250 likes | 407 Views
Privacy Preserving Social Networking Through Decentralization. 指導老師:郭文興 教授 學生:陳奕燁. Abstract. 由於社群網路存在著安全性與保密性問題 ( 遭受駭客攻擊與個人資料的竊取 ) ,所以本篇提出一個點對點的架構來解決集中式架構所產生的保密性與安全性問題。. Outline. Introduction Security Objective A New Approach A. System Overview B. Core components
E N D
Privacy Preserving Social Networking Through Decentralization 指導老師:郭文興 教授 學生:陳奕燁
Abstract • 由於社群網路存在著安全性與保密性問題(遭受駭客攻擊與個人資料的竊取),所以本篇提出一個點對點的架構來解決集中式架構所產生的保密性與安全性問題。
Outline • Introduction • Security Objective • A New Approach A. System Overview B. Core components C. Operations • Evaluation • Conclusion And Future Work
Introduction • OSN通常由SNS的供應商維護著,而SNS主要是推動用戶去使用這些服務,並且為了某些目的分享資訊,因此OSN便產生在分享專業資訊或個人資訊兩個群組上。 • OSN的核心功能是組織與維護用戶的相互連結名單,這名單同時可以記錄使用者接觸過的人,而在SNS上更是會主動通知聯絡人的狀態改變。
Introduction(2) • [1]談論到的SNS可以允許建立公開或半公開的個人 簡介。 • [2]由分享聯繫關係可以看到名單中其他的使用者。 • [3]交錯觀察名單中的聯繫關係。 • 但在這其中缺乏一個觀點:溝通不僅僅是訊息的交換,更重要的是在聯繫時對用戶帶來的相互影響。
Introduction(3) • 保密性管理與行為責任的認知都會影響社群網路的安全性,而收集別人的資料同時也潛藏被攻擊的可能性。 • SNS的提供者成為一個”big brother”,因為他蒐集了用戶的個人資料以及行為,並將它們全部儲存起來。 • 所以在本篇中,對於現存的操作環境下,用戶的安全性使用一個新的防護方法。
Introduction(4) • (1)由分散式促進保密性,因而去除集中管理的” big brother”型態。 • (2)利用現實生活與朋友或熟人的信任關係,去降低和陌生鄰居的合作執行必要性。 • 同時提供所有社群網路的主要服務(例如:個人簡介發怖、使用,私密訊息的交流,對其他用戶的發怖作評論等),並且實現保密性目標,對個人簡介作存取控制以及增強對用戶與資料的驗證。
Security Objective • End-to-End機密:可能透過中間者的攻擊,而造成嚴重的後果,所以任何的訊息交流都必須是保密的。 • 保密性:用戶在系統中除了對信任的人外,都必須隱藏個人資訊,因為在網路上通信除了對話的蹤跡會被發現,甚至連IP位置也會被挖掘到。 • 存取控制:存取每一個SN成員的帳號資訊必須要有信任要求的控管,例如操作時須明確顯示接受或發布要求,才能避免不小心讓陌生用戶入侵。
資料完整性:對任何訊息的交流都必須執行驗證與檢測(才能確保資料完整)。資料完整性:對任何訊息的交流都必須執行驗證與檢測(才能確保資料完整)。 • 驗證:為了考慮機密,保密性和存取控制必須證明發送者與訊息的真實性。 • 有效性:個人簡介中的所有公開特性必須是有效的,因為SNS可能會隨時傳遞訊息給任何用戶。
A New Approach • 在此架構中,每一個節點都可以藉由ID與假名獲得辨識,此外每一個關係者可以根據名字被查詢到。 A. System Overview: • (1)數個群組(matryoshkas) 群組提供了基本的分散結構,用於存儲用戶的相關資料。 • (2)一個點對點的基質 (e.g. DHT) 根據用戶的ID提供一個全部人都可存取的用戶資料。 • (3)一個信任鑑定服務 辨識訊息的真實性,避免隱身在DHT上的惡意攻擊。
(4)編制方法:信任鑑定服務提供用一個假名,一個ID與一組其他用戶產生的公鑰,每個節點根據其暱稱被放置在點對點基質中的一個節點,而用戶的群組由核心節點到最外圍的節點的登記訊息被構成。(4)編制方法:信任鑑定服務提供用一個假名,一個ID與一組其他用戶產生的公鑰,每個節點根據其暱稱被放置在點對點基質中的一個節點,而用戶的群組由核心節點到最外圍的節點的登記訊息被構成。 • 當一個用戶查詢另一個用戶的資料,它會搜索在點對點基質中的節點,其節點再去查詢目標用戶的群組最外層的節點,然後再藉由hop-by-hop的信任連結傳遞到內圈,直到最內圈為止。回送的過程則是相反的動作。
B. Core components • 為了執行用戶與資料的鑑定,不但使用點對點的加密並且傳遞公鑰。 • 用戶可使用私鑰對個人簡介中每個特性作加密,並且選擇用戶來分享公共金鑰,變達到資料保密性的目標。 • N為每個用戶的特性集合,例如:全名、生日與一個證明(證明資料是這個用戶的)。並且生成了兩組金鑰對,分別為:I 是節點ID, P則是假名。
C. Operations • (1)帳號建立:為了建立帳號,節點 V 必須被已經在使用此系統的節點U邀請進入,並由四個步驟完成。 • A.身分建立:用戶V為了要建立身分,必須生成兩組金鑰對(I跟P),然後使用DHT發送要求至鑑定服務以獲得假名,鑑定服務回應ID跟假名給中繼點U,U再傳給V。 • 鑑定服務提供節點假名標示為 Pv= h1(N)與節點ID v= h2(N)。h1與h2是兩個不同的區段密碼函數,同時提供兩個證明 {I+, v}STTP及 {P+, Pv}STTP。
B.加入點對點基質:在接收認證後,V藉由與U的傳送關係加入與U相同的點對點基質節點。B.加入點對點基質:在接收認證後,V藉由與U的傳送關係加入與U相同的點對點基質節點。 • C.建立個人簡介:V在建立個人簡介過程中,包含建立每個特性項目,與創立公鑰(I+)分享給選擇的用戶群,而每個屬性也會個別加密。V也可從他的聯繫中得到加密的好友名單與簡介特性,並且再(用自己的私鑰)加密成自己的好友名單。 • D.群組建立:群組的建立是由於節點V想對DHT登記產生的。V最初只知道U,因此僅有在這點儲存加密簡介。隨後V發送一個註冊要求與TTL(時間對存活的計數器)給U。
當中包含(別人)對DHT的查詢金鑰k、自己的節點ID(v)、在下一個群組層出現的假名(Pu)與自己的公鑰證明,加密傳遞。當中包含(別人)對DHT的查詢金鑰k、自己的節點ID(v)、在下一個群組層出現的假名(Pu)與自己的公鑰證明,加密傳遞。 • U會隨機從下一層選擇一個節點 W,並再創立一個假名給W,放到Mvu中,變成Muw,同時ttl變成ttl’。 • 群組路徑建立直到ttl過期為止,最後最外層的節點向DHT登記。
(2)發表個人簡介:任何在系統上的資料都可能被自己或有信任聯繫的節點(最內層)公開或受加密保護,而每個節點管理三種資料性質。(2)發表個人簡介:任何在系統上的資料都可能被自己或有信任聯繫的節點(最內層)公開或受加密保護,而每個節點管理三種資料性質。 • A.簡介資訊:就是在SNS上一些想與別人分享的個人資料。 • B.信任聯繫關係:就是朋友名單。 • C.訊息:就是成員間的對話交流,可分為個人的發表訊息或別人的評論訊息。
(3)資料取回:資料取回則是登記時的相反路徑。(3)資料取回:資料取回則是登記時的相反路徑。 由DHT發送要求到目標節點的最外層,再由hop-by-hop的方式傳到核心節點為止。 • (4)聯繫要求及接收:發送方式相同於個人簡介資料的要求,而接收同意連繫後會拓展最內層的信任聯繫節點,如圖3。
(5)訊息管理:訊息可以看成要求提供一些資料,因此而他的方式相似於資料取回要求,差別僅在這些要求並沒有通過中間節點的服務。(5)訊息管理:訊息可以看成要求提供一些資料,因此而他的方式相似於資料取回要求,差別僅在這些要求並沒有通過中間節點的服務。 • (6)群組維護:如果有一個節點離開個群組,會發送路徑無效的訊息給此節點的內外一層,並且傳遞到最外層作註銷的動作。為了避免路徑無效的情形,所有節點會定期檢查他們群組內的連結。
Evaluation • 因為這個研究還正在進展中,所以系統的完全效能評估還不可利用,但是可以提出一個概要來評估第二部分的安全目標。 • 驗證:用戶驗證是由信任鑑定服務鑑定用戶們的公鑰得到的,但事實上,它同時破壞了用戶的保密性和分散式原則。 • 特別談論到在操作驗證時,(未來)假扮攻擊是不可能發生的。 。
End-to-End機密: (1)得到個人簡介特性 建議方法:由個人簡介的本人使用對應群組的金鑰加密。 (2)發送私密訊息 (3)評論其他人的個人簡介 建議方法:每個訊息交流都使用收信者的公鑰(I+)加密。 • 資料完整性:任何一方可以利用鑑定服務給的公鑰,來解密訊息並檢查其完整性。
扮演攻擊的抑制:由於系統存在鑑定服務與公鑰方法的認證,有利於抑制扮演攻擊的發生。扮演攻擊的抑制:由於系統存在鑑定服務與公鑰方法的認證,有利於抑制扮演攻擊的發生。 • 個人簡介的有效性:因為每個節點必須透過身分鑑定,並在群組模型中存在著每一層的信任聯繫,因此每個節點的簡介資料便存在其有效性。 • 保密性:因為節點間可透過信任鑑定服務提供的節點公鑰與自己的私鑰加密,因此訊息可以保密的傳送到目標節點。
中間者攻擊與黑洞攻擊的抑制: (1)可能會占據DHT的所有位置 (2)創立一個偽造的外層 (3)控制節點放置在傳輸路徑上。 • 在此系統中第一種情形是不可能的,因為DHT上的節點是根據有信任關係的假名分配的。 • 允許有登記的節點對所有的請求進行身份驗證,從而防止惡意節點的偽造。
Conclusion And Future Work • 在本篇提出一個建立在點對點架構的新方法,這個系統能夠與現存的集中式 SNS 相同的傳遞服務,但是對用戶帶來更大的保密性與安全性。在未來將發展一個完整模型去研究資料的可用性以及有關的附加價值,並且做更完善的評估。