Октябрь 30

Отрицание

0  комментарии

В целом, сообщения с криптографической подписью не могут быть опровергнуты, т.е. отправитель не может отказать в отправке сообщения после его получения. Вместо этого Citium использует аутентификаторы с открытым ключом, которые гарантируют отрицание. Любой получатель может подделать сообщение, которое будет выглядеть точно так же, как оно было на самом деле сгенерировано предполагаемым отправителем, поэтому получатель не может убедить третью сторону в том, что сообщение на самом деле было сгенерировано отправителем, а не подделано получателем. Однако, получатель все равно защищен от подделок третьей стороной. Причина заключается в том, что для совершения такой подделки необходим закрытый ключ получателя. Поскольку получатель сам узнает, использовал ли он свой личный ключ для такой подделки или нет, он может быть уверен, что никакая третья сторона не могла подделать сообщение.

Неотречение это юридическое понятие, широко используемое в сфере информационной безопасности. Оно относится к любой службе, которая дает получателю очень веские основания полагать, что сообщение было создано известным отправителем (аутентификация) и что сообщение не было изменено при передаче (целостность). Другими словами, отказ от отказа очень затрудняет успешное отрицание того, от кого/откуда пришло сообщение, а также подлинность этого сообщения. Обратите внимание, что Citium не создан для этого.

Практичность

На практике к опровержимой коммуникации стремятся пользователи, законная деятельность которых не всегда может быть защищена от повесток в суд или юридического принуждения, например, журналисты и осведомители, или адвокаты и активисты репрессивных режимов. Citium позволяет отрицать существование сообщений на любом носителе информации и уравновешивать эти сообщения.

Когда две стороны хотят общаться в системе с отрицанием в качестве одной из основных функций инфосекции, отправитель сообщения желает правдоподобно отрицать что он или она отправили это сообщение, т.е. схему "отправитель-отправитель"; предполагаемый получатель сообщения хочет, чтобы правдоподобно отрицать что он или она получили это сообщение, т.е. схему "прием-отрицание".

Предотвратить Керсьон

Цель отрицания вовсе не в том, чтобы "убедить" продавца в том, что любой сданный транскрипт является реальным; на самом деле, общеизвестно, что транскрипт может быть легко подделан. Наоборот, цель состоит в том, чтобы предварительное принуждение в первую очередь, сделав его бесполезным. Вечеринки, которые "придерживаются своих историй", объясняющие сверху, как работает Citium, никогда не могут быть привязаны к реальному посланию.

Отрицание в Citium достигается с помощью трех механизмов InfoSec:

  1. Без разрешения
  2. Отрицательная аутентификация
  3. Носокпуппетрия

Без разрешения ✓

Основным преимуществом Citium является то, что он является бесплатным, с открытым исходным кодом, полностью децентрализованным, несанкционированная блокировка is цензура-сопротивление. Никому нельзя запретить запускать узлы. Операторы узлов (например. OTS Поставщик систем мгновенного обмена сообщениями (IMSP)) может рекламировать свои собственные материалы (например, коммерческий контент) пользователям, имеющим доступ к Citium через свои узлы. Отправитель может свободно выбирать, какой сервисный узел Провайдера мгновенных сообщений поможет переслать его сообщение предполагаемому получателю. Любые два пользователя (например Элис и Боб), которые решают безопасно и отрицательно общаться, могут в любое время заходить в любой из узлов обслуживания Citium без необходимости спрашивать чьего-либо разрешения. Но, конечно же, сервисные узлы имеют право не обслуживать или не переадресовывать с сомнительно оскорбительных узлов. Все зависит от самоопределения каждого участника. Независимо от того, с какого сетевого коммуникационного уровня смотришь на Citium, все данные выглядят одинаково. Никакая третья сторона, в особенности компьютерная разведка, не может сказать, были ли данные подделаны или фальсифицированы, потому что каждый может подделать или подделать данные других. В принципе, все данные предполагаются неизвестного происхождения (поддельные) и ненадежные (фальсифицированные) до тех пор, пока не будет доказано обратное.

Авторизация ✓

Так как Citium принимает модель отношений "равный-равному" (P2P) в масштабах всей сети.нет более высокой или более низкой привилегии доступа к службе. Каждый узел имеет равные права и обязанности. Таким образом, инфосекция эксплуатирует, такие как горизонтальная эскалация привилегий и вертикальная эскалация привилегийневозможно существовать в Ситиуме.

Citium's Worldview: Для того чтобы отбить у злоумышленников охоту шпионить за данными или хранить данные в качестве доказательств против других, Citium считает, что лучшая практика в области безопасности заключается в том, чтобы открыто позволить каждому подделывать и фальсифицировать данные, чтобы ни одна из сторон не могла отличить подлинные данные от поддельных или фальсифицированных.

Отрицательная аутентификация ✓

Citium использует отрицательная аутентификация Механизм. Когда два пользователя (например, Элис и Боб) решают общаться через Citium друг с другом, они должны с самого начала стать аутентифицированными пользователями ("Контакты") в Citium - т.е. выполнить "Контакты". внеполосная аутентификация/проверка ключейчто исключает любую будущую возможность атака "человек в середине" (MITM) на Ситиуме. Это единственный момент в жизненном цикле аутентификации, когда два пользователя точно знают, что взаимодействующий контрагент (Алиса или Боб) - это тот, за кого они себя выдают. Но после этого, как бы иронично это ни звучало, никто, даже сами два пользователя, не может безоговорочно доказать свою аутентификацию Контактного контрагента даже в процессе общения.

Несмотря на только что сказанное, традиционный смысл аутентификации пользователя (т.е. неопровержимая идентификация пользователя) все еще сохраняется, поскольку аутентификация во вселенной Citium уже не ограничена одной только учетной записью пользователя, а каждым криптографически подписанным сообщением. Любые две сообщающиеся стороны (т.е. Контакты: Alice & Bob), которые общаются друг с другом, должны выполнять следующие действия внеполосная аутентификация/проверка ключей с самого начала. После проверки сообщения, отправленные между Алисой и Бобом, не могут быть подделаны третьими лицами. Хотя без разрешения Citium диктует, что никакая обычная мера (например, анти-спам методы) имеется в наличии для предотвращения атака спуфинга и фишинговыйВозможно, для многих это противоречит интуиции, Citium - это первозданная среда (т.е. среда, свободная от подделок и спама) с точки зрения Элис и Боба. Боб всегда может правильно идентифицировать криптографически ограниченное сообщение, отправленное от Элис, которую он аутентифицировал с самого начала, несмотря на то, что многие другие пользователи притворяются Элис, и Элис всегда может быть уверена, что только истинный Боб может корректно расшифровать отправленные сообщения, несмотря на то, что многие другие пользователи притворяются Бобом, пытающимся расшифровать сообщение.

проверка внеполосного ключа

Для того, чтобы Alice и Bob стали Контактами, необходимо инициировать внеполосную аутентификацию/проверку ключей (OOBA). Предположим, что Алиса является Инициатором Контактов. Алиса инициирует OOBA с Бобом, посылая Бобу a Код приглашения друга (FIC)который представляет собой простой текст, выглядящий вот так:

Привет, я Элис. Это код приглашения друзей (FIC). Он действителен в течение 24 часов. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG это дружелюбный читаемый текст для любого, кто увидит это сообщение, чтобы узнать, о чем оно. ПРИЛОЖЕНИЕ по умолчанию "SEMAIL". Он сигнализирует о совместимости с другими сервисами, использующими протокол безопасной передачи данных (SDTP). NICKNAME это шифрованный текст прозвища, которое Элис хочет знать тот, кто добавит ее через этот ФИК. TID это соответствующий идентификатор Элис, выданный ее сервисным узлом. ХОСТ это шифрованный текст узла или IP-адрес сервисного узла Алисы. MAJOR и MINOR это два открытых ключа. MAJOR сервисный узел для аутентификации Алисы, и MINOR используется для того, чтобы уполномочить других публиковать ее сообщения. ЗНАЧЕНИЕ является цифровой подписью всей вышеперечисленной информации для обеспечения ее целостности.

Отрицание

В механизме Citium Contacts Элис может отправлять FIC не только Бобу, но и другим людям, таким как Чарли и Чак. Только сама Элис знает наверняка, что только Боб получил FIC или нет. Другими словами, Элис могла публично показать FIC, чтобы любой мог его получить и разослать сообщения Элис.

Контакты ИнициаторКонтакты Приглашенный
АлисаБоб
АлисаЧарли
АлисаЧак
Алисаслучайный человек D
Алисаслучайный человек Е
Алисаслучайный человек F
Алиса
Алиса
Алиса


Как видите, никто не мог неопровержимо доказать, что кто из ее Контактов был кем-то, кого она знала лично, а не каким-то случайным человеком, пытавшимся отправить ей сообщения. Поэтому, Алиса может правдоподобно отрицать ее отношения с любым сообщением.

Для повышения удобства и простоты использования, по умолчанию Код приглашения друга (FIC) Аутентификация имеет механизм обнаружения. До тех пор, пока друг принимает внеполосную проверку, FIC становится недействительным. В Citium Instant Messenger может появиться системное сообщение с надписью "Ожидание авторизации от сообщающейся стороны". Это сообщение указывает на то, что две попытки аутентификации не увенчались успехом. Если Боб увидит это, есть две возможности: 1. Чарли, Чак или какой-то случайный человек использовал FIC; 2. Есть проблема с сетью. Однако, поскольку CIM является открытым исходным кодом, любой может изменить это ограничение аутентификации FIC один на один. Отрицание все еще сохраняется.

Носокпуппетрия

Sockpuppet это программные мероприятия по приёму встречных сигналов. В Ситиуме, носок-пуппетрия диктует, что любой может притвориться кем-то другим. Псевдоним учетной записи пользователя не является эксклюзивным! Ни один пользователь не знает наверняка, к какой учетной записи он принадлежит, независимо от того, с какой точки зрения он выглядит. Сокпуппетрия диктует, что пользователь не может общаться напрямую с другим пользователем, но только косвенно через море учетных записей пользователей sockpuppet. в Ситиуме. Все счета - подделки, и все выглядят как приманка против слежки. Учетная запись может общаться от имени владельца учетной записи или просто sockpuppeting (общаться от имени других учетных записей посредством многоадресная рассылка без разбора ячеистых деревьев (IMTM)). Никто другой, кроме владельца счета, не может проверять или доказывать, какой счет от кого поступает, за исключением самого владельца счета.


Для дальнейшего максимального увеличения отрицательностивсе данные имеют ограниченную продолжительность жизни на узлах Citium. Например, криптографически разделить несколько кусочков шифротекста, сидящих на мобильных узлах пользователей, установлено в следующее положение обратный отсчёт времени после самоуничтожения 24 часа. Стороны могут просто сказать проще, что они намеренно стерли свое послание по опубликованному расписанию, и поэтому не могут сдаться.


Теги

инфосек


Вам также может понравиться

Сравните Citium и Skyecc

Небезопасная электронная почта

Оставить ответ

Ваш адрес электронной почты не будет опубликован. Необходимые поля отмечены

{"email": "Email address invalid", "url": "Website address invalid", "required": "Требуемое поле отсутствует"}.

Подпишитесь на нашу рассылку сейчас!

ru_RUРусский