-angreb eller forsøg på datakidnapning er efter hensigten umuligt. Du er den eneste, der kontrollerer hvornår, hvordan og med hvem du chatter.

Konti til sokkeholderi

Bortset fra spørgsmål om privatlivets fred udsteder alle disse gratis apps ud fra et krypteringsalgoritmesynspunkt de offentlige nøgler, som deres brugere bruger til at kryptere beskederne, så virksomhederne ved, hvem brugerne er, blot ved at vide, hvem der bruger hvilken offentlig nøgle. I modsætning hertil udsteder hver Citium-bruger sin egen offentlige nøgle. Faktisk kommunikerer hver enkelt af dine Citium-kontakter med dig gennem nogle proxy-konti, som Citium har oprettet for dine kontakter individuelt i løbet af kontrol uden for båndet. Dine kontakter ved ikke, om kontiene kun er til dem, eller om de også er til en anden person. Denne ordning forhindrer i det væsentlige dine kontakter i at vende sig mod dig i fremtiden, fordi de ikke kan bevise uigendriveligt, at de taler med dig. Alle taler gennem "sockpuppeting-konti", som ingen ved med sikkerhed, hvem der taler gennem dem, så at alle i Citium kan hele tiden benægte at være plausible.

Benægtelighed 

Mange centraliserede kommunikationssystemer hævder at have uigenkaldelighed som en af deres FnfoSec-funktioner, fordi deres brugere bevidst ønsker at holde deres kommunikerende parter systematisk juridisk ansvarlige. Citium opfylder ikke dette formål. Faktisk tilbyder Citium det stik modsatte: benægtelighed, som er den sidste forsvarslinje mod tvungen offentliggørelse og dens konsekvenser.

Nogle tjenesteudbydere, som f.eks. Facebook, forsøger at benægte det, men de kan ikke udelukke sig selv fra billedet. Her et direkte citat fra den Teknisk hvidbog om Messenger Secret Conversations i Facebook Messenger offentliggjort den 18. maj 2017:

"[D]et er mulighed for benægtelse af tredjemand egenskaben sikrer, at ingen part uden for Facebook kan kryptografisk afgøre gyldigheden af en rapport."

Det indebærer, at Facebook kan stadig være sårbar over for tvungen offentliggørelse og endda frivilligt at underkaste sig overvågning, for ikke at nævne risikoen for brud på datasikkerheden.. Secret Conversations of Facebook's Messenger giver derfor i bedste fald en halvt udtalt benægtelse. I modsætning hertil giver Citium fuld benægtelse; ingen deltager eller mæglingsmaskine kan på nogen måde kompromittere benægtelsen.

Den primære motivation bag Citium decentrale systemprotokol er at skabe et kommunikationsnetværk, der kan benægtes af deltagerne i samtalen, samtidig med at samtalerne holdes fortrolige, ligesom en privat samtale i det virkelige liv, eller off the record i journalistisk sourcing. Dette står i modsætning til nogle andre centraliserede kommunikationssystemer, der producerer output, som senere kan bruges som en verificerbar registrering af kommunikationsbegivenheden og deltagernes identitet.

SafeMail og SDTP

Citium er en arv fra open source-projekter: Bitmessage og SafeMail. Selv om Citium Instant Messenger-projektet er fuldt ud kompatibelt med SafeMail protokollen, har vi besluttet at kalde det Citium Instant Messenger (CIM) i stedet for Citium Mail, fordi det på mange måder (f.eks. brugergrænsefladen og betjeningen) minder mere om de fleste af de populære instant messengers på markedet.

Den kommunikationsmekanisme, der anvendes af både CIM og SafeMail, er "Safe Data Transfer Protocol". (protokol til sikker dataoverførsel). SDTP foreskriver, at alle former for kommunikation skal sende den samme generiske meddelelse til de tilsigtede modtagere. Når de pågældende modtagere er blevet underrettet, skal de selv hente meddelelserne.

Push & Pull(Fitch)

De fleste instant messenger-systemer er designet til at sende beskeder direkte til de tiltænkte modtagers klientapps. I Citium Instant Messenger-systemet (CIM) er push-meddelelsen imidlertid begrænset til en generisk påmindelse (dvs. "Du har en ny besked") og en meget tynd del af beskeden, der er krypteret i en ciffertekst, som sendes til de tilsigtede modtagere. De tilsigtede modtagere skal selv aktivt hente de resterende dele fra et hav af Citium-knudepunkter (dvs. tjeneste- og brugerknudepunkter) og i sidste ende kombinere dem med den tynde del for at få den originale, korrekte meddelelse.

Kryptografi med tærskelværdi

I ethvert kryptografisk system er nøglen den vigtigste komponent til at omdanne klartekstmeddelelser til ciffertekst og tilbage igen. Nøglen er grundlaget for den overordnede sikkerhed i kryptografien, hvilket betyder, at beskyttelsen af nøglen også er blevet et vigtigt spørgsmål. En af de metoder, der kan reducere risikoen for, at nøglen bliver kompromitteret, er tærskelkryptografi. Den grundlæggende idé med tærskelkryptografi er, at nøglen opdeles i n dele, inden den fordeles til de involverede enheder. For at generere nøglen igen er det ikke nødvendigt at bruge alle andelene. I stedet kan en enhed kun kombinere k andele (kendt som tærskelværdien) for at rekonstruere nøglen. Med andre ord, selv om nøglen er opdelt i n andele, er det kun nødvendigt med k ud af andele for at rekonstruere nøglen.

Som ekstra sikkerhed

Historisk set var det kun organisationer med meget værdifulde hemmeligheder, f.eks. certifikatudstedere, militæret og regeringer, der benyttede sig af tærskelkryptosystemteknologi. Tærskelkryptografisystemet i Citium er et avanceret og ekstra skridt til at sikre nøglen og forhindre, at nøglen bliver kompromitteret. Det skyldes, at en modstander skal angribe k knude(r) for at få k andele til at generere nøglen, i stedet for at kompromittere én knude for at få nøglen. Dette gør det vanskeligere for en angriber.

I Citium er ikke kun nøglen, men også selve den krypterede tekst (dvs. den krypterede meddelelse) opdelt i n skiver sammen med n dele af nøglen. De delte krypterede tekster distribueres vilkårligt til så mange Citium-knuder (dvs. service- og brugerknuder) som muligt. På denne måde er alt indhold godartet for ejeren af alle knudepunkter. Ingen behøver at blive holdt ansvarlig for nogen af de distribuerede meddelelser. Ingen ved, hvad/hvorfra/til hvem de distribuerer på deres knudepunkter. I Citiums tærskelkryptosystem er det konstrueret således, at k = n. Det betyder, at alle n andele skal indsamles og kombineres. Det er den mest stringente InfoSec-indstilling på tærskelkryptosystemet.

InfoSec Resumé

Her er en liste over tilgængelige InfoSec-funktioner på Citium. Informationssikkerhed, undertiden forkortet til InfoSec, er praksis for beskyttelse af information ved at mindske informationsrisici. Det er en del af informationsrisikostyring. Det drejer sig typisk om at forhindre eller i det mindste reducere sandsynligheden for uautoriseret/uhensigtsmæssig adgang, brug, videregivelse, afbrydelse, sletning/ødelæggelse, korruption, ændring, inspektion, registrering eller devaluering, selv om det også kan dreje sig om at reducere de negative virkninger af hændelser (f.eks. at fremtvinge offentliggørelse / obligatorisk nøgleoplysning).


Risiko og trussel

Censur

Databrud

Forfalskninger

DDoS-angreb

Eskalation af privilegier

Spoofing

Tvangsoplysning

Afvisning

InfoSec

Tilladelsesfri

Fortrolighed

Integritet

Tilgængelighed

Godkendelse

Godkendelse

Benægtelighed

Ikke-afvisning

✓ tilgængelig funktion; ✗ ikke tilgængelig funktion

Benægtelse og ikke-genkendelse

Generelt giver kryptografisk signerede meddelelser ikke-afvisning, dvs. at afsenderen ikke kan benægte at have sendt meddelelsen, efter at den er blevet modtaget. Citium anvender i stedet autenticatorer med offentlige nøgler, som garanterer benægtelighed. Enhver modtager kan forfalske en meddelelse, der vil se ud som om den faktisk er genereret af den påståede afsender, så modtageren kan ikke overbevise en tredjepart om, at meddelelsen virkelig er genereret af afsenderen og ikke forfalsket af modtageren. Modtageren er dog stadig beskyttet mod forfalskninger foretaget af tredjeparter. Årsagen er, at modtagerens private nøgle er nødvendig for at kunne udføre en sådan forfalskning. Da modtageren selv ved, om han har brugt sin egen private nøgle til en sådan forfalskning, kan han være sikker på, at ingen tredjepart kan have forfalsket meddelelsen.

Ikke-afvisning er et juridisk begreb, der anvendes i vid udstrækning inden for informationssikkerhed. Det henviser til enhver tjeneste, som giver en modtager en meget stærk grund til at tro, at meddelelsen er oprettet af en kendt afsender (autentifikation), og at meddelelsen ikke er blevet ændret undervejs (integritet). Med andre ord gør ikke-afvisning det meget vanskeligt at benægte, hvem/hvor en meddelelse kommer fra, og at benægte meddelelsens autenticitet. Bemærk, at Citium ikke er bygget til dette.

Praktiskhed

I praksis har brugere, hvis legitime aktiviteter ikke altid er beskyttet mod stævninger eller juridisk tvang, f.eks. journalister og whistleblowere eller advokater og aktivister i undertrykkende regimer, søgt at få adgang til kommunikation, der kan benægtes. Citium gør det muligt at benægte eksistensen af meddelelser på ethvert lagringsmedie og at gøre disse meddelelser tvetydige.

Når to parter ønsker at kommunikere i et system med benægtelse som et af de vigtigste infosikringselementer, ønsker afsenderen af en meddelelse at plausibelt benægte at han eller hun har sendt den pågældende meddelelse, dvs. en ordning, hvor afsenderen kan benægtes; den tilsigtede modtager af en meddelelse ønsker at plausibelt benægte at han eller hun har modtaget den pågældende meddelelse, dvs. en ordning, hvor modtageren kan benægte det.

Forhindre tvang

Formålet med benægtelse er slet ikke at "overbevise" den tvangsmand om, at en udskrift, der er udleveret, er ægte; det er faktisk almindelig kendt, at udskrifter let kan forfalskes. I stedet er formålet at forhindre tvang i første omgang ved at gøre den ubrugelig. Partier, der "holder sig til deres historier" og forklarer tvangsmanden, hvordan Citium fungerer, kan aldrig blive fanget i det virkelige budskab.

I Citium opnås benægtelse gennem tre InfoSec-mekanismer:

  • Tilladelsesfri
  • Afviselig autentificering
  • Sokkespil

Tilladelsesfri 

Den største fordel ved Citium er, at det er en gratis, open source, fuldt decentraliseret, tilladelsesfri blockchain er censur-modstand. Ingen kan forbydes at køre knudepunkter. Operatører af knudepunkter (f.eks. OTS Instant Messenger System Provider (IMSP)) kan reklamere for deres eget materiale (f.eks. kommercielt indhold) til de brugere, der får adgang til Citium via deres knudepunkter. En afsender kan frit vælge, hvilken IMSP's serviceknude der skal hjælpe med at videresende hans/hendes budskab til den tilsigtede modtager. To brugere (f.eks. Alice og Bob), der beslutter sig for at kommunikere sikkert og hemmeligt, kan til enhver tid hoppe på alle Citiums serviceknudepunkter uden at skulle bede om andres tilladelse. Men naturligvis har serviceknudepunkterne ret til ikke at betjene eller videresende fra knudepunkter, der er tvivlsomt misbrugende. Det afhænger alt sammen af den enkelte deltagers selvbestemmelse. Uanset fra hvilket netværkskommunikationslag man ser på Citium, ser alle data ens ud. Ingen tredjepart, især ikke maskinel intelligens, kan se, om data er blevet forfalsket eller manipuleret, fordi alle kan forfalske eller manipulere med alle andres data. I princippet, alle data antages at være af ukendt oprindelse (forfalsket) og ikke troværdige (manipuleret), indtil det modsatte er bevist.

Da Citium anvender en P2P-model (peer-to-peer) i hele netværket, er der ingen højere eller lavere privilegier for adgang til tjenesten. Alle knudepunkter er lige i rettigheder og ansvar. Dermed kan infosec-eksperter, som f.eks. horisontal optrapning af rettigheder og vertikal optrapning af rettigheder, er umulige at eksistere i Citium.

Citiums verdenssyn: For at afskrække ondsindede parter fra at snage i data eller holde data som beviser mod andre, mener Citium, at den bedste sikkerhedspraksis er at tillade alle at forfalske og manipulere data, så ingen part kan skelne ægte fra forfalskede eller manipulerede data.

Afviselig autentificering

Citium bruger autentificering, der kan benægtes mekanisme. Når to brugere (f.eks. Alice og Bob) beslutter sig for at kommunikere via Citium med hinanden, skal de blive hinandens autentificerede brugere ("kontakter") i Citium fra starten - dvs. de skal udføre en nøgleautentificering/verifikation uden for båndet, hvilket udelukker enhver fremtidig mulighed for at Man-in-the-middle-angreb (MITM) på Citium. Dette er det eneste tidspunkt i autentifikationscyklussen, hvor de to brugere er sikre på, at den kommunikerende modpart (Alice eller Bob) er den, som de tror, at han/hun er. Men herefter kan ingen, selv ikke de to brugere selv, selv i løbet af deres kommunikation, uigendriveligt bevise deres autentificerede kontaktforhold, hvor ironisk det end måtte lyde.

På trods af det, der lige er blevet sagt, er den traditionelle betydning af brugergodkendelse (dvs. uigendrivelig identifikation af en bruger) stadig bevaret, fordi godkendelsen i Citium-universet ikke længere er begrænset til brugerkontoen alene, men til hver enkelt kryptografisk signeret meddelelse. To parter (dvs. kontakterne: Alice og Bob), der kommunikerer med hinanden, skal udføre nøgleautentificering/verifikation uden for båndet (OOBA) fra starten. Når de først er verificeret, kan meddelelser, der sendes mellem Alice og Bob, ikke forfalskes af nogen tredjepart. Selv om Citiums tilladelsesløse karakter dikterer, at ingen konventionelle foranstaltninger (f.eks, teknikker til bekæmpelse af spam) er på plads for at forhindre spoofing-angreb og phishingCitium er, hvilket måske er kontraintuitivt for mange, et uberørt miljø (dvs. uden spoof og spam) set fra Alice og Bobs synsvinkel. Bob kan altid identificere den kryptografisk afgrænsede besked, der er sendt fra Alice, som han har godkendt fra starten, på trods af mange andre brugere, der udgiver sig for at være Alice, og Alice kan altid være sikker på, at kun den eneste rigtige Bob kan dekryptere de beskeder, hun sender, på trods af mange andre brugere, der udgiver sig for at være Bob, og som forsøger at dekryptere beskeden.

Verifikation af nøgle uden for båndet

For at Alice og Bob kan blive kontaktpersoner, skal der iværksættes en out-of-band nøgleautentifikation/verifikation (OOBA). Lad os antage, at Alice er kontaktinitiator. Alice indleder en OOBA med Bob ved at sende Bob en Kode for invitation af venner (FIC), som er en klartekst, der ser således ud:

{"MSG": "Hej, jeg hedder Alice. Dette er en venindeinvitationskode (FIC). Den er gyldig i 24 timer. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG er en venlig læsbar tekst, så alle, der ser denne meddelelse, kan vide, hvad den handler om. APPNAME er som standard "SEMAIL". Det signalerer kompatibilitet med andre tjenester, der anvender SDTP (Safe Data Transfer Protocol). KUNDERNAVN er cifferteksten for det kaldenavn, som Alice ønsker at blive kendt af den, der tilføjer hende via denne FIC. TID er Alices tilsvarende identifikator, som er udstedt af hendes serviceknude. HOST er kryptoteksten for værten eller IP-adressen for Alice' serviceknude. MAJOR og MINOR er de to offentlige nøgler. MAJOR serviceknude til at autentificere Alice, og MINOR bruges til at give andre lov til at sende hendes meddelelser. UNDERSKRIFT er den digitale signatur for alle ovennævnte oplysninger for at sikre deres integritet.

Benægtelighed

I Citium Contacts-mekanismen kan Alice sende FIC'en ikke kun til Bob, men også til andre personer, f.eks. Charlie og Chuck. Kun Alice selv ved med sikkerhed, om det er Bob, der er den eneste, der har modtaget FIC'en eller ej. Alice kunne med andre ord have vist FIC'en offentligt, så alle kunne få den og sende beskeder til Alice.


Kontakter Initiativtager

Kontakter Inviteret
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
en tilfældig person D

Alice
en tilfældig person E

Alice
en tilfældig person F

Alice
...
Alice
...
Alice
...

Som du kan se, er der ingen, der kan bevise, at ingen af hendes kontakter var en person, som hun har kendt personligt, og ikke en tilfældig person, der forsøgte at skrive beskeder til hende. Derfor kan Alice plausibelt benægte hendes forhold til enhver besked.

For at forbedre brugeroplevelsen og gøre det mere enkelt er standard Kode for invitation af venner (FIC) autentificering har en detektionsmekanisme. Så længe en ven accepterer out-of-band-verifikationen, er FIC'en ugyldig. Du kan se en systemmeddelelse i Citium Instant Messenger, der siger "Awaiting authorization from the communicating party" (afventer godkendelse fra den kommunikerende part). Denne meddelelse angiver, at to forsøg på at autentificere ikke lykkedes. Hvis Bob ser dette, er der to muligheder: 1. Charlie, Chuck eller en tilfældig person har brugt FIC'en; 2. Der er et problem med netværket. Da CIM imidlertid er open source, kan alle ændre denne begrænsning for en-til-en-autentifikation i FIC. Det er stadig muligt at benægte.

Sokkespil

Sockpuppet er en softwareforanstaltninger til modovervågning. I Citium dikterer sockpuppetry, at alle kan udgive sig for at være en anden. Brugerkontoens kaldenavn er ikke eksklusivt! Ingen bruger ved med sikkerhed, hvilken konto der tilhører hvem, uanset fra hvilket perspektiv man kigger. Sockpuppetry dikterer, at en bruger kan ikke kommunikere direkte med en anden bruger, men kun indirekte gennem et hav af sockpuppet-brugerkonti i Citium. Alle konti er sockpuppets, og alle ligner en antiovervågningsafledning. En konto kan kommunikere på vegne af kontohaveren eller blot sockpuppe (kommunikere på vegne af andre konti ved at vilkårlig mesh-tree multicast (IMTM)). Ingen andre end kontohaveren selv kan kontrollere eller bevise, hvilken konto der kommunikerer på vegne af hvem.

For yderligere at maksimere benægtelsesmulighederne, alle data har en begrænset levetid på Citium-noder. F.eks. er kryptografisk opdelte flere dele af ciffertekst, der ligger på brugernes mobile knudepunkter, sat til nedtælling til selvdestruktion på 24 timer. Parterne kan blot fortælle tvangsmanden, at de bevidst har slettet deres meddelelse i henhold til en offentliggjort tidsplan og derfor ikke kan udlevere dem.

Fortrolighed, integritet og tilgængelighed

Fortrolighed

De fleste af de konventionelle instant messenger-systemer (IMS) er bygget på en centraliseret godkendelses- og autorisationsordning. Desværre er ethvert centraliseret system i sagens natur modtageligt for brud på datasikkerheden. (Du kan finde flere oplysninger her.) I kontrakt er IMS bygget oven på Citium, der er bygget af et netværk af decentrale knudepunkter, ikke i fare. Antag f.eks. at to brugere forsøger at kommunikere med hinanden på Citium. Afsenderen er Alice, og den tiltænkte modtager er Bob. Ingen tredjepart kan vide med sikkerhed, om han eller hun har afkodet en besked fra Alice til Bob korrekt, fordi Citium anvender følgende sikkerhedsmekanismer: 1. PGP-kryptering (Pretty Good Privacy); 2. tærskelkryptosystem for utydelig mesh-tree multicast (IMTM); og 3. Ækvivokation af nøgle/meddelelse. PGP er for populært til at kræve yderligere forklaring. Men da IMTM-tærskelkryptosystemet er unikt for Citium, og nøgle/meddelelse-ækvivalering er mindre kendt, vil vi bruge mere tid på at forklare deres InfoSec-fordele.

Figur 1.1: Alice har de to offentlige nøgler, som Bob har givet hende, dvs. KA & KB, fordi Alice og Bob har udført godkendelse uden for båndet. Bemærk, at begge deres enheder administrerer deres egne kryptografiske nøgler. Faktisk genereres eller afledes alle nøgler i Citium på enheden. Private nøgler sendes aldrig til andre, ikke engang til servicenoderne. Begge offentlige nøgler anvendes i det hybride krypteringsmodul, som kombinerer deniability af et kryptosystem med offentlige nøgler, effektiviteten af et kryptosystem med symmetriske nøgler og den ekstra beskyttelse af tærskelkryptosystemet.

Figur 1.2: Citium Instant Messenger (CIM) er et OTR-system (Off-the-Record Messaging). CIM-brugeren Alice sender* en meddelelse til en anden Citium-bruger Bob. Her konverteres Alices meddelelse til en klartekst (M). M og en tilfældig sessionsnøgle (KR) vil blive behandlet gennem det hybride krypteringsmodul på følgende måde:

Klartekst (M) krypteres først med den XXTEA og Blowfish algoritmer med den tilfældige sessionsnøgle (KR), hvilket resulterer i en ciffertekst (β). Skær β op i n ciphertexter; og hvis vi antager, at n = 3, har vi β1, β2 og β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

For at skabe θ vælges en β tilfældigt blandt de βn. Antag, at β1 udvælges tilfældigt fra βn. KR er krypteret af ECDSA algoritme med KA, hvilket igen kombineret med β1 der skal krypteres af ECDSA algoritme med KB hvilket resulterer i en ciffertekst (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Endelig er de cipertexter af β2, β3, og θ (dvs. βn-1& θ) er klar til IMTM. Bemærk, at β1 er ikke nødvendig her, da den allerede er indkapslet i θ.

* Vi bruger ordet "post" i stedet for "send", fordi det giver mere mening i Citiums kommunikationsnetværk, som kombinerer det smukke ved både kryptografi og steganografi. Men hvad er steganografi? Forestil dig ordet "post" i den forstand, at Alice lægger mange anonyme og tilfældigt placerede rubrikannoncer ud i flere aviser rundt om i verden, så alle kan se dem, men kun den tiltænkte modtager Bob ved, hvordan han kan finde dem alle og forstå den underliggende besked. Denne praksis, der kaldes steganografi, er den anden side af kryptografi. Ved kryptografi ved alle involverede, at en besked er blevet sendt. Det, der ikke er kendt - undtagen for afkoderen - er indholdet af meddelelsen. Steganografi skjuler det faktum, at en besked overhovedet er blevet sendt, normalt ved at skjule den for øjnene af alle (i filmen "A Beautiful Mind" bliver hovedpersonen, spillet af Russell Crowe, overbevist om, at kommunisterne gemmer beskeder i nyhedshistorier, og han mister forstanden i forsøget på at tyde dem).

Figur 1.3: De fleste instant messenger-systemer er designet til at sende beskeder direkte til de tiltænkte modtagers klientapps. I Citium Instant Messenger-systemet er push-meddelelser imidlertid begrænset til en generisk påmindelse i form af en tekst (f.eks. "Du har en ny besked")(G), der sendes til de tilsigtede modtagere. De tilsigtede modtagere skal selv hente beskederne, hvilket vil blive forklaret senere i datastrømscyklussen. Indtil videre sender Alice to oplysninger til Bobs serviceknude IMSP Bolivia i tilfælde af, at Bob ikke er online i øjeblikket. Den ene er den generiske påmindelsestekst (dvs. "Du har en ny besked") (G), og den anden er den krypterede tekst (θ), der indkapsler den tilfældige sessionsnøgle (KR) og en af de tilfældigt udvalgte krypteringsfiler (β1).

Figur 1.4: De cipertexter af β2, β3(dvs. βn-1) sendes til Citium-netværket ved hjælp af IMTM (indiscriminate mesh-tree multicast), som vilkårligt distribueres til så mange Citium-noder (dvs. servicenoder og brugerknuder) som muligt ved hjælp af mesh-tree multicasting, hvilket effektivt forhindrer analyse af forbindelser og eliminering af databrud som følge af fejl på et enkelt punkt.

Figur 1.5: Hvis klarteksten (M) er større end 1024 bytes, adskilles alt, hvad der er større end 1024 bytes, i et enkelt stykke (dvs. den overskydende ciffertekst (βE), der er uploadet til Alice' serviceknude (dvs. IMSP Australia). IMSP Australia beholder βE i 24 timer, før den slettes permanent. Dette forhindrer ikke kun, at du løber tør for diskplads, men maksimerer også Citiums benægtelighed yderligere.

Figur 1.6: Tjenesteknuden for den tiltænkte modtager Bob (dvs. IMSP Bolivia) sender den generiske meddelelse ("Du har en ny meddelelse") (G) og den krypterede tekst (θ), der indkapsler den tilfældige sessionsnøgle (KR) og en af de tilfældigt udvalgte krypteringsfiler (β1) til Bobs knude.

Figur 1.7: På dette tidspunkt er Bob fuldt ud klar over, at nogen har forsøgt at sende en meddelelse til Citium-netværket med ham som modtager. Bob pinger hele Citium-nettet med IMTM for at hente cipertextene af β2, β3, (dvs. βn-1).

Figur 1.8: Nu er de cipertexter af β2, β3, og θ er klar til det hybride dekrypteringsmodul.

Figur 1.9: Bobs private nøgle A (KA-1) er den tilsvarende private nøgle til Bobs offentlige nøgle A ((KA). Bobs private nøgle B (KB-1) er den tilsvarende private nøgle til Bobs offentlige nøgle B ((KB). De er begge klar til det hybride dekrypteringsmodul.

Figur 1.10: Den overskydende ciffertekst (βE) hentes fra Alice' serviceknude (dvs. IMSP Australia) og er klar til det hybride dekrypteringsmodul.

Figur 1.11: Før dekrypteringsprocessen finder sted i det hybride dekrypteringsmodul, skal alle ciffertekstskiverne være på plads. Hvis vi antager, at de alle fra figur 1.8-10 allerede er på plads, vil vi se θ blive dechifreret først af ESDSA-algoritmen, hvilket resulterer i β1 og KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Ved at kombinere β1 med resten af dets søskende (dvs. β2, β3), der blev skåret i skiver på Alices side, kan Bob nu dekryptere alt tilbage til klarteksten på følgende måde:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Endelig afsløres den korrekte klartekst (M) og leveres til Bob.

IMTM-kryptosystem med tærskelværdi

IMTM-tærskelkryptosystem (Indiscriminate mesh-tree multicast) betyder, at en ciffertekst opdeles kryptografisk i flere dele, som igen distribueres vilkårligt til så mange knudepunkter som muligt ved hjælp af mesh-tree multicasting, hvilket effektivt forhindrer analyse af forbindelser og eliminering af databrud som følge af fejl på et enkelt punkt.

For at den tiltænkte modtager (Bob) kan dekryptere beskeden fra afsenderen (Alice) korrekt, skal Bob få alle dele af den krypterede tekst og dekryptere den med den rigtige nøgle. Bob skal anmode så mange knudepunkter som muligt om at få adgang til vilkårlig mesh-tree multicast (IMTM), indtil han har samlet alle skiverne. Kun den tiltænkte modtager (Bob) kan genforene og dekryptere alle dele af den krypterede tekst korrekt.

Kryptoanalytisk ubrydelig: Medmindre nogle hackere kan kapre alle de knudepunkter, der indeholder de tilhørende krypterede skiver, og dechifrere dem alle med en kvantecomputer, der kun eksisterer i teorien, kan intet under transit af de tilhørende krypterede skiver true meddelelsens fortrolighed.

Ækvivokation af nøgle/meddelelse

I Citium-kryptosystemet kan en fjendtlig hacker eller en kryptoanalytiker være i stand til at opsnappe en ciphertext (C). Der er et kritisk begreb, der kaldes nøgleækvivalering og meddelelsesækvivalering, som vist i nedenstående diagram:

Nøgle- og meddelelsesækivokation er et mål for styrken af et krypteringssystem under et angreb, der kun omfatter krypteret tekst for henholdsvis nøglen og meddelelsen. Nøgleækvivalering og meddelelsesækvivalering refererer til nøglestyrken under kendte klartekstangreb og nøglestyrken under klartekstangreb. Jo længere den modtagne ciffertekst er, jo større er sandsynligheden for, at kryptoanalytikeren vil opdage den hemmelige nøgle eller den klare tekst. Sandsynligheden for, at det lykkes en kryptoanalytiker at dechifrere en kryptotekst, stiger generelt med kryptotekstens længde. I Citium minimerer de opdelte ciffertekster størrelsen af den enkelte ciffertekst, således at cifferens styrke maksimeres.

Integritet

Inden for informationssikkerhed betyder dataintegritet, at dataenes nøjagtighed og fuldstændighed opretholdes og sikres i hele deres livscyklus. InfoSec-integritet betyder, at data ikke kan ændres på en uautoriseret eller uopdaget måde, og definitionen skal ikke forveksles med referentiel integritet i databaser. En ciphertext-slice kan ikke ændres under transit på Citium, fordi den er krypteret af ECDSA (Elliptic Curve Digital Signature Algorithm). Det er ikke kun beregningsteknisk uoverkommelig men har også været brugt i næsten to årtier i open source-projekter, såsom Bitcoin. Hvis det lykkes at hacke sig ind (at afkode den uden en privat nøgle), vil en eventuel angriber kunne opnå en enorm fortjeneste. Det faktum, at dette tilsyneladende aldrig er sket, er et meget godt empirisk bevis for dens sikkerhed.

Tilgængelighed

Nej enkeltstående fejlpunkt (SPOF) kan påvirke spredningen af cybertekstskiver og indsamlingen af dem gennem vilkårlig mesh-tree multicast (IMTM).

Fuldstændig decentralisering: Størstedelen af de nuværende udbydere af online-applikationstjenester bruger nogle former for centraliserede metoder (f.eks. servere i et datacenter) til at strukturere deres brugerstyringssystemer. Det betyder overvågning. For uanset hvor ihærdigt tjenesteudbyderne hævder, at de effektivt beskytter brugeroplysningerne (f.eks. e-mail, IP-adresser, brugernavn og adgangskode) mod fejladministration eller hacking, har de teoretisk set beføjelse til at ændre eller slette oplysningerne. Derfor er decentralisering absolut nødvendig for at opnå den grad af tillid, at man kan udelukke selv teoretiske uheld fra at ske.

Fallibilitet

Fejlbar IMSP - løse smertepunkt

De fleste udbydere af instant messenger-systemer (IMSP'er) på markedet kræver, at potentielle brugere sender deres personlige oplysninger (f.eks. e-mail, brugernavn og adgangskode) for at registrere sig på udbydernes centrale servere. Kun på denne måde kan brugerne bruge oplysningerne til at autentificere sig selv over for de centrale servere, når de forsøger at logge ind for at få adgang til tjenesten i fremtiden. Nogle potentielle brugere kan fejlagtigt tro, at deres personlige oplysninger er unikke, og at deres korrespondance er sikker, fordi IMSP hævder, at de personlige oplysninger kontrolleres i forhold til eksisterende brugere for eventuelle dubletter. Men i virkeligheden er det IMSP'erne, der opretter kontoen, og de kan altid forfalske alle brugeroplysninger til uetiske formål. For at løse dette problem bruger Citium en unik godkendelsesmekanisme til bedre kontrol og balance mellem brugere og IMSP: En brugergodkendelsesinformation genereres udelukkende af brugeren, men ikke af nogen anden. IMSP'er har stadig rettighederne til at give autoriserede brugere adgang til deres tjenester.

Traditionel løsning

Traditionelt set, udbydere af instant messenger-systemer (IMSP'er) leverer service til deres brugere gennem følgende godkendelses- og autorisationsordning:

  1. En bruger indsender sine brugeroplysninger (f.eks. konto-ID og adgangskode) til IMSP.
  2. IMSP autentificerer brugeroplysningerne.
  3. IMSP giver brugeren tilladelse til at bruge sin tjeneste.

Den traditionelle ordning er ikke kryptoanalytisk sikker, fordi IMSP har alle brugeroplysninger, så det teoretisk set er muligt for IMSP at forfalske brugerens adfærd. Desuden kan IMSP undertiden ikke sikre mod ondsindede angreb. Sidst men ikke mindst, social hacking udnytter uforsigtige brugere, der anvender det samme sæt profiler (f.eks. samme brugernavn, køn og alder) hos forskellige IMSP'er. Brud på sikkerheden hos en af disse IMSP'er kan medføre, at brugerne mister deres privatliv på hele internettet.

Citium-opløsning

Citium er anderledes end den traditionelle godkendelses- og autorisationsordning. I stedet for at indsende brugeroplysninger fungerer Citium på følgende måde:

  1. En bruger indsender sin brugersignatur, der kun vedrører den pågældende servicesession, til IMSP.
  2. IMSP autentificerer signaturen.
  3. IMSP giver brugeren tilladelse til at bruge sin tjeneste.

Citium-ordningen er kryptoanalytisk sikker, fordi det teoretisk set er umuligt at forfalske brugeradfærd ved hjælp af IMSP'er. Selv hvis IMSP'en bliver hacket, er angriberen teoretisk set heller ikke i stand til at forfalske brugerens signatur eller adfærd. Vigtigst af alt er det, at selv de mest uforsigtige brugere ikke kan lække personlige oplysninger, fordi Citium-ordningen er udformet som en black-box. Nogle kalder en sådan tilgang for bevis for nulviden. IMSP'er kan autentificere brugere og godkende kommunikationstjenester uden at skulle indhente oplysninger om brugernes privatlivets fred. Da enhver IMSP eller skruppelløs hacker i Citium-ordningen ikke længere kan forsinke eller afvise tjenester selektivt, er det umuligt at foretage uautoriserede analyser af brugeradfærd.



da_DK