Impianti di progettazione del sistema

Non lasciate che la sua blanda interfaccia per le applicazioni client vi induca a pensare che Citium sia un software sottosviluppato. Infatti, è talmente potente da garantire che le comunicazioni con i contatti previsti siano resistente ai quantum e plausibilmente negabile. È noto che la progettazione di sistemi innovativi spesso introduce nuove forme di fallimento. Eppure, nonostante ciò, la maggior parte dei progettisti di sistemi abbraccia l'innovazione perché è la natura umana a risolvere i fastidi ricorrenti. Purtroppo, il più delle volte, i cambiamenti ben intenzionati nei sistemi di comunicazione sicuri creano guasti inaspettati, come le vulnerabilità di sicurezza. Quanto maggiore è la complessità, tanto più sono soggetti a errori. Pertanto, la filosofia di progettazione di Citium è, in primo luogo, quella di ridurre la complessità del sistema. Quando l'uso di alcuni complessi algoritmi di crittografia è irriducibile, li dividiamo in componenti modulari. Dato che i progetti modulari diventano suscettibili di fallire quando sorgono problemi che creano un ponte tra le divisioni, Citium fa in modo che questi fallimenti non siano altro che costi accettabili a scapito della velocità. Potrebbe sembrare tutto troppo astratto, quindi mettiamole in termini ed esempi più concreti.

Un modo semplice per capire Citium 

Le codifiche e i meccanismi di trasmissione dei protocolli BitTorrent e Bitcoin sono tecnologia P2P decentralizzata e collaudata nel tempo. Il protocollo BitTorrent esiste da due decenni con miliardi di utenti in tutto il mondo. Il protocollo Bitcoin ha dimostrato la sua affidabilità nell'ambiente finanziario ad alta posta in gioco. Citium cavalca sul loro retro per realizzare la riservatezza, l'anonimato dell'utente e la negabilità quantistica. Immaginate lo scenario "messaggi in bottiglia. Invece di mettere pezzi di carta nelle bottiglie, ci mettiamo dei puzzle individuali. Il messaggio che si vuole inviare al destinatario è analogo alla foto personalizzata di un puzzle. In primo luogo, il messaggio è criptato dal vostro dispositivo ed è criptografato in piccole fette. È come se la foto venisse fustellata in puzzle e poi imbottigliata singolarmente. Poi, essi vengono inseriti a caso nei nodi della rete Citium, della rete BitTorrent e della rete Bitcoin. Si trovano in tutto il mondo in diversi paesi. È come lanciare le bottiglie nei sette mari.

Dati dinamici

Si noti che la trasmissione dinamica dei dati alla rete Citium insieme a quelli che si portano a spalla sulle reti BitTorrent e Bitcoin assomiglia alle decine di milioni di falsi attacchi di semina e spolveratura che si verificano in ogni momento su Internet. In altre parole, la trasmissione dei dati è innocua e si nasconde perfettamente nella visione d'insieme del banale traffico Internet. La maggior parte dei nodi BitTorrent e Bitcoin non esaminano né bloccano la trasmissione dei dati dei singoli nodi Citium perché sono troppo piccoli in termini di dimensioni e bassa frequenza per essere invadenti. Di solito, si limitano ad impilare i dati appena arrivati nei propri buffer e/o a passarli a qualcun altro. Ecco perché Citium può aggirare ogni tipo di censura su Internet e gli utenti possono comunicare liberamente su Citium.

Dati statici

Inoltre, i dati statici - tutte le fette di testo cifrato - che si trovano sulla rete decentralizzata di Citium, il client BitTorrent e i nodi della rete Bitcoin sono simili, proprio come è difficile distinguere una bottiglia galleggiante dall'altra nei mari. Tutti possono imbottigliare un puzzle e lanciarlo in mare e tutti possono raccoglierlo. Anche il tuo può essere raccolto da chiunque! Tuttavia, nessuno, tranne il destinatario, ha la minima idea di quali bottiglie contengano i rompicapi essenziali, per non parlare di come riportarli al messaggio originale, anche se in qualche modo riescono a recuperare ogni fetta essenziale. Eppure, in Citium, voi e il vostro destinatario potete comunicare senza problemi, perché solo il vostro destinatario sa quali sono le fette essenziali (bottiglie) da conservare, ha le chiavi necessarie per decifrarle (sbloccarle) e per ricomporre i testi cifrati (puzzle) nel messaggio originale (foto). Inoltre, si matura il pieno beneficio della negabilità plausibile, non importa come vanno le cose, anche il destinatario designato decide di rivoltarsi contro di voi. Grazie al design intrinseco di Citium, i vostri destinatari non possono ritenervi responsabili di quanto gli avete detto perché è tecnicamente impossibile dimostrare in modo inconfutabile che i messaggi sono stati lanciati da voi.

InfoSec Design Premises

Tutti gli algoritmi e le funzioni di cifratura popolari e persino apparentemente innovativi (ad es. AES, segreto a priori) nella speranza di prevenire l'uomo nel mezzo (MITM) e la criptoanalisi è sfuggente se non inutile, perché qualsiasi credenza nella tecnologia anti-MITM è irrealizzabile, per non parlare del fatto che nessuno di essi può resistere agli attacchi dei computer quantistici e/o alle coercizioni. Possiamo solo augurare buona fortuna a chi ha fiducia nelle tecnologie anti-MITM, mentre portiamo all'estremo le premesse progettuali di Citium, perché le tradizionali ipotesi sulla sicurezza dei dati non sono servite bene soprattutto a chi comunica informazioni sensibili online e viene sopraffatto dagli avversari (cioè gli attori della minaccia) in termini di risorse e determinazioni. Non si può capire la portata del MITM che alcuni attori della minaccia, pieni di risorse e pazienti, se ne andranno fino a quando non sarà troppo tardi. Non si può mai sapere quando le agenzie di intelligence a livello statale cominceranno a usare i computer quantistici per decifrare i dati di trasmissione archiviati, quindi qualsiasi cosa vi sentiate sicuri oggi non è una garanzia di non vendicarvi domani con una tecnologia di crittoanalisi più potente. Ultimo ma non meno importante, a meno che il vostro corpo non sia agile come Ethan Hunt in Missione: Impossibilea meno che la tua mente non sia ingegnosa come quella di Keyser Söze in I soliti sospettio, a meno che non siate sempre pronti a mordere e ingerire cianuro di idrogeno (HCN), al punto di essere costretti a divulgare i vostri segreti, siete condannati. D'altro canto, se si è fatto ricorso a Citium per comunicare informazioni private e riservate, la negabilità tecnicamente fattibile/lausibile ti difenderà dall'essere un bersaglio facile.

Inevitabili intercettazioni, sorveglianza e coercizione

Citium può liberare gli utenti dalle intercettazioni e dalla sorveglianza? No, perché le intercettazioni e la sorveglianza sono ovunque. Per esempio, nel 2013, l'informatore Edward Snowden ha rivelato la Programma di sorveglianza PRISM della NSA statunitense al mondo. Non possiamo affrontare la realtà senza imparare la lezione che tutti sono soggetti a intercettazioni, sorveglianza e persino alla coercizione. Ciò che Citium fa, paradossalmente, è offrire negabilità, in modo che l'intercettazione e la sorveglianza siano rese prive di significato, perché nessuno sa con certezza chi ha inviato quali dispositivi nel vasto oceano di "bottiglie di messaggi" nascosti nella pianura della rete di nodi di Citium. In altre parole, Citium utilizza una miscela di schemi di cifratura negabili in modo che le intercettazioni e la sorveglianza diventino innocue se non del tutto irrilevanti. Nella maggior parte dei casi, la coercizione equivale a una sconfitta totale. I vostri tentativi di proteggere la riservatezza delle vostre comunicazioni sono stati vani. Lo scopo della negabilità non è affatto quello di "convincere" il coercer che ogni trascrizione consegnata è reale; anzi, è risaputo che la trascrizione può essere facilmente falsificata. Invece, l'obiettivo è quello di prevenire la coercizione in primo luogo rendendo inutili le trascrizioni consegnate. Gli utenti di Citium devono semplicemente "attenersi alle loro storie". Nessun analista di dati o esperto forense può dimostrare in modo inconfutabile chi è coinvolto in quale messaggio di Citium. L'uso di Citium ha permesso un importante cambiamento di paradigma per negare gli schemi di crittografia come ultima difesa della riservatezza. In parole povere, finché si comunica attraverso Citium, si è liberi di negare ogni prova contro di sé. Non è vostro dovere dimostrare la vostra innocenza. È dovere di qualcun altro provare che avete fatto qualcosa di sbagliato che porta alle vostre accuse. Ma state certi che nessuno è in grado di farlo.

Regime centralizzato irrealizzabile

Come tutti sappiamo, è un pensiero fallace fare appello all'autorità centralizzata e alla novità. Ma purtroppo, questa conoscenza non può impedire a organi di governo centralizzati apparentemente affidabili e ad esperti autoproclamatisi esperti di vendere ai loro utenti tecnologie InfoSec sempre più fantasiose. Una lista di delusioni è stata fatta di fronte a questi utenti, come ad esempio

Alla luce di questi ripetuti incidenti, Citium propone tre (3) locali di progettazione InfoSec pessimisti ma rigorosi.

  • Non fidarti di nessuno - Il partecipante è fallibile.
  • Corruzione di potere - I diritti sono sfruttabili.
  • No Secrecy - Cipher è vulnerabile.

Di fronte a un intruso che ha scoperto con successo dati privati in Citium attraverso

1. incitamento alla diserzione2. abuso di potere; oppure 3. hackeraggio del testo cifratoGli utenti di Citium possono ancora giustamente negare di essere stati coinvolti perché tutte le indagini forensi sulla sicurezza sono inutili, non importa quanto estese e meticolose. Citium rende inevitabilmente la fonte dei dati oscurata e inammissibile. Inoltre, La negabilità, come funzionalità di InfoSec, riduce notevolmente il desiderio di qualsiasi concorrente o autorità giudiziaria di indagare o ottenere prove contro gli utenti di Citium.

Disponibilità

È possibile utilizzare una quantità inimmaginabile di risorse per attaccare Citium in modo che fallisca? No, perché la messaggistica delle applicazioni client di Citium è sempre disponibile anche se tutti gli altri nodi di Citium sono stati eliminati perché trasmissione dinamica dei piggyback di dati Citium su reti BitTorrent e Bitcoin. Sì, avete sentito bene. Non solo che Citium non ha un server centrale, il che rende essenzialmente impossibile il raid, lo spegnimento o la consegna dei dati, ma anche che la trasmissione dei dati si basa sulle infrastrutture di rete P2P di qualcun altro. Dite quindi addio alle interruzioni dei server e dei nodi! Un soggetto minaccioso deve sequestrare fisicamente TUTTI i dispositivi, come telefoni, router e server di contenuti in TUTTI i paesi in cui si trovano i nodi Citium, per ostacolare le prestazioni della rete Citium nel trasferimento di file di grandi dimensioni, come immagini, voce e video. Per non parlare del fatto che il sequestro non solo è altamente improbabile, ma è anche un atto clamoroso destinato ad attirare l'attenzione. È semplicemente troppo Pirro per la maggior parte degli attori di minacce da contemplare. Al contrario, le forze dell'ordine che mirano a un servizio di chat sicuro e popolare, come EncroChat, richiederebbero solo una volta, ma in modo discreto, l'eliminazione del loro relay di messaggistica centralizzato o dei server di directory dei contatti. La maggior parte degli utenti potrebbe inconsapevolmente continuare a utilizzare il servizio mentre i loro ID e i loro dati sono già stati segretamente compromessi. Fortunatamente, gli utenti di Citium non devono mai preoccuparsi di questo tipo di inconvenienti. Il numero di nodi di dispositivi connessi nella rete Citium cresce solo di giorno in giorno, perché ogni applicazione client online Citium è un nodo attivo che serve se stesso e tutti gli altri nella rete decentralizzata. Pertanto, paralizzare o compromettere la rete decentralizzata di Citium diventa sempre più difficile dal punto di vista geometrico con il passare del tempo, mentre i fornitori di servizi centralizzati, come SkyECC, aumentano inevitabilmente il rischio di violazione dei dati con l'aumentare della loro popolarità.. Tecnicamente, nel senso infoSec, la rete decentralizzata dei nodi Citium è una difesa a più livelli in cima allo schema di codifica PGP, che rende le comunicazioni Citium negabili e sicure dal punto di vista quantistico. Si tratta di un servizio unico, non disponibile da nessun altro fornitore.

InfoSec Highlights

Convenzionalmente, compromettendo l'usabilità, gli stakeholder centralizzati di un sistema di crittografia sono in possesso dell'ID dell'account dell'utente, della password e delle informazioni personali per autorizzare l'accesso e il servizio, il che può portare ad un ritorno di fiamma irreparabile, come la violazione dei dati, la coercizione e gli attacchi ricattatori. Fortunatamente, le moderne tecnologie di crittografia consentono ai progettisti di creare un sistema di crittografia migliore: eliminare questi diritti e questo potere, pur mantenendo l'usabilità generale dei sistemi di crittografia!

Citium sfrutta appieno queste tecnologie collaudate e collaudate nel tempo per creare un sistema libero, open-source, completamente decentralizzato, catena di blocco senza permesso che presenta criptanalytically indistruttibile sistemi di crittografia e meccanismi InfoSec, come ad esempio Criptosistema ibridosistema di criptosistema a sogliamaglia indiscriminata multicast (IMTM), e Calzineria. L'attuale struttura di Citium è in grado di servire testoimmaginevideo e voce in tempo reale dati. Le App decentrate (dApp) costruite su Citium possono godere di straordinarie caratteristiche di sicurezza dei dati, quali negabilitàche è adatto a costruire Messaggistica off-the-record (OTR) Sistema di messaggistica istantanea.

Offuscamento IP del server: L'offuscamento dell'IP del server (SIPO) è una caratteristica unica di Citium. Può nascondere l'indirizzo IP di origine di un server ai suoi visitatori, permettendo loro di visitare i contenuti basati su HTML5 sul server senza problemi. Non solo il SIPO può efficacemente prevenire gli attacchi DDoS (distributed denial-of-service)ma può anche limitare la raccolta di intelligence IP (ad esempio la ricerca di geolocalizzazione), in modo efficace prevenire il takedown e il sequestro del server web.

Scambio di sicurezza

Perché osservo occasionalmente ritardi nell'invio e nella ricezione di messaggi attraverso Citium? La risposta breve è che il ritardo occasionale è il prezzo che paghiamo per una maggiore tranquillità nella sicurezza. L'entità di un ritardo dipende molto dalle dimensioni del messaggio. Se si tratta di un messaggio di testo di piccole dimensioni, il ritardo si risolve normalmente in pochi secondi. Ma se si tratta di un'immagine, di una clip vocale o di un video, che è di grandi dimensioni, il ritardo sarà leggermente più lungo, ma non più di un paio di minuti. Mentre si aspetta, Citium è impegnata a crittografare il messaggio con un triplo strato di crittografia, ovvero ECDSA, BLOWFISH e XXTEA. In particolare, ECDSA è lo schema di crittografia utilizzato dalla rete Bitcoin, che ha superato la prova del tempo. Poiché la capitalizzazione di mercato del Bitcoin è già nell'ordine delle centinaia di miliardi di dollari, craccarne anche solo una frazione significa jackpot o attestazione dell'abilità di un hacker. Nonostante gli incentivi, nessuno è stato in grado di craccarla. L'unico motivo per cui l'ECDSA non è stato adattato in modo più ampio è dovuto alla sua fame di potenza computazionale. I dispositivi mobili hanno bisogno di tempo per elaborare la crittografia, il che contribuisce al ritardo occasionale. Il ritardo è dovuto al fatto che le reti P2P (cioè Citium, BitTorrent, Bitcoin) vengono fuse con i testi cifrati a fette perché l'ETA nei sistemi decentralizzati non è così prevedibile come in quelli centralizzati. Per non parlare del fatto che l'estremità del destinatario è impegnata a recuperare questi minuscoli pezzi di messaggio criptati, per poi decifrarli e riassemblarli nel formato originale e leggibile. Il processo di trasmissione è più lento rispetto alla maggior parte degli altri messaggeri istantanei, ma è il necessario compromesso di prestazioni e sicurezza per gli utenti Citium che apprezzano soprattutto la riservatezza. Tecnicamente, l'affettatura dei messaggi è un concetto della crittografia a soglia che rende il Ctium resistente al post-quantum. In parole povere significa che anche gli attori di minacce che tornano dal futuro, armati di decifratori a forza quantistica, non possono rivelare il testo originale.

Offerte dall'applicazione gratuita

Le applicazioni gratuite, come Signal, Telegram, WhatsApp, Facebook Messenger e WeChat, ottengono e utilizzano almeno un identificativo personale, ad esempio tramite e-mail, SMS o telefono, per tenere traccia di te. Possono ricondurre alla tua vera identità. Le politiche sulla privacy di queste società impongono che le informazioni dei loro utenti siano insicure. A peggiorare le cose, i loro modelli di business gestiti in modo centralizzato li rendono vulnerabili alle coercizioni. Ciò significa che sono più che pronti a dare via le vostre informazioni per il loro stesso bene, poiché hanno il diritto di rilasciare le informazioni degli utenti a terzi senza il permesso dell'utente. D'altra parte, le app a pagamento, come SkyECC, assegnano l'ID utente a voi, in modo che chiunque abbia il vostro ID possa potenzialmente localizzarvi e bussare alla vostra porta. Citium garantisce la privacy dell'utente NON DOMANDA per tutto ciò che vi riguarda, dal processo di pagamento, all'installazione e al servizio clienti. I nostri agenti del servizio clienti non sono a conoscenza della vostra esistenza a meno che non ci contattiate. Un e-cert privato si salderà sul vostro telefono al posto dell'ID utente e della password. Vi libererà da fughe di notizie sulla combinazione di nome utente e password, furto di ID, phishing, ping casuale e maligno di messaggi e pubblicità spazzatura. Non abbiamo un server centrale, quindi qualsiasi attacco DDoS o tentativo di rapimento di dati è, di per sé, impossibile. Sei l'unico che controlla quando, come e con chi stai chattando.

Conti Calzini

A parte i problemi di privacy, dal punto di vista dell'algoritmo di cifratura, tutte queste applicazioni gratuite emettono le chiavi pubbliche che i loro utenti usano per cifrare i messaggi in modo che le aziende sappiano chi sono gli utenti semplicemente sapendo chi sta usando quale chiave pubblica. Al contrario, ogni utente Citium emette la propria chiave pubblica. Infatti, ognuno dei Contatti Citium comunica con l'utente attraverso alcuni account proxy che Citium ha creato per i suoi Contatti individualmente durante verifiche fuori banda. I vostri contatti non sanno se i conti sono solo per loro o sono anche per qualcun altro. Questo schema essenzialmente impedisce ai vostri contatti di rivoltarsi contro di voi in futuro perché non possono dimostrare in modo inconfutabile che stanno parlando con voi. Tutti parlano attraverso "conti di calzini" che nessuno sa con certezza chi sta parlando attraverso di loro, in modo che tutti in Citium possono mantenere la negabilità plausibile in ogni momento.

Negabilità 

Molti sistemi di comunicazione centralizzati affermano di avere non ripudiabilità come una delle loro caratteristiche di FnfoSec, perché i loro utenti vogliono sistematicamente ritenere i loro comunicanti legalmente responsabili. Citium non risponde a questo scopo. In realtà, Citium offre l'esatto contrario: negabilitàche è l'ultima linea di difesa contro divulgazione forzata e le sue ripercussioni.

Alcuni fornitori di servizi, come Facebook, cercano di offrire la negabilità, ma non riescono ad escludersi. Ecco una citazione diretta dal Whitepaper tecnico delle Conversazioni Segrete dei Messaggeri in Facebook Messenger pubblicato il 18 maggio 2017:

"[T]egli negabilità da parte di terzi la proprietà assicura che nessuna festa al di fuori di Facebook può determinare crittograficamente la validità di un rapporto".

Ciò implica che Facebook può essere ancora vulnerabile alla divulgazione forzata e o addirittura sottoporsi volontariamente alla sorveglianza, per non parlare della possibilità di violazione dei dati. Così, Conversazioni segrete del Messaggero di Facebook offre al meglio la negabilità a metà. Al contrario, Citium offre la negabilità completa; nessun partecipante o macchina mediatrice può compromettere la negabilità in alcun modo.

La motivazione principale alla base del protocollo di sistema decentralizzato di Citium è quella di fornire una rete di comunicazione negabile per i partecipanti alla conversazione, mantenendo le conversazioni riservate, come una conversazione privata nella vita reale, o ufficiose nel settore del giornalismo. Questo è in contrasto con alcuni altri sistemi di comunicazione centralizzati che producono output che possono essere successivamente utilizzati come una registrazione verificabile dell'evento di comunicazione e dell'identità dei partecipanti.

SafeMail e SDTP

Citium è un'eredità dei progetti open-source: Bitmessage e SafeMail. Sebbene il progetto Citium Instant Messenger sia pienamente compatibile con il protocollo SafeMail, abbiamo deciso di chiamarlo Citium Instant Messenger (CIM) invece di Citium Mail perché è per molti aspetti (ad esempio l'interfaccia utente e il funzionamento) più simile alla maggior parte dei popolari messaggeri istantanei sul mercato.

Il meccanismo di comunicazione utilizzato sia dal CIM che da SafeMail è il "Protocollo di trasferimento dati sicuro". (Protocollo di trasferimento dati sicuro). SDTP impone che tutte le forme di comunicazione spingano la stessa notifica generica ai destinatari. Una volta ricevuta la notifica, i destinatari sono tenuti a recuperare i messaggi per conto proprio.

Push & Pull(Fitch)

La maggior parte dei sistemi di messaggistica istantanea sono progettati in modo tale che i messaggi vengano inseriti direttamente nelle applicazioni client dei destinatari. Tuttavia, nel sistema Citium Instant Messenger (CIM), la notifica push è limitata a un generico promemoria testuale (ad es. "Hai un nuovo messaggio") e a una sottilissima fetta del messaggio criptato in un testo cifrato che viene inviato ai destinatari. I destinatari sono tenuti a prelevare attivamente le fette rimanenti dal mare dei nodi Citium (cioè i nodi di servizio e utente) ed eventualmente a ricombinarle con la fetta sottile a portata di mano per acquisire il messaggio originale e corretto.

Crittografia della soglia

In qualsiasi sistema crittografico, il componente più importante della trasformazione dei messaggi in chiaro in cifratura e ritorno è la chiave. La chiave è il fondamento della sicurezza complessiva della crittografia, il che significa che anche la protezione della chiave è diventata una questione importante. Uno dei metodi che possono ridurre il rischio che la chiave venga compromessa è la crittografia a soglia. L'idea di base della crittografia a soglia è che la chiave viene divisa in n azioni prima di essere distribuita alle entità coinvolte. Per generare di nuovo la chiave, non tutte le azioni sono necessarie. Al contrario, un'entità può combinare solo k azioni (noto come valore di soglia) per ricostruire la chiave. In altre parole, anche se la chiave è divisa in n azioni, per ricostruire la chiave è necessaria solo k su azioni.

Come sicurezza extra

Storicamente, solo le organizzazioni con segreti molto preziosi, come le autorità di certificazione, i militari e i governi hanno fatto uso della tecnologia dei sistemi di crittografia a soglia. Lo schema di crittografia a soglia di Citium è un passo avanti ed extra per assicurare la chiave ed evitare che la chiave venga compromessa. Questo perché un avversario dovrà attaccare uno o più nodi k per ottenere k azioni per generare la chiave, piuttosto che compromettere un solo nodo per ottenere la chiave. Questo rende più difficile per un attaccante.

In Citium, non solo la chiave, ma anche il testo cifrato (cioè il messaggio cifrato) sono divisi in n fette insieme alle n parti della chiave. I testi cifrati condivisi sono distribuiti indistintamente ad altrettanti nodi Citium (cioè nodi di servizio e utenti). In questo modo, tutti i contenuti sono benigni per il proprietario di tutti i nodi. Nessuno deve essere ritenuto responsabile per qualsiasi messaggio distribuito. Nessuno sa cosa / da dove / a chi sta distribuendo sui propri nodi. Nel criptosistema di soglia di Citium, è previsto che k = n. Significa che tutte le n azioni devono essere raccolte e combinate. È l'impostazione InfoSec più rigorosa sul sistema di crittografia a soglia.

Riepilogo InfoSec

Ecco un elenco delle funzioni InfoSec disponibili su Citium. La sicurezza delle informazioni, talvolta abbreviata in InfoSec, è la pratica di proteggere le informazioni attenuando i rischi informatici. Fa parte della gestione del rischio delle informazioni. In genere comporta la prevenzione o almeno la riduzione della probabilità di accesso non autorizzato o inappropriato, uso, divulgazione, interruzione, cancellazione/distruzione, corruzione, modifica, ispezione, registrazione o svalutazione, anche se può anche comportare la riduzione degli impatti negativi degli incidenti (ad es. divulgazione della forza / divulgazione obbligatoria delle chiavi).


Rischio e minaccia

Censura

Violazione dei dati

Manomissione

Attacco DDoS

Escalation dei privilegi

Spoofing

Divulgazione forzata

Ripudio

InfoSec

Senza permesso

Riservatezza

Integrità

Disponibilità

Autorizzazione

Autenticazione

Negabilità

Non-Repudiation

✓ funzione disponibile; ✗ funzione non disponibile

Negabilità e non ripudio

In generale, i messaggi firmati criptograficamente forniscono il non ripudio, vale a dire che il mittente non può negare di aver inviato il messaggio dopo che è stato ricevuto. Citium si avvale invece di autenticatori a chiave pubblica, che garantiscono la negabilità. Qualsiasi destinatario può falsificare un messaggio che apparirà proprio come se fosse stato effettivamente generato dal presunto mittente, quindi il destinatario non può convincere una terza parte che il messaggio sia stato realmente generato dal mittente e non falsificato dal destinatario. Tuttavia, il destinatario è comunque protetto contro le falsificazioni da parte di terzi. Il motivo è che per eseguire una tale falsificazione è necessaria la chiave privata del destinatario. Poiché il destinatario stesso saprà se ha usato o meno la propria chiave privata per una tale falsificazione, può essere sicuro che nessun terzo avrebbe potuto falsificare il messaggio.

Non ripudio è un concetto giuridico ampiamente utilizzato nella sicurezza delle informazioni. Si riferisce a qualsiasi servizio, che dà al destinatario un motivo molto forte per credere che il messaggio sia stato creato da un mittente conosciuto (autenticazione) e che il messaggio non sia stato alterato durante il trasporto (integrità). In altre parole, il non ripudio rende molto difficile negare con successo chi/da dove proviene un messaggio e l'autenticità di quel messaggio. Nota, Citium non è costruita per questo.

Praticità

In pratica, la comunicazione negata è stata ricercata da utenti le cui attività legittime non sempre possono essere protette da citazioni in giudizio o coercizioni legali, ad esempio giornalisti e informatori, o avvocati e attivisti in regimi repressivi. Citium consente di negare l'esistenza di messaggi su qualsiasi supporto di memorizzazione, e di mettere in dubbio tali messaggi.

Quando due parti vogliono comunicare su un sistema con la negabilità come una delle principali caratteristiche di infosec, il mittente di un messaggio vuole negare plausibilmente di aver inviato quel messaggio, cioè lo schema mittente-denominato; il destinatario di un messaggio vuole negare plausibilmente di aver ricevuto quel messaggio, cioè lo schema ricevitore-denunciabile.

Coercizione preventiva

Lo scopo della negabilità non è affatto quello di "convincere" il coercer che qualsiasi trascrizione consegnata è reale; anzi, è risaputo che la trascrizione può essere facilmente falsificata. L'obiettivo è invece quello di coercizione preventiva in primo luogo rendendolo inutile. I partiti che "si attengono alle loro storie" spiegando al coercer come funziona Citium non possono mai essere inchiodati al vero messaggio.

La negabilità in Citium si ottiene attraverso tre meccanismi InfoSec:

  • Senza permesso
  • Autenticazione negata
  • Sockpuppetry

Senza permesso 

Il principale vantaggio di Citium è quello di essere un'azienda libera, open-source, completamente decentralizzata, catena di blocco senza permesso è resistenza alla censura. A nessuno può essere vietato di gestire i nodi. Gli operatori dei nodi (ad es. OTS L'Instant Messenger System Provider (IMSP)) può pubblicizzare il proprio materiale (ad es. contenuti commerciali) agli utenti che accedono a Citium attraverso i propri nodi. Il mittente è libero di scegliere quale nodo di servizio di IMSP aiutare a trasmettere il proprio messaggio al destinatario. Due utenti qualsiasi (ad es. Alice & Bob) che decidono di comunicare in modo sicuro e negato possono salire su qualsiasi nodo di servizio di Citium in qualsiasi momento senza dover chiedere il permesso a nessuno. Ma naturalmente, i nodi di servizio hanno il diritto di non servire o di non ritrasmettere da nodi discutibilmente abusivi. Tutto dipende dall'autodeterminazione di ogni partecipante. Non importa da quale livello di comunicazione di rete si guardi Citium, tutti i dati sono simili. Nessuna terza parte, specialmente la machine intelligence, può dire se i dati sono stati falsificati o manomessi perché tutti possono falsificare o manomettere i dati di tutti gli altri. In linea di principio, tutti i dati sono presunti di origine sconosciuta (falsificati) e inaffidabili (manomessi) fino a prova contraria.

Poiché Citium adotta un modello di relazione peer-to-peer (P2P) a livello di rete, non esiste un privilegio maggiore o minore di accesso al servizio. Ogni nodo ha uguali diritti e responsabilità. Pertanto, gli exploit di infosec, come escalation orizzontale dei privilegi e escalation verticale dei privilegisono impossibili da esistere in Citium.

La visione del mondo di Citium: Per scoraggiare i soggetti malintenzionati dal ficcare il naso nei dati o dal detenere dati come prova contro altri, Citium ritiene che la migliore prassi di sicurezza sia quella di permettere apertamente a tutti di falsificare e manomettere i dati in modo che nessun soggetto possa distinguere i dati autentici da quelli falsificati o manomessi.

Autenticazione negata

Gli usi di Citium autenticazione negabile meccanismo. Quando due utenti (ad es. Alice e Bob) decidono di comunicare tra loro attraverso Citium, devono diventare reciprocamente utenti autenticati ("Contatti") in Citium fin dall'inizio - ovvero eseguire un autenticazione / verifica chiavi fuori bandache elimina ogni possibilità futura di attacco dell'uomo nel mezzo (MITM) su Citium. Questo è l'unico momento del ciclo di vita dell'autenticazione che i due utenti sanno con certezza che la controparte comunicante (Alice o Bob) è quella che ritengono essere. Ma dopo di ciò, per quanto ironico possa sembrare, nessuno, nemmeno i due utenti stessi, può dimostrare in modo inconfutabile la loro relazione di contatto autenticata anche nel corso della loro comunicazione.

Nonostante quanto appena detto, il senso tradizionale dell'autenticazione dell'utente (cioè l'identificazione inconfutabile di un utente) è ancora preservato perché l'autenticazione nell'universo Citium non è più limitata dal solo account utente ma da ogni messaggio crittografato. Le due parti comunicanti (cioè i Contatti: Alice e Bob) che comunicano tra loro devono effettuare autenticazione / verifica chiavi fuori banda (OOBA) fin dall'inizio. Una volta verificati, i messaggi inviati tra Alice e Bob non possono essere falsificati da terzi. Anche se la natura non permissiva di Citium impone che nessuna misura convenzionale (ad es, tecniche anti-spam) è in atto per evitare che attacco di spoofing e phishingForse controintuitivamente per molti, Citium è un ambiente incontaminato (cioè senza spoof-free e senza spam) dal punto di vista di Alice e Bob. Bob è sempre in grado di identificare correttamente il messaggio crittografato inviato da Alice, che ha autenticato fin dall'inizio nonostante molti altri utenti fingano di essere Alice, e Alice può sempre essere certa che solo l'unico vero Bob può decifrare correttamente i messaggi che invia nonostante molti altri utenti fingano di essere Bob che cercano di decifrare il messaggio.

Verifica della chiave fuori banda

Affinché Alice e Bob possano diventare Contatti, è necessario avviare un'autenticazione/verifica della chiave fuori banda (OOBA). Supponiamo che Alice sia l'iniziatore dei contatti. Alice avvia un OOBA con Bob inviando a Bob un Codice di invito per gli amici (FIC)che è un testo in chiaro che assomiglia a questo:

{"MSG": "Ciao, sono Alice. Questo è un codice di invito per gli amici (FIC). è valido per 24 ore. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG è un testo amichevole e leggibile per chiunque veda questo messaggio per sapere di cosa si tratta. NOME è "SEMAIL" per impostazione predefinita. Esso segnala la compatibilità con altri servizi che utilizzano il protocollo di trasferimento dati sicuro (SDTP). NICKNAME è il testo cifrato del soprannome che Alice vuole far conoscere a chi la aggiunge attraverso questo FIC. TID è il corrispondente identificatore di Alice rilasciato dal suo nodo di servizio. HOST è il cifrario dell'host o dell'indirizzo IP del nodo di servizio di Alice. MAGGIORE e MINORE sono le due chiavi pubbliche. MAGGIORE il nodo di servizio per autenticare Alice, e MINORE è usata per autorizzare altri a pubblicare i suoi messaggi. FIRMA è la firma digitale per tutte le informazioni di cui sopra per garantirne l'integrità.

Negabilità

Nel meccanismo dei Contatti Citium, Alice può inviare il FIC non solo a Bob ma anche ad altre persone, come Charlie e Chuck. Solo Alice stessa sa con certezza se è Bob l'unico ad aver ricevuto la FIC oppure no. In altre parole, Alice avrebbe potuto mostrare pubblicamente la FIC, in modo che chiunque potesse averla e postare messaggi ad Alice.


Contatti Iniziatore

Contatti Invitati
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
una persona a caso D

Alice
una persona a caso E

Alice
una persona a caso F

Alice

Alice

Alice

Come vedete, nessuno potrebbe dimostrare in modo inconfutabile quale dei suoi contatti fosse qualcuno che conosceva personalmente, invece di una persona a caso che cercava di postarle dei messaggi. Pertanto, Alice può negare plausibilmente il suo rapporto con qualsiasi messaggio.

Per migliorare l'esperienza dell'utente e la semplicità, l'impostazione predefinita Codice di invito per gli amici (FIC) L'autenticazione ha un meccanismo di rilevamento. Finché un amico accetta la verifica fuori banda, il FIC è invalidato. È possibile che in Citium Instant Messenger compaia un messaggio di sistema che dice "In attesa di autorizzazione da parte del comunicante". Questo messaggio indica che due tentativi di autenticazione non hanno avuto successo. Se Bob lo vede, ci sono due possibilità: 1. 1. Charlie, Chuck o qualche persona a caso ha usato il FIC; 2. C'è un problema con la rete. Tuttavia, poiché il CIM è open-source, chiunque può modificare questa restrizione di autenticazione one-to-one del FIC. La negabilità è ancora valida.

Sockpuppetry

Calzino è un misure software di controsorveglianza. In Citium, la calzamaglia detta che chiunque può fingere di essere qualcun altro. Il nickname dell'account utente non è esclusivo! Nessun utente sa con certezza a quale account appartiene chi, indipendentemente da quale prospettiva si guardi. Sockpuppetry detta che un utente non può comunicare direttamente ad un altro utente ma solo indirettamente attraverso il mare di account utente sockpuppet in Citium. Tutti i conti sono dei calzini e tutti sembrano un'esca anti-sorveglianza. Un conto può comunicare per conto del titolare del conto o semplicemente fare da calzino (comunicare per conto di altri conti tramite maglia indiscriminata multicast (IMTM)). Nessun altro può controllare o provare quale conto sta comunicando per conto di chi, ad eccezione del titolare del conto stesso.

Per massimizzare ulteriormente la negabilitàTutti i dati hanno un'aspettativa di vita limitata sui nodi di Citium. Ad esempio, le fette di testo cifrato criptato che si trovano sui nodi mobili degli utenti sono impostate su conto alla rovescia di autodistruzione di 24 ore. Le parti possono semplicemente dire al coercer che hanno deliberatamente cancellato il loro messaggio secondo un programma pubblicato, e quindi non possono consegnarlo.

Riservatezza, integrità e disponibilità

Riservatezza

La maggior parte dei sistemi convenzionali di messaggistica istantanea (IMS) sono costruiti su un regime di autenticazione e autorizzazione centralizzato. Sfortunatamente, qualsiasi sistema centralizzato è intrinsecamente suscettibile di violazione dei dati. (Maggiori informazioni qui.) In contratto, l'IMS costruito sopra Citium, pavimentato da una rete di nodi decentralizzati, non è a rischio. Ad esempio, supponiamo che due utenti stiano cercando di comunicare tra loro su Citium. Il mittente è Alice e il destinatario previsto è Bob. Nessuna terza parte può sapere con certezza se ha decifrato correttamente un messaggio da Alice a Bob, perché Citium utilizza i seguenti meccanismi di sicurezza: 1. Il mittente è Alice e il destinatario è Bob. Crittografia della privacy piuttosto buona (PGP); 2. sistema di criptosistema di soglia a maglie indiscriminate multicast (IMTM)e 3. Equivoco chiave/messaggio. PGP è troppo popolare per avere bisogno di ulteriori spiegazioni. Ma poiché il sistema di crittografia a soglia IMTM è unico per Citium e l'equivoco chiave/messaggio è meno noto, dedicheremo più tempo a spiegare i loro vantaggi InfoSec.

Figura 1.1: Alice detiene le due chiavi pubbliche date da Bob, cioè KA & KBperché Alice e Bob si sono esibiti autenticazione fuori banda. Si noti che entrambi i loro dispositivi gestiscono le proprie chiavi crittografiche. Infatti, tutte le chiavi di Citium sono generate o derivate su un dispositivo. Le chiavi private non vengono mai inviate a nessun altro, nemmeno ai nodi di servizio. Entrambe le chiavi pubbliche sono utilizzate nel modulo Hybrid Encryption, che combina la negabilità di un sistema di crittografia a chiave pubblica, l'efficienza di un sistema di crittografia a chiave simmetrica e la protezione aggiuntiva del sistema di crittografia a soglia.

Figura 1.2: Citium Instant Messenger (CIM) è un sistema di messaggistica istantanea (OTR). L'utente CIM Alice invia* un messaggio ad un altro utente Citium Bob. Qui, il messaggio di Alice viene convertito in un testo in chiaro (M). M e la chiave di sessione casuale (KR) saranno elaborati attraverso il modulo Hybrid Encryption come segue:

Il testo in chiaro (M) viene prima criptato dal sistema XXTEA e Pesce palla algoritmi con la chiave di sessione casuale (KR) con il risultato di un testo cifrato (β). Tagliare la β in n cifratti; e supponiamo che n = 3, abbiamo la β1, β2 e β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Per creare la θ, si sceglie a caso una β tra le θn. Supponiamo che β1 è scelto a caso da βn. KR è criptato da ECDSA algoritmo con KAche a sua volta si combina con la β1 per essere criptato da ECDSA algoritmo con KB con il risultato di un testo cifrato (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Infine, i cipertetti di β2, β3, e θ (cioè βn-1& θ) sono pronti per IMTM. Si noti che β1 non è necessario qui perché è già stato incapsulato in θ.

* Usiamo la parola "post" invece di "inviare" perché ha più senso nella rete di comunicazione di Citium, che combina la bellezza sia della crittografia che della steganografia. Ma cos'è la steganografia? Immaginate la parola "post" nel senso di Alice che pubblica molti annunci anonimi e posizionati a caso su diversi giornali di tutto il mondo in modo che tutti possano vederli, ma solo il destinatario previsto Bob sa come localizzarli tutti e dare un senso al messaggio sottostante. Questa pratica, chiamata steganografia, è il rovescio della medaglia della crittografia. Nella crittografia, tutti i soggetti coinvolti sanno che è stato inviato un messaggio. Ciò che non è noto - se non al decodificatore - è il contenuto del messaggio. La steganografia nasconde il fatto che un messaggio è stato inviato, di solito nascondendolo in bella vista (nel film "A Beautiful Mind", il protagonista, interpretato da Russell Crowe, si convince che i comunisti nascondano messaggi all'interno di notizie e perde la testa cercando di decifrarli).

Figura 1.3: La maggior parte dei sistemi di messaggistica istantanea sono progettati in modo tale che i messaggi vengano inseriti direttamente nelle applicazioni client dei destinatari. Tuttavia, nel sistema Citium Instant Messenger, le notifiche push sono limitate a un generico promemoria testuale (cioè "Hai un nuovo messaggio") (G) che viene inviato ai destinatari. I destinatari sono tenuti a recuperare i messaggi da soli, che saranno spiegati più avanti nel ciclo del flusso di dati. Per ora, Alice invia due informazioni al nodo di servizio di Bob IMSP Bolivia nel caso in cui Bob non sia attualmente online. Uno è il generico promemoria testuale (cioè "Hai un nuovo messaggio")(G), e l'altro è il testo cifrato (θ) che racchiude la Random Session Key (KR) e uno dei testi cifrati a fette scelti a caso (β1).

Figura 1.4: I cipertetti di β2, β3(cioè βn-1) sono inviati alla rete Citium tramite mesh-tree multicast indiscriminato (IMTM) che distribuisce indiscriminatamente al maggior numero possibile di nodi Citium (cioè nodi di servizio e nodi utente) tramite mesh-tree multicast, prevenendo efficacemente analisi dei collegamenti e l'eliminazione della violazione dei dati dovuta a guasti in ogni singolo punto.

Figura 1.5: Se il testo in chiaro (M) è più grande di 1024 byte, tutto ciò che sta oltre viene separato in un'unica fetta (cioè l'eccesso di testo cifrato (βE) caricato sul nodo di servizio di Alice (cioè IMSP Australia). IMSP Australia manterrà la βE per 24 ore prima di cancellarlo definitivamente. Questo non solo impedisce l'esaurimento dello spazio su disco, ma massimizza ulteriormente la natura di negabilità di Citium.

Figura 1.6: Il nodo di servizio del destinatario previsto Bob (cioè IMSP Bolivia) spinge la notifica generica ("Hai un nuovo messaggio") (G) e il testo cifrato (θ) che racchiude la Random Session Key (KR) e uno dei testi cifrati a fette scelti a caso (β1) al nodo di Bob.

Figura 1.7: A questo punto, Bob è pienamente consapevole del fatto che qualcuno ha cercato di pubblicare un messaggio sulla rete Citium con lui come destinatario. Bob fa un ping su tutta la rete Citium con l'IMTM per recuperare i cifrari di β2, β3, (cioè βn-1).

Figura 1.8: Ora, i cipertetti di β2, β3, e θ sono pronti per il modulo di decodifica ibrida.

Figura 1.9: Chiave privata di Bob A (KA-1) è la chiave privata corrispondente alla chiave pubblica A di Bob ((KA). Chiave privata B di Bob (KB-1) è la chiave privata corrispondente alla chiave pubblica B di Bob ((KB). Sono entrambi pronti per il modulo di decodifica ibrida.

Figura 1.10: L'eccesso di testo cifrato (βE) viene prelevato dal Nodo di Servizio del mittente Alice (cioè IMSP Australia) ed è pronto per il modulo di Decrittazione Ibrida.

Figura 1.11: Prima che il processo di decifrazione avvenga nel modulo di decifrazione ibrida, tutte le fette di testo cifrato devono essere al loro posto. Supponendo che tutte quelle della figura 1.8-10 siano già presenti, vedremo che θ viene decifrata per prima cosa dall'algoritmo ESDSA con il risultato che β1 e KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Combinando β1 con il resto dei suoi fratelli (cioè β2, β3) che sono stati tagliati al fianco di Alice, Bob può ora decifrare tutto di nuovo in chiaro come segue:

XXTEAKR-1(PESCE PESCE IN PESCAKR-11 + β2 + β3)) ⇒ M

Infine, il testo in chiaro corretto (M) viene rivelato e consegnato a Bob.

Criptosistema di soglia IMTM

Sistema di crittografia a soglia indiscriminata a maglie multicast (IMTM) significa che un testo cifrato è crittograficamente suddiviso in più fetteche a loro volta vengono distribuiti indiscriminatamente al maggior numero possibile di nodi attraverso la multicasting a maglie, prevenendo efficacemente analisi dei collegamenti e l'eliminazione della violazione dei dati dovuta a guasti in ogni singolo punto.

Affinché il destinatario (Bob) possa decifrare correttamente il messaggio del mittente (Alice), Bob deve ottenere tutte le fette di testo cifrato e decifrarlo con la chiave giusta. Bob deve fare richiesta a quanti più nodi possibile attraverso maglia indiscriminata multicast (IMTM) finché non raccoglie tutte le fette. Solo il destinatario previsto (Bob) può riunire e decifrare correttamente tutte le fette di testo cifrato.

Criptanalytically Unbreakable: A meno che alcuni hacker non riescano a dirottare tutti i nodi che contengono i relativi testi cifrati e a decifrarli tutti con un computer quantico che esiste solo in teoria, nulla durante il transito dei relativi testi cifrati può minacciare la riservatezza del messaggio.

Equivoco chiave/messaggio

Nel sistema crittografico Citium, un hacker nemico o un crittoanalista potrebbe essere in grado di intercettare un testo cifrato (C). Esiste un concetto critico chiamato "key equivocation" e "message equivocation" (ambiguità chiave e ambiguità del messaggio), come mostrato nel diagramma sottostante:

L'equivocazione della chiave e del messaggio è una misura della forza di un sistema di cifratura sotto un attacco solo cifrato per la chiave e il messaggio rispettivamente. L'equivoco della chiave e l'equivoco del messaggio si riferiscono alla forza della chiave in caso di attacchi di testo in chiaro noti e alla forza della chiave in caso di attacchi di testo in chiaro. Più lungo è il testo cifrato ricevuto, maggiore è la probabilità che il crittoanalista scopra la chiave segreta o il testo in chiaro. La probabilità che un crittoanalista riesca a decifrare un testo cifrato aumenta generalmente con la lunghezza del testo cifrato. In Citium, i testi cifrati a fette riducono al minimo le dimensioni del singolo testo cifrato in modo da massimizzare la forza del cifrario.

Integrità

Nella sicurezza delle informazioni, l'integrità dei dati significa mantenere e garantire l'accuratezza e la completezza dei dati per tutto il loro ciclo di vita. Integrità di InfoSec significa che i dati non possono essere modificati in modo non autorizzato o non rilevato e la loro definizione non deve essere confusa con l'integrità referenziale nei database. Una fetta di testo cifrato non può essere modificata durante il transito su Citium perché è criptato da ECDSA (Algoritmo della firma digitale a curva ellittica). Non è solo computazionalmente intrattabile ma ha anche goduto di quasi due decenni di utilizzo in progetti open-source, come Bitcoin. Un hacker di successo (decifrarlo senza chiave privata) permetterebbe a qualsiasi aspirante aggressore di realizzare un profitto enorme. Il fatto che ciò non sia mai accaduto è un'ottima prova empirica della sua sicurezza.

Disponibilità

No singolo punto di guasto (SPOF) può avere un impatto sulla diffusione delle fette di cybertext e sulla loro raccolta attraverso maglia indiscriminata multicast (IMTM).

Decentramento totale: La maggior parte dei fornitori di servizi applicativi online contemporanei sta utilizzando alcune forme di metodi centralizzati (ad es. server ospitati in un data center) per strutturare i propri sistemi di gestione degli utenti. Ciò significa monitoraggio. Perché non importa quanto energicamente i fornitori di servizi affermano di proteggere efficacemente le informazioni degli utenti (ad es. e-mail, IP, nome utente e password) contro la cattiva amministrazione o l'hackeraggio, in teoria hanno il potere di modificare o cancellare le informazioni. Pertanto, il decentramento è assolutamente necessario per raggiungere il livello di fiducia che si può escludere che si verifichino anche incidenti teorici.

Fallibilità

Fallibile IMSP - Risolvere il punto di dolore

La maggior parte dei fornitori di sistemi di messaggistica istantanea (IMSP) sul mercato richiede ai potenziali utenti di inviare i loro dati personali (ad esempio, e-mail, nome utente e password) per registrarsi sui server centralizzati dei fornitori. Solo così facendo, gli utenti possono utilizzare le informazioni per autenticarsi ai server centralizzati quando tentano di effettuare il login per accedere al servizio in futuro. Alcuni potenziali utenti potrebbero credere erroneamente che le loro informazioni personali siano uniche e che la loro corrispondenza sia sicura perché IMSP sostiene che le informazioni personali vengono controllate rispetto agli utenti esistenti per potenziali duplicati. Ma in realtà, sono gli IMSP che creano l'account e possono sempre falsificare le informazioni degli utenti per fini non etici. Per affrontare questo problema, Citium utilizza un meccanismo di autenticazione unico per migliorare i controlli e gli equilibri tra utenti e IMSP: Le informazioni di autenticazione dell'utente sono generate interamente dall'utente ma non da nessun altro. Gli IMSP possiedono ancora i diritti di concedere agli utenti autorizzati l'accesso ai loro servizi.

Soluzione tradizionale

Tradizionalmente, fornitori di sistemi di messaggistica istantanea (IMSP) forniscono il servizio ai loro utenti attraverso il seguente regime di autenticazione e autorizzazione:

  1. Un utente invia all'IMSP le sue informazioni utente (ad es. ID account e password).
  2. IMSP autentica le informazioni dell'utente.
  3. IMSP autorizza l'utente ad utilizzare il suo servizio.

Il regime tradizionale non è criptanalytically secure, perché IMSP detiene tutte le informazioni degli utenti in modo che sia teoricamente possibile per l'IMSP falsificare il comportamento degli utenti. Inoltre, l'IMSP a volte non riesce a proteggersi da attacchi dolosi. Ultimo ma non meno importante, hacking sociale preda su utenti disattenti che applicano lo stesso set di profili (ad esempio, stesso nome utente, sesso ed età) a diversi IMSP. Violazione della sicurezza in uno di questi IMSP può causare una perdita di privacy su Internet per gli utenti.

Soluzione Citium

Citium si distingue dal tradizionale regime di autenticazione e autorizzazione. Invece di fornire informazioni sull'utente, Citium funziona come segue:

  1. Un utente presenta all'IMSP la sua firma utente relativa alla sola sessione di servizio applicabile.
  2. IMSP autentica la firma.
  3. IMSP autorizza l'utente ad utilizzare il suo servizio.

Il regime Citium è criptanalmente sicuro perché gli IMSP sono teoricamente impossibili da falsificare il comportamento degli utenti. Anche se l'IMSP è violato, l'aggressore è anche teoricamente incapace di falsificare la firma o il comportamento dell'utente. La cosa più importante è che anche gli utenti più disattenti non sono in grado di divulgare informazioni personali perché il regime Citium è progettato come un black-box. Alcuni chiamano un approccio come a prova di zero conoscenze. Gli IMSP possono autenticare gli utenti e autorizzare i servizi di comunicazione senza la necessità di ottenere informazioni sulla privacy degli utenti. Poiché qualsiasi IMSP o hacker senza scrupoli nel regime Citium non può più essere in grado di ritardare o negare selettivamente il servizio, è impossibile effettuare analisi non autorizzate del comportamento degli utenti.



it_ITItaliano