Locaux de conception du système

Ne laissez pas son interface client fade vous induire en erreur en vous faisant croire que Citium est un logiciel sous-développé. En fait, il est si puissant qu'il garantit que les communications avec vos contacts cibles sont résistant aux quanta et peut être nié de manière plausible. Il est bien connu que la conception de systèmes innovants introduit souvent de nouvelles formes d'échec. Et pourtant, malgré cela, la plupart des concepteurs de systèmes adoptent l'innovation parce qu'il est dans la nature humaine de résoudre des ennuis récurrents. Malheureusement, plus souvent qu'autrement, les changements bien intentionnés apportés aux systèmes de communication sécurisés créent des défaillances inattendues, telles que des vulnérabilités de sécurité. Plus la complexité est grande, plus elles sont sujettes à l'erreur. Par conséquent, la philosophie de conception de Citium est, avant tout, de réduire la complexité des systèmes. Lorsque l'utilisation de certains algorithmes de cryptage complexes est irréductible, nous les compartimentons en composants modulaires. Étant donné que les conceptions modulaires deviennent susceptibles de tomber en panne lorsque des problèmes surviennent qui font le pont entre les divisions, Citium s'assure que ces pannes ne sont rien d'autre qu'un coût acceptable au détriment de la rapidité. Tout cela peut sembler trop abstrait, alors mettons les choses en termes et exemples plus concrets.

Comment comprendre Citium 

Les mécanismes de cryptage et de transmission des protocoles BitTorrent et Bitcoin sont une technologie P2P décentralisée qui a fait ses preuves. Le protocole BitTorrent existe depuis deux décennies et compte des milliards d'utilisateurs dans le monde. Le protocole Bitcoin a démontré sa fiabilité dans un environnement financier à enjeux élevés. Citium les utilise pour assurer une confidentialité, un anonymat et un déni de l'identité des utilisateurs qui résistent à la quantification. Imaginez le scénario des "messages en bouteille. Au lieu de mettre des morceaux de papier dans des bouteilles, nous y mettons des puzzles individuels. Le message que vous voulez envoyer à votre destinataire est analogue à la photo personnalisée d'un puzzle. Tout d'abord, le message est crypté par votre propre appareil et est divisé de manière cryptographique en petites tranches. C'est comme si vous découpiez la photo en puzzles puis que vous les mettiez en bouteille individuellement. Ensuite, ils sont envoyés de manière aléatoire aux nœuds du réseau Citium, du réseau BitTorrent et du réseau Bitcoin. Ils sont situés dans différents pays du monde entier. C'est comme si l'on jetait les bouteilles dans les sept mers.

Données dynamiques

Il est à noter que la transmission dynamique de données vers le réseau Citium ainsi que celles qui se greffent sur les réseaux BitTorrent et Bitcoin ressemble aux dizaines de millions d'attaques de faux semis et d'époussetage qui se produisent à chaque instant sur l'internet. En d'autres termes, la transmission de données est inoffensive et se dissimule parfaitement à la vue du trafic Internet banal. La plupart des nœuds BitTorrent et Bitcoin n'examinent ni ne bloquent les données provenant des nœuds Citium individuels, car ils sont trop petits et trop peu fréquents pour être gênants. En général, ils se contentent d'empiler les données nouvellement arrivées dans leurs propres tampons et/ou de les transmettre à quelqu'un d'autre. C'est pourquoi Citium peut contourner toutes sortes de censure sur Internet et les utilisateurs peuvent communiquer librement sur Citium.

Données statiques

De plus, les données statiques - toutes les tranches de texte chiffré - qui se trouvent sur le réseau décentralisé de Citium, le client BitTorrent et les nœuds du réseau Bitcoin se ressemblent, tout comme on peut difficilement distinguer une bouteille flottante d'une autre dans les mers. Tout le monde peut mettre en bouteille un puzzle et le jeter à la mer, et tout le monde est autorisé à le ramasser. La vôtre aussi peut être ramassée par n'importe qui ! Cependant, personne, sauf votre destinataire, ne sait quelles bouteilles contiennent les puzzles essentiels, sans parler de la façon de les reconstituer à partir du message original, même s'il parvient à en récupérer chaque tranche essentielle. Pourtant, vous et votre destinataire pouvez communiquer sans problème dans Citium, car seul votre destinataire sait quelles sont les tranches essentielles (bouteilles) à conserver, possède les clés nécessaires pour les décrypter (déverrouiller) et reconstituer les cryptogrammes (puzzles) dans le message original (photo). En outre, vous bénéficiez pleinement d'un démenti plausible, quelle que soit la tournure des événements, même si le destinataire décide de se retourner contre vous. Grâce à la conception inhérente de Citium, vos destinataires ne peuvent pas vous tenir responsable de ce que vous lui avez dit parce qu'il est techniquement impossible de prouver de manière irréfutable que les messages ont été diffusés par vous.

Locaux de conception d'InfoSec

Tous les algorithmes et fonctionnalités de cryptage populaires et même apparemment innovants (par exemple AES, forward secrecy) dans l'espoir d'empêcher l'homme du milieu (MITM) et la cryptanalyse sont insaisissables, voire futiles, car toute croyance dans la technologie anti-MITM est infalsifiable, sans compter qu'aucun d'entre eux ne peut résister aux attaques des ordinateurs quantiques et/ou des coercions. Nous ne pouvons que souhaiter bonne chance à ceux qui ont foi dans les technologies anti-MITM alors que nous poussons les prémisses de conception de Citium à l'extrême parce que les hypothèses traditionnelles de sécurité des données n'ont pas bien servi, en particulier à ceux qui communiquent des informations sensibles en ligne et sont dominés par des adversaires (c'est-à-dire des acteurs de la menace) en termes de ressources et de détermination. On ne peut pas s'imaginer l'ampleur du MITM que certains acteurs de la menace, pleins de ressources et patients, vont prendre avant qu'il ne soit trop tard. On ne peut jamais savoir quand les agences de renseignement au niveau de l'État commencent à utiliser des ordinateurs quantiques pour décrypter des données de transmission archivées, de sorte que ce que vous ressentez aujourd'hui comme étant sûr n'est pas une garantie de ne pas être rattrapé demain par une technologie de cryptanalyse plus puissante. Enfin, à moins que votre corps ne soit aussi agile qu'Ethan Hunt dans Mission : Impossibleà moins que votre esprit ne soit aussi ingénieux que celui de Keyser Söze dans Les suspects habituelsou si vous n'êtes pas toujours prêt à mordre et à ingérer du cyanure d'hydrogène (HCN), au point d'être contraint de divulguer vos secrets, vous êtes condamné. D'autre part, si vous avez utilisé Citium pour communiquer des informations privées et confidentielles, un déni techniquement faisable/plausible vous défendra d'être une cible facile.

Écoute, surveillance et coercition inévitables

Citium peut-il libérer les utilisateurs des écoutes et de la surveillance ? Non, car l'écoute et la surveillance sont omniprésentes. Par exemple, en 2013, le dénonciateur Edward Snowden a révélé le Programme de surveillance PRISM de la NSA américaine au monde. Nous ne pouvons pas faire face à la réalité sans en tirer la leçon que tout le monde est soumis à des écoutes, des surveillances et même des coercitions. Ce que fait Citium, paradoxalement, c'est offrir la possibilité de nier, de sorte que l'écoute et la surveillance sont rendues insignifiantes parce que personne ne sait avec certitude qui a envoyé quoi à partir de quels dispositifs dans le vaste océan de "bouteilles de messages" cachées dans la plaine du réseau de nœuds de Citium. En d'autres termes, Citium utilise un mélange de systèmes de cryptage indéniables, de sorte que les écoutes et la surveillance deviennent inoffensives, voire sans importance. Dans la plupart des cas, la coercition équivaut à une défaite totale. Vos tentatives pour protéger la confidentialité de vos communications ont été vaines. Le but de la négation n'est pas du tout de "convaincre" le coercitif que toute transcription remise est réelle ; en effet, il est de notoriété publique que la transcription peut facilement être falsifiée. Au contraire, l'objectif est d'éviter la coercition en premier lieu en rendant inutile la remise des transcriptions. Les utilisateurs de Citium doivent simplement "s'en tenir à leur histoire". Aucun analyste de données ou expert médico-légal ne peut prouver de manière irréfutable qui est impliqué dans quel message dans Citium. L'utilisation de Citium a permis un changement de paradigme majeur en faveur de schémas de cryptage contestables comme dernière défense de la confidentialité. En termes simples, tant que vous communiquez par l'intermédiaire de Citium, vous êtes libre de nier toute preuve contre vous. Il n'est pas de votre devoir de prouver que vous êtes innocent. C'est le devoir de quelqu'un d'autre de prouver que vous avez fait quelque chose de mal qui mène à vos accusations. Mais soyez assuré que personne n'est capable de le faire.

Un régime centralisé irréalisable

Comme nous le savons tous, il est fallacieux de faire appel à l'autorité centralisée et à la nouveauté. Mais malheureusement, cette connaissance ne peut pas empêcher des organes de direction centralisés apparemment dignes de confiance et des experts autoproclamés de colporter des technologies InfoSec toujours plus sophistiquées à leurs utilisateurs. Une longue liste de déceptions a été dressée à l'aveuglette par ces utilisateurs, telles que

Au vu de ces incidents répétés, Citium propose trois (3) prémisses pessimistes mais rigoureuses pour la conception d'InfoSec.

  • Ne faites confiance à personne - Le participant est faillible.
  • Le pouvoir corrompt - Les droits sont exploitables.
  • No Secrecy - Cipher is vulnerable.

Face à un intrus qui a réussi à découvrir des données privées dans Citium grâce

1. incitation à la défection2. l'abus de pouvoir ; ou 3. piratage de texte chiffréLes utilisateurs de Citium peuvent toujours nier à juste titre qu'ils ont été impliqués, car toute enquête de sécurité est futile, aussi étendue et méticuleuse soit-elle. Citium rend inévitablement la source de données obscure et inadmissible. En outre, La possibilité de déni, en tant que caractéristique d'InfoSec, réduit considérablement le désir de tout concurrent ou de toute autorité judiciaire d'enquêter ou d'obtenir des preuves contre les utilisateurs de Citium.

Disponibilité

Quelqu'un peut-il utiliser une quantité inimaginable de ressources pour attaquer Citium afin qu'elle échoue ? Non, car la messagerie des applications clientes de Citium est toujours disponible même si tous les autres nœuds de Citium ont été supprimés parce que la transmission dynamique des données de Citium sur les réseaux BitTorrent et Bitcoin. Oui, vous avez bien entendu. Non seulement le Citium n'a pas de serveurs centraux, ce qui rend essentiellement impossible les raids, les fermetures ou les transferts de données, mais sa transmission de données dépend également des infrastructures de réseau P2P de quelqu'un d'autre. Ainsi, dites adieu aux pannes de serveurs et de nœuds ! Un acteur de la menace doit saisir physiquement TOUS les appareils, tels que les téléphones, les routeurs et les serveurs de contenu dans TOUS les pays où sont situés les nœuds du Citium, afin d'entraver les performances du réseau du Citium dans le transfert de fichiers volumineux, tels que l'image, la voix et la vidéo. Sans compter que le démantèlement est non seulement hautement improbable mais aussi un acte flagrant qui ne manquera pas d'attirer l'attention. C'est tout simplement trop à la Pyrrhus pour que la plupart des acteurs de la menace puissent l'envisager. En revanche, les forces de l'ordre qui ciblent des services de chat sécurisés très répandus, tels qu'EncroChat, n'auraient besoin que d'un démantèlement unique, mais discret, de leurs serveurs de relais de messagerie centralisés ou de leurs serveurs d'annuaire de contacts. La plupart des utilisateurs pourraient continuer à utiliser le service sans le savoir, alors que leur identité et leurs données ont déjà été secrètement compromises. Heureusement, les utilisateurs de Citium n'ont jamais à se soucier de ce genre d'incident. Le nombre de nœuds de périphériques connectés au réseau Citium ne fait qu'augmenter de jour en jour car chaque application client Citium en ligne est un nœud actif qui se sert lui-même ainsi que tous les autres membres du réseau décentralisé. C'est pourquoi, paralyser ou compromettre le réseau décentralisé de Citium ne fait que devenir géométriquement de plus en plus difficile au fil du temps, tandis que les fournisseurs de services centralisés, tels que SkyECC, augmentent inévitablement leurs risques de violation de données à mesure qu'ils gagnent en popularité. Techniquement, au sens de l'infoSec, le réseau décentralisé des nœuds de Citium est une défense à plusieurs niveaux qui s'ajoute au système de cryptage PGP, ce qui rend les communications de Citium indéniables et sûres sur le plan quantique. Il s'agit d'un service unique qui n'est disponible chez aucun autre fournisseur.

Faits marquants de l'InfoSec

Par convention, les parties prenantes centralisées d'un système de cryptographie détiennent l'ID de compte, le mot de passe et les informations personnelles des utilisateurs afin d'autoriser l'accès et le service, ce qui peut entraîner des pertes irréparables, telles que des violations de données, de la coercition et des attaques de chantage. Heureusement, les technologies modernes de cryptographie permettent aux concepteurs de créer de meilleurs systèmes de cryptographie : supprimez ces droits et ce pouvoir tout en conservant la convivialité globale des systèmes de cryptographie !

Citium tire pleinement parti de ces technologies éprouvées pour mettre en place un système gratuit, à code source ouvert et entièrement décentralisé, chaîne de blocage sans autorisation qui comporte cryptanalytiquement incassable les cryptosystèmes et les mécanismes InfoSec, tels que Cryptosystème hybridecryptosystème de seuilla multidiffusion par maillage sans discrimination (IMTM), et sockpuppetry. Le bâtiment actuel du Citium est capable de servir texteimagevidéo et voix en temps réel données. Les applications décentralisées (dApps) construites sur Citium peuvent bénéficier d'extraordinaires fonctionnalités de sécurité des données, telles que déni de responsabilitéqui est bien adapté pour construire Messagerie non enregistrée (OTR) Système de messagerie instantanée.

Obfuscation de l'IP du serveur : Le SIPO (Server IP Obfuscation) est une caractéristique unique de Citium. Elle permet de masquer l'adresse IP d'origine d'un serveur à ses visiteurs tout en leur permettant de visiter du contenu HTML5 sur le serveur de manière transparente. Non seulement le SIPO peut efficacement prévenir les attaques par déni de service distribué (DDoS)mais elle peut également limiter la collecte de renseignements sur la propriété intellectuelle (par exemple, la recherche géolocalisée), ce qui permet de réduire efficacement les coûts de la recherche. empêcher le démantèlement et la saisie des serveurs web.

Le compromis de la sécurité

Pourquoi observe-t-on un retard occasionnel dans l'envoi et la réception des messages par Citium ? En bref, le retard occasionnel est le prix à payer pour une plus grande tranquillité d'esprit en matière de sécurité. L'ampleur d'un retard dépend fortement de la taille du message. S'il s'agit d'un SMS, qui est de petite taille, le retard sera normalement résolu en quelques secondes. Mais s'il s'agit d'une image, d'un clip vocal ou d'une vidéo, qui est de grande taille, le délai sera légèrement plus long mais ne dépassera pas quelques minutes. Pendant que vous attendez, Citium est occupé à crypter votre message avec une triple couche de cryptage, à savoir ECDSA, BLOWFISH et XXTEA. L'ECDSA est notamment le système de cryptage utilisé par le réseau Bitcoin, qui a résisté à l'épreuve du temps. Comme la capitalisation boursière de Bitcoin se chiffre déjà en centaines de milliards de dollars, en craquer ne serait-ce qu'une fraction signifie un jackpot ou une attestation de la capacité d'un hacker. En dépit des incitations, personne n'a été capable de le cracker. La seule raison pour laquelle l'ECDSA n'a pas été adapté plus largement est due à sa soif de puissance de calcul. Les appareils mobiles ont besoin de temps pour traiter le cryptage, ce qui contribue aux retards occasionnels. Ce retard est encore aggravé par la diffusion de cryptogrammes découpés sur les réseaux P2P (Citium, BitTorrent, Bitcoin), car l'ETA dans les systèmes décentralisés n'est pas aussi prévisible que dans les systèmes centralisés. Sans compter que le destinataire est occupé à récupérer ces minuscules morceaux de message chiffrés, puis à les déchiffrer et à les réassembler dans le format original, lisible. Le processus de transmission est plus lent que celui de la plupart des autres messageries instantanées, mais c'est le compromis nécessaire en termes de performances et de sécurité pour les utilisateurs de Citium qui attachent une importance primordiale à la confidentialité. Techniquement, le découpage des messages est un concept de cryptographie à seuil qui rend Ctium résistant au post-quantisme. En clair, cela signifie que même les acteurs de la menace qui reviennent du futur, armés de décodeurs à force quantique, ne peuvent pas révéler le texte original.

Diffère de l'application GRATUITE

Les applications gratuites, telles que Signal, Telegram, WhatsApp, Facebook Messenger et WeChat, obtiennent et utilisent au moins un identifiant personnel, par exemple par e-mail, SMS ou téléphone, pour vous suivre. Ils peuvent permettre de retrouver votre véritable identité. Les politiques de confidentialité de ces entreprises imposent que les informations de leurs utilisateurs ne soient pas sécurisées. Pour aggraver les choses, leurs modèles commerciaux à gestion centralisée les rendent vulnérables aux coercitions. Cela signifie qu'elles sont plus que prêtes à donner vos informations pour leur propre compte, car elles ont le droit de communiquer des informations sur les utilisateurs à des tiers sans l'autorisation de ces derniers. D'autre part, les applications payantes, telles que SkyECC, vous attribuent un identifiant d'utilisateur afin que toute personne possédant votre identifiant puisse potentiellement vous localiser et frapper à votre porte. Citium garantit le respect de votre vie privée en PAS DE DEMANDE pour tout ce qui vous concerne, depuis le processus de paiement, l'installation et jusqu'au service clientèle. Nos agents du service clientèle ne connaissent votre existence que si vous nous contactez. Un e-cert privé sera soudé sur votre téléphone au lieu de l'identifiant et du mot de passe. Il vous libèrera des fuites de combinaisons de nom d'utilisateur et de mot de passe, du vol d'identité, du phishing, du ping aléatoire malveillant des messages et des publicités de la corbeille. Nous n'avons pas de serveur central, de sorte que toute attaque DDoS ou tentative d'enlèvement de données est, par conception, impossible. Vous êtes le seul à pouvoir contrôler quand, comment et avec qui vous discutez.

Comptes de chaussettes

Outre les questions de protection de la vie privée, du point de vue de l'algorithme de cryptage, toutes ces applications gratuites délivrent les clés publiques que leurs utilisateurs utilisent pour crypter les messages, de sorte que les entreprises savent qui sont les utilisateurs en sachant simplement qui utilise quelle clé publique. En revanche, chaque utilisateur de Citium émet sa propre clé publique. En fait, chacun de vos contacts Citium communique avec vous par l'intermédiaire de comptes proxy que Citium a créés pour vos contacts individuellement pendant les vérifications hors bande. Vos contacts ne savent pas si les comptes sont uniquement pour eux ou s'ils sont aussi pour quelqu'un d'autre. Ce système empêche essentiellement vos contacts de se retourner contre vous à l'avenir parce qu'ils ne peuvent pas prouver de manière irréfutable qu'ils vous parlent. Tout le monde parle par l'intermédiaire de "comptes fantômes" dont personne ne sait avec certitude qui parle par leur intermédiaire, de sorte que tout le monde au Citium peut à tout moment maintenir un démenti plausible.

Déni de responsabilité 

De nombreux systèmes de communication centralisés prétendent avoir non-répudibilité comme l'une de leurs fonctionnalités FnfoSec, car leurs utilisateurs veulent délibérément tenir systématiquement pour responsables leurs interlocuteurs. Citium ne répond pas à cet objectif. En fait, Citium offre tout le contraire : déni de responsabilitéqui est la dernière ligne de défense contre l divulgation forcée et ses répercussions.

Certains fournisseurs de services, tels que Facebook, tentent d'offrir un démenti, mais ils ne parviennent pas à se mettre hors jeu. Voici une citation directe de la Livre blanc technique sur les conversations secrètes des messagers dans Facebook Messenger publié le 18 mai 2017 :

" [L]e la possibilité de déni par des tiers La propriété garantit que pas de fête en dehors de Facebook peut déterminer de manière cryptographique la validité d'un rapport".

Elle implique que Facebook peut toujours être vulnérable à une divulgation forcée et même à une surveillance volontaire, sans parler du risque de violation des données. Ainsi, Secret Conversations of Facebook's Messenger offre au mieux un démenti à moitié cuit. En revanche, Citium offre un déni complet ; aucun participant ou machine de médiation ne peut compromettre le déni de quelque manière que ce soit.

La principale motivation derrière le protocole de système décentralisé de Citium est de fournir un réseau de communication indéniable pour les participants à la conversation tout en gardant les conversations confidentielles, comme une conversation privée dans la vie réelle, ou officieuse dans le cadre de l'approvisionnement en journalisme. Cela contraste avec certains autres systèmes de communication centralisés qui produisent des résultats pouvant être utilisés ultérieurement comme un enregistrement vérifiable de l'événement de communication et des identités des participants.

SafeMail & SDTP

Le Citium est hérité des projets open-source : Bitmessage et SafeMail. Bien que le projet Citium Instant Messenger soit entièrement compatible avec le protocole SafeMail, nous avons décidé de l'appeler Citium Instant Messenger (CIM) au lieu de Citium Mail parce qu'il est à bien des égards (par exemple l'interface utilisateur et le fonctionnement) plus proche de la plupart des messageries instantanées populaires sur le marché.

Le mécanisme de communication utilisé par le CIM et SafeMail est le "Safe Data Transfer Protocol". (Protocole de transfert sécurisé des données). Le SDTP impose que toutes les formes de communication transmettent la même notification générique aux destinataires visés. Une fois notifiés, les destinataires sont tenus de récupérer les messages par eux-mêmes.

Push & Pull(Fitch)

La plupart des systèmes de messagerie instantanée sont conçus pour que les messages soient directement poussés sur les applications clients des destinataires. Toutefois, dans le système de messagerie instantanée de Citium, la notification par poussée se limite à un rappel textuel générique (c'est-à-dire "Vous avez un nouveau message") et à une très fine tranche de message cryptée dans un texte chiffré envoyé aux destinataires. Les destinataires doivent aller chercher les tranches restantes par eux-mêmes dans la mer des nœuds de Citium (c'est-à-dire les nœuds de service et d'utilisateur), et finalement, se recombiner avec la fine tranche en question pour obtenir le message original correct.

Cryptographie à seuil

Dans tout système cryptographique, la clé est l'élément le plus important de la transformation des messages en texte clair en texte chiffré et inversement. La clé est le fondement de la sécurité globale de la cryptographie, ce qui signifie que la protection de la clé est également devenue une question importante. L'une des méthodes qui peuvent réduire le risque de compromission de la clé est la cryptographie à seuil. L'idée de base de la cryptographie à seuil est que la clé est divisée en n parts avant d'être distribuée aux entités concernées. Afin de générer à nouveau la clé, toutes les parts ne sont pas nécessaires. Au lieu de cela, une entité peut combiner seulement k actions (connues sous le nom de valeur de seuil) pour reconstruire la clé. En d'autres termes, même si la clé est divisée en n actions, il suffit de k actions pour la reconstituer.

En tant que sécurité supplémentaire

Historiquement, seules les organisations détenant des secrets très précieux, comme les autorités de certification, l'armée et les gouvernements, utilisaient la technologie des systèmes de cryptographie à seuil. Le système de cryptographie à seuil de Citium est une étape avancée et supplémentaire pour sécuriser la clé et empêcher qu'elle ne soit compromise. En effet, un adversaire devra attaquer k nœud(s) afin d'obtenir k parts pour générer la clé, plutôt que de compromettre un nœud pour obtenir la clé. Cela rend les choses plus difficiles pour un attaquant.

Dans Citium, non seulement la clé, mais aussi le texte chiffré (c'est-à-dire le message chiffré) lui-même sont divisés en n tranches avec les n parts de la clé. Les cryptogrammes partagés sont distribués indifféremment à autant de nœuds Citium (c'est-à-dire les nœuds de service et d'utilisateur). Ce faisant, tous les contenus sont inoffensifs pour le propriétaire de tous les nœuds. Personne ne doit être tenu pour responsable des messages distribués. Personne ne sait ce qu'il distribue sur ses nœuds, ni à qui il le fait, ni où il le fait. Dans le système cryptographique du Citium, le seuil est conçu de telle sorte que k = n. Cela signifie que toutes les n parts doivent être collectées et combinées. C'est le réglage InfoSec le plus strict du système cryptographique de seuil.

Résumé de l'InfoSec

Voici une liste des fonctionnalités InfoSec disponibles sur Citium. La sécurité de l'information, parfois abrégée en InfoSec, est la pratique consistant à protéger les informations en atténuant les risques liés à l'information. Elle fait partie de la gestion des risques liés à l'information. Elle consiste généralement à prévenir ou au moins à réduire la probabilité d'accès, d'utilisation, de divulgation, de perturbation, de suppression/destruction, de corruption, de modification, d'inspection, d'enregistrement ou de dévaluation non autorisés/inadéquats, bien qu'elle puisse également consister à réduire les effets négatifs des incidents (par exemple la divulgation forcée / divulgation obligatoire des clés).


Risques et menaces

Censure

Violation des données

Falsification

Attaque DDoS

Escalade des privilèges

L'usurpation d'identité

Divulgation forcée

Répudiation

InfoSec

Sans autorisation

Confidentialité

Intégrité

Disponibilité

Autorisation

Authentification

Déni de responsabilité

Non-Répudiation

✓ fonction disponible ; ✗ fonction non disponible

Déni et non-répudiation

En général, les messages signés cryptographiquement assurent la non-répudiation, c'est-à-dire que l'expéditeur ne peut pas nier avoir envoyé le message après sa réception. Citium utilise plutôt des authentificateurs à clé publique, qui garantissent la non-répudiation. Tout destinataire peut falsifier un message qui aura l'air d'avoir été réellement généré par le prétendu expéditeur, de sorte que le destinataire ne peut pas convaincre un tiers que le message a été réellement généré par l'expéditeur et non falsifié par le destinataire. Toutefois, le destinataire est toujours protégé contre les falsifications par des tiers. La raison en est que pour effectuer une telle falsification, la clé privée du destinataire est nécessaire. Comme le destinataire saura lui-même s'il a ou non utilisé sa propre clé privée pour une telle falsification, il peut être sûr qu'aucun tiers n'a pu falsifier le message.

Non-répudiation est un concept juridique largement utilisé en matière de sécurité de l'information. Il désigne tout service qui donne au destinataire une très forte raison de croire que le message a été créé par un expéditeur connu (authentification) et que le message n'a pas été altéré pendant son transit (intégrité). En d'autres termes, la non-répudiation rend très difficile de nier avec succès l'origine et l'authenticité d'un message. Notez que Citium n'est pas conçu pour cela.

Pratique

Dans la pratique, des communications contestables ont été recherchées par des utilisateurs dont les activités légitimes ne sont pas toujours protégées contre les citations à comparaître ou la coercition juridique, par exemple des journalistes et des dénonciateurs, ou des avocats et des militants de régimes répressifs. Citium permet de nier l'existence de messages sur tout support de stockage, et de rendre ces messages équivoques.

Lorsque deux parties veulent communiquer sur un système dont l'une des principales caractéristiques est le déni, l'expéditeur d'un message veut nier de manière plausible qu'il ou elle a envoyé ce message, c'est-à-dire qu'il s'agit d'un stratagème qui ne peut être contesté par l'expéditeur ; le destinataire d'un message veut nier de manière plausible qu'il ou elle a reçu ce message, c'est à dire, le système de réception.

Prévenir la coercition

Le but de la négation n'est pas du tout de "convaincre" le coercitif que toute transcription remise est réelle ; en effet, il est de notoriété publique que la transcription peut facilement être falsifiée. L'objectif est plutôt de prévenir la coercition en premier lieu en le rendant inutile. Les parties qui "s'en tiennent à leur histoire" expliquant au coercitif comment fonctionne Citium ne peuvent jamais être fixées au véritable message.

La déniabilité dans Citium est obtenue grâce à trois mécanismes InfoSec :

  • Sans autorisation
  • Authentification contestable
  • Sockpuppetry

Sans autorisation 

Le principal avantage de Citium est d'être un organisme gratuit, à code source ouvert et entièrement décentralisé, chaîne de blocage sans autorisation est résistance à la censure. Personne ne peut se voir interdire l'exploitation de nœuds. Les opérateurs de nœuds (par exemple OTS Instant Messenger System Provider (IMSP)) peuvent faire de la publicité pour leur propre matériel (par exemple du contenu commercial) aux utilisateurs qui accèdent à Citium par leurs nœuds. Un expéditeur est libre de choisir le nœud de service IMSP qui l'aidera à transmettre son message au destinataire. Deux utilisateurs quelconques (par exemple Alice & Bob) qui décident de communiquer de manière sûre et indéniable peuvent à tout moment sauter sur n'importe quel nœud de service de Citium sans avoir à demander l'autorisation de quiconque. Mais bien entendu, les noeuds de service ont le droit de ne pas servir ou de ne pas relayer les noeuds dont les abus sont douteux. Tout dépend de l'autodétermination de chaque participant. Quelle que soit la couche de communication du réseau à partir de laquelle on regarde Citium, toutes les données se ressemblent. Aucune tierce partie, en particulier l'intelligence artificielle, ne peut dire si des données ont été falsifiées ou altérées, car tout le monde peut falsifier ou altérer les données de tout le monde. En principe, toutes les données sont supposées d'origine inconnue (falsifiées) et non fiables (altérées) jusqu'à preuve du contraire.

Comme Citium adopte un modèle de relation peer-to-peer (P2P) à l'échelle du réseau, il n'y a pas de privilège supérieur ou inférieur pour accéder au service. Chaque nœud est égal en termes de droits et de responsabilités. Ainsi, les exploits de l'infosec, tels que l'escalade horizontale des privilèges et l'escalade verticale des privilègessont impossibles à réaliser dans le Citium.

La vision du monde du Citium : Afin de décourager les parties malveillantes d'espionner les données ou de détenir des données comme preuves contre d'autres, Citium estime que la meilleure pratique de sécurité est de permettre ouvertement à chacun de falsifier et d'altérer des données afin qu'aucune partie ne puisse différencier les données authentiques des données falsifiées ou altérées.

Authentification contestable

Citium utilise l'authentification refusée mécanisme. Lorsque deux utilisateurs (par exemple Alice et Bob) décident de communiquer entre eux par l'intermédiaire de Citium, ils doivent devenir dès le départ des utilisateurs authentifiés ("Contacts") dans Citium - c'est-à-dire effectuer une authentification/vérification des clés hors bandequi élimine toute possibilité future de l'homme au milieu de l'attaque (MITM) sur Citium. C'est le seul moment dans le cycle de vie de l'authentification où les deux utilisateurs sont sûrs que la contrepartie qui communique (Alice ou Bob) est bien celle qu'ils croient être. Mais après cela, aussi ironique que cela puisse paraître, personne, pas même les deux utilisateurs eux-mêmes, ne peut prouver de manière irréfutable leur relation de contact authentifiée, même au cours de leur communication.

Malgré ce qui vient d'être dit, le sens traditionnel de l'authentification de l'utilisateur (c'est-à-dire l'identification irréfutable d'un utilisateur) est toujours préservé car l'authentification dans l'univers Citium n'est plus limitée par le seul compte de l'utilisateur mais par chaque message signé cryptographiquement. Les deux parties qui communiquent entre elles (c'est-à-dire les Contacts : Alice & Bob) doivent effectuer authentification/vérification des clés hors bande (OOBA) dès le départ. Une fois vérifiés, les messages envoyés entre Alice et Bob ne peuvent être usurpés par un tiers. Bien que la nature sans autorisation de Citium impose qu'aucune mesure conventionnelle (par exemple les techniques antispam) est en place pour prévenir attaque par usurpation d'identité et phishingPour Alice et Bob, Citium est un environnement vierge (c'est-à-dire exempt de spoof et de spam), ce qui est peut-être contraire à l'intuition de beaucoup. Bob peut toujours identifier correctement le message cryptographiquement délimité envoyé par Alice, qu'il a authentifié dès le départ malgré les nombreux autres utilisateurs se faisant passer pour Alice, et Alice peut toujours être certaine que seul le seul vrai Bob peut correctement décrypter les messages qu'elle envoie malgré les nombreux autres utilisateurs se faisant passer pour Bob qui essaient de décrypter le message.

Vérification des clés hors bande

Pour qu'Alice et Bob deviennent des contacts, il faut lancer une authentification/vérification de clé hors bande (OOBA). Supposons qu'Alice soit l'initiateur de Contacts. Alice initie une OOBA avec Bob en envoyant à Bob une Code d'invitation d'ami (FIC)qui est un texte en clair qui ressemble à ceci :

{"MSG" : "Salut, je m'appelle Alice. Ceci est un code d'invitation d'ami (FIC). Il est valable pendant 24 heures. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG est un texte facile à lire pour que toute personne qui voit ce message sache de quoi il s'agit. APPNOM est "SEMAIL" par défaut. Il signale la compatibilité avec d'autres services qui utilisent le protocole de transfert sécurisé des données (SDTP). NICKNAME est le cryptogramme du surnom qu'Alice veut faire connaître à quiconque l'ajoute par le biais de ce FIC. TID est l'identifiant correspondant d'Alice, émis par son noeud de service. HÔTE est le texte chiffré de l'hôte ou de l'adresse IP du nœud de service d'Alice. MAJOR et MINOR sont les deux clés publiques. MAJOR le nœud de service permettant d'authentifier Alice, et MINOR est utilisé pour autoriser d'autres personnes à poster ses messages. SIGNATURE est la signature numérique de toutes les informations susmentionnées afin de garantir leur intégrité.

Déni de responsabilité

Dans le mécanisme des contacts du Citium, Alice peut envoyer le FIC non seulement à Bob mais aussi à d'autres personnes, comme Charlie et Chuck. Seule Alice sait avec certitude si Bob est le seul à avoir reçu le FIC ou non. En d'autres termes, Alice aurait pu afficher publiquement le FIC, de sorte que n'importe qui puisse l'avoir et envoyer des messages à Alice.


Contacts Initiateur

Contacts Invité
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
une personne choisie au hasard D

Alice
une personne choisie au hasard E

Alice
une personne choisie au hasard F

Alice

Alice

Alice

Comme vous pouvez le constater, personne n'a pu prouver de manière irréfutable que lequel de ses contacts était quelqu'un qu'elle connaissait personnellement, au lieu qu'une personne quelconque essaie de lui envoyer des messages au hasard. Par conséquent, Alice peut nier de manière plausible sa relation avec tout message.

Afin d'améliorer l'expérience de l'utilisateur et la simplicité, le système par défaut Code d'invitation d'ami (FIC) l'authentification comporte un mécanisme de détection. Tant qu'un ami accepte la vérification hors bande, le FIC est invalidé. Vous pouvez voir apparaître dans la messagerie instantanée de Citium un message système disant "En attente de l'autorisation de la partie qui communique". Ce message indique que deux tentatives d'authentification ont échoué. Si Bob voit cela, il y a deux possibilités : 1. Charlie, Chuck ou une autre personne au hasard a utilisé le FIC ; 2. il y a un problème avec le réseau. Cependant, comme le CIM est un logiciel libre, n'importe qui peut modifier cette restriction d'authentification individuelle du FIC. La possibilité de déni est toujours valable.

Sockpuppetry

Sockpuppet est un les mesures logicielles de contre-surveillance. Dans Citium, la marionnette chaussette dicte que tout le monde peut se faire passer pour quelqu'un d'autre. Le pseudo du compte utilisateur est non exclusif ! Aucun utilisateur ne sait avec certitude quel compte appartient à qui, quel que soit le point de vue sous lequel on regarde. Sockpuppetry dicte que un utilisateur ne peut pas communiquer directement avec un autre utilisateur mais seulement indirectement par l'intermédiaire de comptes d'utilisateurs de sockpuppet dans le Citium. Tous les comptes sont des marionnettes et tout le monde ressemble à un leurre anti-surveillance. Un compte peut communiquer au nom de son titulaire ou simplement être une marionnette (communiquer au nom d'autres comptes en la multidiffusion par maillage sans discrimination (IMTM)). Personne d'autre que le titulaire du compte lui-même ne peut examiner ou prouver quel compte communique au nom de qui.

Pour maximiser encore la possibilité de déniToutes les données ont une espérance de vie limitée sur les nœuds de Citium. Par exemple, la division cryptographique de plusieurs tranches de texte chiffré se trouvant sur les nœuds mobiles des utilisateurs est réglée sur compte à rebours de l'autodestruction de 24 heures. Les parties peuvent simplement dire au coercitif qu'elles ont délibérément effacé leur message selon un calendrier publié, et ne peuvent donc pas le remettre.

Confidentialité, intégrité et disponibilité

Confidentialité

La plupart des systèmes de messagerie instantanée (IMS) conventionnels sont basés sur un régime d'authentification et d'autorisation centralisé. Malheureusement, tout système centralisé est intrinsèquement susceptible violation de données. (Plus d'informations ici.) Dans le cadre d'un contrat, l'IMS construit au-dessus de Citium, pavé par un réseau de nœuds décentralisés, n'est pas en danger. Par exemple, supposons que deux utilisateurs tentent de communiquer entre eux sur Citium. L'expéditeur est Alice et le destinataire est Bob. Aucun tiers ne peut savoir avec certitude s'il a correctement déchiffré un message d'Alice à Bob, car Citium utilise les mécanismes de sécurité suivants : 1. Un bon système de cryptage de la vie privée (PGP); 2. cryptosystème de multidiffusion par arbre à mailles sans discrimination (IMTM) à seuilet 3. Équivoque de la clé/message. Le PGP est trop populaire pour avoir besoin d'explications supplémentaires. Mais comme le cryptosystème de seuil IMTM est unique à Citium et que l'équivoque clé/message est moins connue, nous allons passer plus de temps à expliquer leurs avantages InfoSec.

Figure 1.1 : Alice détient les deux clés publiques données par Bob, c'est-à-dire KA & KBparce qu'Alice et Bob ont joué l'authentification hors bande. Notez que leurs deux appareils gèrent leurs propres clés cryptographiques. En fait, toutes les clés de Citium sont générées ou dérivées sur l'appareil. Les clés privées ne sont jamais envoyées à quelqu'un d'autre, pas même aux nœuds de service. Les deux clés publiques sont utilisées dans le module de cryptage hybride, qui combine la capacité de refus d'un système de cryptographie à clé publique, l'efficacité d'un système de cryptographie à clé symétrique et la protection supplémentaire d'un système de cryptographie à seuil.

Figure 1.2 : Citium Instant Messenger (CIM) est un système de messagerie non enregistrée (Off-the-Record Messaging - OTR). Alice, utilisateur de CIM, envoie* un message à Bob, un autre utilisateur de Citium. Ici, le message d'Alice est converti en texte en clair (M). M et clé de session aléatoire (KR) vont être traitées par le module de cryptage hybride comme suit :

Le Plaintext (M) est d'abord crypté par le XXTEA et Poisson souffleur les algorithmes avec la clé de session aléatoire (KR), ce qui donne un texte chiffré (β). Coupez β en n cryptogrammes ; et supposez que n = 3, nous avons β1, β2 et β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Afin de créer le θ, un β est choisi au hasard parmi les βn. Supposons que β1 est choisi au hasard sur βn. KR est crypté par ECDSA algorithme avec KAqui, à son tour, a été combiné avec β1 à être crypté par ECDSA algorithme avec KB qui se traduit par un texte chiffré (θ) :

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Enfin, les cipertexts de β2, β3et θ (c'est-à-dire βn-1& θ) sont prêts pour l'IMTM. Notez que β1 n'est pas nécessaire ici car il a déjà été encapsulé dans θ.

* Nous utilisons le mot "poster" au lieu d'"envoyer" parce qu'il a plus de sens dans le réseau de communication du Citium, qui combine la beauté de la cryptographie et de la stéganographie. Mais qu'est-ce que la stéganographie ? Imaginez le mot "poster" dans le sens où Alice publie de nombreuses petites annonces anonymes et placées au hasard dans plusieurs journaux du monde entier, de sorte que tout le monde puisse les voir mais que seul le destinataire Bob sache comment les localiser toutes et donner un sens au message sous-jacent. Cette pratique, appelée stéganographie, est le revers de la cryptographie. En cryptographie, toutes les personnes impliquées savent qu'un message a été envoyé. Ce que l'on ne sait pas - sauf pour le décodeur - c'est le contenu du message. La stéganographie dissimule même le fait qu'un message a été envoyé, généralement en le cachant à la vue de tous (dans le film "Un bel esprit", le personnage principal, joué par Russell Crowe, devient convaincu que les communistes cachent des messages à l'intérieur des reportages et perd la tête en essayant de les déchiffrer).

Figure 1.3 : La plupart des systèmes de messagerie instantanée sont conçus pour que les messages soient directement poussés sur les applications clients des destinataires. Toutefois, dans le système de messagerie instantanée de Citium, les notifications "push" se limitent à un rappel textuel générique (c'est-à-dire "Vous avez un nouveau message.")(G) envoyé aux destinataires visés. Les destinataires doivent aller chercher les messages eux-mêmes, ce qui sera expliqué plus tard dans le cycle de flux de données. Pour l'instant, Alice envoie deux informations au nœud de service de Bob, IMSP Bolivia, au cas où Bob ne serait pas en ligne actuellement. L'un est le rappel de texte générique (c'est-à-dire "Vous avez un nouveau message.")(G), et l'autre est le texte chiffré (θ) qui encapsule la clé de session aléatoire (KR) et l'une des tranches de texte chiffré choisies au hasard (β1).

Figure 1.4 : Les cipertexts de β2, β3(i.e. βn-1) sont envoyés au réseau Citium par le biais d'un système de multidiffusion par arbre maillé (IMTM) qui distribue sans discrimination au plus grand nombre possible de nœuds Citium (c'est-à-dire les nœuds de services et les nœuds d'utilisateurs) par multidiffusion par arbre maillé, ce qui permet d'éviter efficacement analyse des liens et l'élimination des violations de données dues à une défaillance à un moment donné.

Figure 1.5 : Si le texte en clair (M) est supérieur à 1024 octets, tout ce qui se trouve au-delà est séparé en une seule tranche (c'est-à-dire le texte chiffré en excès (βE) téléchargés sur le nœud de service d'Alice (c'est-à-dire IMSP Australie). L'IMSP Australia conservera le site βE pendant 24 heures avant de le supprimer définitivement. Cela permet non seulement d'éviter de manquer d'espace disque, mais aussi de maximiser la nature déniatrice de Citium.

Figure 1.6 : Le nœud de service du destinataire prévu Bob (c'est-à-dire IMSP Bolivie) pousse la notification générique ("Vous avez un nouveau message.") (G) et le texte chiffré (θ) qui encapsule la clé de session aléatoire (KR) et l'une des tranches de texte chiffré choisies au hasard (β1) au nœud de Bob.

Figure 1.7 : À ce stade, Bob est pleinement conscient du fait que quelqu'un a essayé de poster un message sur le réseau Citium en le désignant comme destinataire. Bob pige tout le réseau Citium avec IMTM pour aller chercher les cipertexts de β2, β3(c'est-à-dire βn-1).

Figure 1.8 : Maintenant, les cipertexts de β2, β3et θ sont prêts pour le module de décryptage hybride.

Figure 1.9 : La clé privée de Bob A (KA-1) est la clé privée correspondant à la clé publique A de Bob ((KA). La clé privée B de Bob (KB-1) est la clé privée correspondant à la clé publique B de Bob ((KB). Ils sont tous deux prêts pour le module de décryptage hybride.

Figure 1.10 : L'excès de texte chiffré (βE) est récupéré par le nœud de service de l'expéditeur Alice (c'est-à-dire IMSP Australie) et est prêt pour le module de décryptage hybride.

Figure 1.11 : Avant que le processus de décryptage n'ait lieu dans le module de décryptage hybride, toutes les tranches de texte chiffré doivent être en place. En supposant que toutes celles de la figure 1.8-10 sont déjà en place, nous verrons θ être déchiffré en premier par l'algorithme ESDSA, ce qui donnera β1 et KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Combinaison de β1 avec le reste de ses frères et sœurs (c'est-à-dire β2, β3) qui ont été découpés aux côtés d'Alice, Bob peut maintenant tout déchiffrer pour revenir au texte en clair comme suit :

XXTEAKR-1(POISSON SOUFFLÉKR-11 + β2 + β3)) ⇒ M

Enfin, le texte en clair (M) correct est révélé et remis à Bob.

Cryptosystème à seuil de l'IMTM

Cryptosystème de multidiffusion par arbre à mailles sans discrimination (IMTM) signifie que un texte chiffré est séparé cryptographiquement en plusieurs tranchesqui, à leur tour, sont distribués sans discrimination au plus grand nombre possible de nœuds grâce à la multidiffusion par arbre de maillage, ce qui permet de prévenir efficacement les analyse des liens et l'élimination des violations de données dues à une défaillance à un moment donné.

Pour que le destinataire (Bob) puisse décrypter correctement le message de l'expéditeur (Alice), Bob doit obtenir toutes les tranches du texte chiffré et le décrypter avec la bonne clé. Bob doit faire une demande à autant de nœuds que possible par le biais de la multidiffusion par maillage sans discrimination (IMTM) jusqu'à ce qu'il recueille toutes les tranches. Seul le destinataire (Bob) peut correctement réunir et décrypter toutes les tranches du texte chiffré.

Cryptanalytiquement incassable: À moins que certains pirates ne puissent détourner tous les nœuds contenant les tranches de cryptogrammes correspondantes et les déchiffrer avec un ordinateur quantique qui n'existe qu'en théorie, rien ne peut menacer la confidentialité du message pendant le transit des tranches de cryptogrammes correspondantes.

Équivoque de la clé/message

Dans le cryptosystème du Citium, un hacker ennemi ou un cryptanalyste pourrait être capable d'intercepter un texte chiffré (C). Il existe un concept critique appelé "équivoque de la clé" et "équivoque du message", comme le montre le schéma ci-dessous :

L'équivoque de la clé et du message est une mesure de la force d'un système de chiffrement dans le cadre d'une attaque par texte chiffré uniquement pour la clé et le message respectivement. L'équivoque de la clé et du message fait référence à la force de la clé dans le cadre d'attaques connues en texte clair et à la force de la clé dans le cadre d'attaques en texte clair. Plus le texte chiffré reçu est long, plus la probabilité que le cryptanalyste découvre la clé secrète ou le texte en clair est grande. La probabilité qu'un cryptanalyste réussisse à déchiffrer un texte chiffré augmente généralement avec la longueur du texte chiffré. Dans Citium, les tranches de cryptogrammes minimisent la taille du texte individuel de sorte que la puissance du chiffrement est maximisée.

Intégrité

En matière de sécurité de l'information, l'intégrité des données signifie maintenir et assurer l'exactitude et l'exhaustivité des données tout au long de leur cycle de vie. L'intégrité InfoSec signifie que les données ne peuvent pas être modifiées de manière non autorisée ou non détectée, et sa définition ne doit pas être confondue avec l'intégrité référentielle des bases de données. Une tranche de texte chiffré ne peut pas être modifiée pendant le transit sur Citium parce qu'elle est crypté par ECDSA (Elliptic Curve Digital Signature Algorithm). Il n'est pas seulement calculable mais a également bénéficié de près de deux décennies d'utilisation dans des projets à source ouverte, tels que Bitcoin. Un piratage réussi (le déchiffrer sans clé privée) permettrait à tout attaquant potentiel de réaliser des profits énormes. Le fait que cela semble ne jamais s'être produit est une très bonne preuve empirique de sa sécurité.

Disponibilité

Non point de défaillance unique (SPOF) peut avoir un impact sur la diffusion des tranches de cybertexte et leur collecte par la multidiffusion par maillage sans discrimination (IMTM).

Décentralisation complète: La majorité des fournisseurs contemporains de services d'applications en ligne utilisent certaines formes de méthodes centralisées (par exemple, des serveurs hébergés dans un centre de données) pour structurer leurs systèmes de gestion des utilisateurs. Il s'agit de la surveillance. En effet, quelle que soit la vigueur avec laquelle les fournisseurs de services affirment qu'ils protègent efficacement les informations des utilisateurs (par exemple, courrier électronique, adresses IP, nom d'utilisateur et mot de passe) contre la mauvaise administration ou le piratage, ils ont théoriquement le pouvoir de modifier ou de supprimer les informations. Par conséquent, la décentralisation est absolument nécessaire pour atteindre le niveau de confiance qui permet d'exclure tout incident, même théorique.

Fallibilité

IMSP faillible - Résoudre le point douloureux

La plupart des fournisseurs de systèmes de messagerie instantanée (IMSP) sur le marché demandent aux utilisateurs potentiels d'envoyer leurs informations personnelles (par exemple, courriel, nom d'utilisateur et mot de passe) pour s'inscrire sur les serveurs centralisés des fournisseurs. Ce n'est qu'ainsi que les utilisateurs peuvent utiliser ces informations pour s'authentifier auprès des serveurs centralisés lorsqu'ils essaieront de se connecter pour accéder au service à l'avenir. Certains utilisateurs potentiels peuvent croire à tort que leurs informations personnelles sont uniques et que leur correspondance est sécurisée, car l'IMSP affirme que les informations personnelles sont vérifiées auprès des utilisateurs existants pour détecter d'éventuels doublons. Mais en fait, ce sont les IMSP qui créent le compte et ils peuvent toujours falsifier les informations sur les utilisateurs à des fins contraires à l'éthique. Pour lutter contre ce problème, Citium utilise un mécanisme d'authentification unique pour améliorer les contrôles entre les utilisateurs et l'IMSP : Une information d'authentification de l'utilisateur est entièrement générée par l'utilisateur mais par personne d'autre. Les IMSP possèdent toujours le droit d'accorder aux utilisateurs autorisés l'accès à leurs services.

Solution traditionnelle

Traditionnellement, fournisseurs de systèmes de messagerie instantanée (IMSP) fournissent un service à leurs utilisateurs par le biais du régime d'authentification et d'autorisation suivant :

  1. Un utilisateur soumet ses informations d'utilisateur (par exemple, son ID de compte et son mot de passe) à l'IMSP.
  2. L'IMSP authentifie les informations de l'utilisateur.
  3. L'IMSP autorise l'utilisateur à utiliser son service.

Le régime traditionnel n'est pas sécurisé sur le plan cryptanalytique, car l'IMSP conserve toutes les informations sur les utilisateurs, de sorte qu'il est théoriquement possible pour l'IMSP de falsifier le comportement des utilisateurs. De plus, l'IMSP ne parvient parfois pas à se protéger contre les attaques malveillantes. Enfin, et ce n'est pas le moins important, le piratage social s'attaque aux utilisateurs négligents qui appliquent le même ensemble de profils (par exemple, même nom d'utilisateur, sexe et âge) à différents IMSP. Violation de la sécurité à l'un de ces IMSP peut provoquer une fuite de données personnelles sur Internet pour les utilisateurs.

Solution Citium

Citium est différent du régime traditionnel d'authentification et d'autorisation. Au lieu de soumettre des informations sur l'utilisateur, Citium fonctionne comme suit :

  1. Un utilisateur soumet à l'IMSP sa signature d'utilisateur se rapportant uniquement à la session de service applicable.
  2. L'IMSP authentifie la signature.
  3. L'IMSP autorise l'utilisateur à utiliser son service.

Le régime du Citium est sécurisé sur le plan cryptanalytique car les IMSP sont théoriquement impossibles à falsifier le comportement des utilisateurs. Même si l'IMSP est piraté, l'attaquant est aussi théoriquement incapable de falsifier la signature ou le comportement de l'utilisateur. Plus important encore, même les utilisateurs les plus négligents sont incapables de divulguer des informations personnelles parce que le régime Citium est conçu comme un black-box. Certains appellent une telle approche la preuve de l'absence de connaissance. Les IMSP peuvent authentifier les utilisateurs et autoriser les services de communication sans qu'il soit nécessaire d'obtenir des informations sur la vie privée des utilisateurs. Étant donné qu'un MSIP ou un pirate informatique sans scrupules du régime Citium ne peut plus être en mesure de retarder ou de refuser le service de manière sélective, il est impossible d'effectuer une analyse non autorisée du comportement des utilisateurs.



fr_FRFrançais