Fakulteta za raˇ cunalniˇ stvo in informatiko
Jure Tiˇc
Anonimnost v protokolih za sledenje stikov
DIPLOMSKO DELO
UNIVERZITETNI ˇSTUDIJSKI PROGRAM PRVE STOPNJE
RA ˇCUNALNIˇSTVO IN INFORMATIKA
Mentor : izr. prof. dr. Mojca Ciglariˇ c
Ljubljana, 2021
besedilo, slike, grafi in druge sestavine dela kot tudi rezultati diplomskega dela lahko prosto distribuirajo, reproducirajo, uporabljajo, priobˇcujejo javnosti in pre- delujejo, pod pogojem, da se jasno in vidno navede avtorja in naslov tega dela in da se v primeru spremembe, preoblikovanja ali uporabe tega dela v svojem delu, lahko distribuira predelava le pod licenco, ki je enaka tej. Podrobnosti licence so dostopne na spletni strani creativecommons.si ali na Inˇstitutu za intelektualno lastnino, Streliˇska 1, 1000 Ljubljana.
Izvorna koda diplomskega dela, njeni rezultati in v ta namen razvita program- ska oprema je ponujena pod licenco GNU General Public License, razliˇcica 3 (ali novejˇsa). To pomeni, da se lahko prosto distribuira in/ali predeluje pod njenimi pogoji. Podrobnosti licence so dostopne na spletni strani http://www.gnu.org/
licenses/.
Besedilo je oblikovano z urejevalnikom besedil LATEX.
Vrsta naloge: Diplomska naloga na univerzitetnem programu prve stopnje Raˇcunalniˇstvo in informatika
Mentor: izr. prof. dr. Mojca Ciglariˇc
Opis:
Vpraˇsanje anonimnosti je v ˇcasu epidemije Covid-19 in aplikacij za sledenje okuˇzbam postalo zelo vroˇca tema. Raziˇsˇcite protokole, ki se lahko upora- bljajo za sledenje stikov, pri ˇcemer se posvetite predvsem njihovim more- bitnim varnostnim pomanjkljivostim in stopnji anonimnosti, ki jo zagota- vljajo. Zasnujte tudi subjektivno metriko, ki bo blizu naˇcinu razmiˇsljanja povpreˇcnega uporabnika aplikacij za sledenje stikov, ki ga moˇcno skrbi ohra- njanje zasebnosti. Izbrane protokole nato tudi ocenite in komentirajte razlike med dejansko stopnjo anonimnosti in percepcijo uporabnika.
Title: Contact Tracing protocols Description:
The issue of anonymity became a very hot topic during the Covid-19 epidemic and infection tracking applications. Explore the protocols that can be used to track contacts, focusing in particular on their potential security vulnera- bilities and the degree of anonymity they provide. Also design a subjective metric that will be close to the mindset of the average contact tracking appli- cation user who is deeply concerned about maintaining privacy. Comment on the possible discripancies in the trust placed in an aplication and actuall anonimity it provides.
in pa vsem sotrpinom na Fricordu, ki so tekom let pomagali z razlago tistih najbolj nerazumljivih tem in me razvedrili z nevmesnimi komentarji.
Povzetek Abstract
1 Uvod 1
2 Protokoli za sledenje stikov 5
2.1 Protokol DP3T - Decentralized Privacy Preserving Proximity
Tracing protocol . . . 6
2.2 Protokol PEPP-PT – Pan-European Privacy Preserving Pro- ximity Tracing . . . 17
2.3 Protokol BlueTrace . . . 20
2.4 Protokol Exposure Notification - Google Apple protokol . . . . 24
2.5 Protokol DESIRE . . . 27
3 Ranljivosti protokolov za sledenje stikov 33 3.1 Groˇznje . . . 33
3.2 Primerjava protokolov . . . 38
3.3 Napadi na delovanje protokola . . . 40
4 Anonimnost na internetu 43 4.1 Terminologija anonimnosti . . . 43
4.2 Anonimnost pri protokolih za sledenje stikov . . . 49
4.3 Zakaj Anonimnost . . . 50
4.4 Posledice visoke anonimnosti . . . 51
5 Ovrednotenje protokolov 55 5.1 Anonimnost . . . 55 5.2 Subjektivna metrika . . . 59 5.3 Rezultati . . . 62
6 Zakljuˇcek 65
kratica angleˇsko slovensko
PSS contact tracing protocols protokoli za sledenje stikov
SS contact tracing sledenje stikov
NIJZ National Institute for Public Health
Nacionalni inˇstitut za javno zdravje
EID ephemeral identifier zaˇcasni identifikator PC personal computer osebni raˇcunalnik
TSL transport layer security varnost transportne plasti GDPR General Data Protection Re-
gulation
Sploˇsna uredba o varstvu osebnih podatkov
Naslov: Anonimnost v protokolih za sledenje stikov Avtor: Jure Tiˇc
V diplomskem delu so predstavljeni protokoli za sledenje stikov. Protokoli so razdeljeni v dve glavni skupini, to so centralizirani in decentralizirani pro- tokoli. Za vse protokole je opisano kako delujejo, izpostavljene so pa tudi njihove ranljivosti. Predstavljen je tudi koncept anonimnosti na internetu, njen pomen za uporabnike ter prednosti in slabosti visoke stopnje anoni- mnosti. Nato je predstavljen naˇcin ocenjevanja stopenj anonimnost, za vse predstavljene protokole pa je izdelana ocena nivoja anonimnosti, ki jo za- gotavljajo. Poleg tega je predstavljena naˇsa subjektivna metrika, glede na katero so posamezni protokoli ovrednoteni glede na stopnjo priˇcakovanega zaupanja, ki ga naj bi vzbudili pri povpreˇcnem uporabniku.
Kljuˇcne besede: komunikacije, varnost, protokoli, anonimnost, covid-19.
Title: Anonimity in Contact Tracing Protocols Author: Jure Tiˇc
The diploma thesis presents protocols for tracking contacts. The protocols are divided into two main groups, namely centralized and decentralized pro- tocols. For all protocols, how they work is described, and their vulnerabilities are highlighted. The concept of anonymity on the Internet, its importance for users and the advantages and disadvantages of a high level of anonymity are also presented. Then, the method of assessing the levels of anonymity is presented, and for all the presented protocols, an assessment of the level of anonymity is provided, which they provide. In addition, our subjective metric is presented, according to which individual protocols are evaluated according to the level of expected trust they should evoke in the average user.
Keywords: comunication, safety, protocols, anonimity, covid-19.
Uvod
Protokoli za sledenje stikov so me zanimali ˇze od vsega zaˇcetka, zato sem v preteklem letu v programskem jeziku Java razvil preprost model ˇsirjenja bolezni. Na njem sem pognal veˇc simulacij z razliˇcno razˇsirjenostjo uporabe PSS in dobil rezultate prikazane na grafu 1.1. Opazil sem, da je ob veliki razˇsirjenosti uporabe aplikacij za sledenje stikov, ˇstevilo okuˇzenih ljudi na vrhuncu epidemije drastiˇcno padlo ter, da so bili primeri okuˇzb bolj enako- merno razporejeni skozi ˇcas.
Ker me je zanimalo toˇcno s kakˇsnim faktorjem poveˇcanje deleˇza uporabe PSS vpliva na epidemijo, sem za vsakega izmed grafov poteka bolezni nato pogledal kje je imela bolezen vrhunec in te vrhunce v razmerju z odstotkom uporabe PSS zarisal na grafu 1.2.
Opazil sem, da posledica veˇcanja deleˇza uporabe protokolov ni konstan- tna, paˇc pa na zaˇcetku vrhunec epidemije pada poˇcasneje. Ker me je zanimalo kako se hitrost padanja spreminja, sem ta graf odvajal in odvod zarisal na graf 1.3. Iz odvoda sem razbral, da se pri manjˇsih odstotkih ljudi z nameˇsˇceno aplikacijo za SS, uˇcinek dodatnega nameˇsˇcanje pozna vedno veˇc, dokler po okoli 60 do 70% nameˇsˇcenosti ne doseˇze maksimalne vrednosti. Ko preidemo 60% nameˇsˇcenosti aplikacije je uˇcinkovitost dodatnega nameˇsˇcanja aplikacije najveˇcja. To je torej nekakˇsna ciljna toˇcka nameˇsˇcenosti, do katere ˇzelimo priti, ˇce ˇzelimo najbolje izkoriˇsˇcati PSS.
1
Slika 1.1: Graf spreminjanja ˇstevila obolelih za razliˇcne odstotke razˇsirjenosti aplikacije za SS
Iz rezultatov svoje majhne raziskave, sem spoznal, kako velik potencial aplikacije za SS v resnici imajo in kako velika ˇskoda je, da se ne uporabljajo v veliko veˇcjem obsegu. Po pogovoru s sodelavci in prijatelji, sem dobil vtis, da je glavni faktor za tako majhno uporabo verjetno nezaupanje ljudi v aplikacije.
V tej diplomski nalogi bomo zato ugotovili, ˇce in do kakˇsne mere je ta strah upraviˇcen. Analizirali bomo pet protokolov, ki so izbrani bodisi zaradi razˇsirjenosti uporabe, bodisi zaradi zanimive zasnove in predstavljajo dovolj reprezentativen vzorec mnogih protokolov za sledenje stikov, ki so bili razviti v zadnjih letih. Predstavili bomo pojem anonimnosti in kaj ta pomeni upo- rabnikom in ovrednotili anonimnost, ki jo zagotavljajo protokoli. Nazadnje bomo ovrednotili ˇse zaupanje, ki ga vzbujajo v ljudeh.
V 2. poglavju opiˇsemo delovanje petih izbranih protokolov za sledenje
Slika 1.2: Graf vrhunca epidemije glede na razliˇcne odstotke razˇsirjenosti aplikacije za SS
stikov.
V 3. poglavju izpostavimo znane napade na njihovo delovanju in groˇznje, ki bi jih lahko predstavljali v smislu bodisi izpostavljenosti uporabnikovih zasebnih podatkov, bodisi podatkov o uporabnikovem zdravju.
V 4. poglavju sledi opis koncepta anonimnosti. Predstavimo terminolo- gijo anonimnosti, posledic anonimnosti na internetu in pa uporabnikov po- gled na anonimnost.
V 5. poglavju predstavimo dve metriki, metriko za ocenjevanje anonimno- sti protokolov in metriko za ocenjevanje subjektivnega zaupanja v protokole.
V drugem poglavju predstavljeni protokoli so nato ovrednoteni na podlagi teh dveh metrik.
Slika 1.3: Graf rasti naraˇsˇcanja uˇcinkovitosti PSS v odvisnosti od odstotka nameˇsˇcenosti
Na koncu v zakljuˇcku 6 povzamemo in ovrednotimo rezultate naˇse di- plomske naloge.
Protokoli za sledenje stikov
Cilj Protokolov za sledenje stikov (v nadaljevanju PSS) je zagotoviti naˇcin na katerega lahko uporabniki ugotovijo, ˇce so bili fiziˇcnem v stiku z osebo, ki je bila pozitivno testirana za neko bolezen in tako pomagati zajeziti ˇsirjenje pandemije. V ta namen morajo biti protokoli zelo zanesljivi in razˇsirljivi, saj se uporabljajo na velikem podroˇcju in se jim zaupa z zelo obˇcutljivimi podatki. [16]
Po stari metodi sledenja stikov, je morala vsaka oseba v primeru okuˇzbe zdravnika ustno obvestiti s kom je bila v kontaktu in kdaj. Ta sistem je bil zamuden in ˇse slabˇse, izredno nezanesljiv, saj je deloval le za stike, ki jih je posamezna oseba poznala. ˇCe se je v preteklih dneh zadrˇzevala na javnem kraju, na primer letaliˇsˇcu ali trˇznici ali pa samo v trgovini, je namreˇc zelo verjetno, da je bila v bliˇzini mnogih, ki jih nikakor ni mogla identificirati. Ko je svet zajela pandemija Covid-19 in so bolnice preplavili bolniki, okuˇzeni z virusom se je stari sistem izkazal za popolnoma neuporabnega v novo nastali situaciji. V ta namen so bile zato kaj kmalu razvite mobilne aplikacije za sledenje stikov. Prve izmed teh so razkrile veliko osebnih podatkov uporab- nikov [1], kar je omajalo zaupanje ljudi, hkrati pa odprlo veliko vpraˇsanj o tem koliko podatkov o okuˇzenih osebah smemo slediti in kako zagotoviti, da teh podatkov ne bo mogoˇce zlorabiti.
Razvila sta se dva glavna pristopa do naˇcrtovanja novih protokolov za 5
sledenje stikov. Centralizirani in decentralizirani. Centralizirani protokoli zaupajo streˇzniku v smislu varovanja podatkov, raˇcunanju izpostavljenosti virusu in obveˇsˇcanju uporabnikov o izpostavljenosti. Pri decentraliziranih protokolih pa omenjeni procesi potekajo na lokalnih napravah, medtem ko ima streˇznik zgolj funkcijo posrednika za izmenjavo podatkov med uporab- niki. Glavna prednost centraliziranih protokolov je, da omogoˇcajo nadzor nad sistemom in zbiranje anonimnih podatkov o poteku pandemije. Druga prednost je, da je mogoˇc hiter odziv na potrebne spremembe oziroma more- bitne napade, saj nadgradnja sistema ne zahteva distribucije nove verzije na vseh aplikacijah na telefonih uporabnikov. Prednost decentraliziranih pri- stopov je, da veliko bolje ˇsˇcitijo podatke uporabnikov, kot bomo videli v nadaljevanju te diplomske naloge.
2.1 Protokol DP3T - Decentralized Privacy Preserving Proximity Tracing protocol
Protokol je bil razvit leta 2020 in je decentraliziran protokol. To pomeni, da streˇzniku po tem protokolu ne zaupamo z varovanjem osebnik podat- kov, paˇc pa le ta deluje samo kot posrednik. Ce je streˇˇ znik ogroˇzen, so osebni podatki uporabnikov tako ˇse vedno varni. Sledenje stikov temelji na izmenjavi zaˇcasnih identifikatorjev EID, ki so izpeljani lokalno, na napravi uporabnika. Trenutne EID-je si naprave izmenjajo preko Bluetooth LE in v primeru okuˇzbe svoje pretekle EID-je sporoˇcijo streˇzniku, nakar jih drugi uporabniki lahko primerjajo z EID-ji svojih stikov, da ugotovijo, ˇce so bili okuˇzeni. Obstaja veˇc verzij protokola D3PT, ki se razlikujejo v zasnovi.
2.1.1 Low-cost decentralized proximity tracing
DP3T Low cost je razliˇcica protokola DP3T optimizirana za ˇcim manjˇso porabo pasovne ˇsirine. Uporablja se v ˇSvicarski verziji aplikacije za sledenje stikov SwissCovid.
Slovar
• t→ zaporedna ˇstevilka dneva po UTC
• SKt → kljuˇc na dan t
• S EID→ seznam zaˇcasnih identifikatorjev
• EID→ zaˇcasni identifikator
• BK →statiˇcen niz
• PRF()→ HMAC-SHA256 ali ekvivalentna simetriˇcna funkcija
• PRG() → simetriˇcna kriptirna funkcija kot na primer AES. Vrne n nizov po 16 bajtov. To so naˇsi EID
• H()→ neka kriptografska funkcija, v naˇsem primeru sha256
Izvedba na strani odjemalca Izpeljava identifikatorjev naprave
Naprava odjemalca ob namestitvi na dan t ustvari nakljuˇcni skrivni kljuˇc tistega dne - SKt. Vsak dan nato naprava menja kljuˇc SKt po funkciji SKt=H(SKt). Naprava si hrani kljuˇce SKt za preteklih 14 dni.
Ta kljuˇc uporabi za izpeljavo seznama zaˇcasnih identifikatorjev (EID), ki jih bo uporabljala v doloˇcenem dnevu. Seznam EID izpelje po formuli:
S EID = PRG(PRF(SKt,BK))
Zaˇcasne identifikatorje (EID-je) nato nakljuˇcno pomeˇsa.
Beleˇzenje stikov
Naprava preko Bluetooth LE prejema EID-je drugih naprav in oddaja EID-je iz izpeljanega seznama, pri ˇcemer menja oddajane EID-je na v naprej doloˇcen ˇcas, tako da vsak EID iz seznama oddaja samo v enem obdobju dneva.
Ko se dva uporabnika sreˇcata, si njuni napravi z Bluethooth LE izmenjata zaˇcasne identifikatorje, ki jih trenutno oddajata. Ob tem si shranita:
• Prejet EID,
• Stopnjo izpostavljenosti, izraˇcunano iz moˇci signala,
• Datum stika.
Ti zapisi se shranijo za 14 dni, nakar so izbrisani.
Sporoˇcanje okuˇzbe
Telefon poˇslje na streˇznik svoj kljuˇc (SKt) in dan t, kjer t predstavlja dan, ko naj bi uporabnik postal kuˇzen. Telefon nato izbriˇse SKt in vse pretekle SKt in ustvari nov kljuˇc. Prikazano na sliki 2.1
Slika 2.1: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DP3T Low-cost decentralized proximity tracing
Poizvedovanje o izpostavljenosti
Naprava s streˇznika periodiˇcno prenese vse pare SKt in t. Iz teh parov po prej omenjeni formuli izpelje EID-je za dni od t naprej. Dobljene EID-je primerja z EID-ji v lokalni shrambi. ˇCe se kakˇsen ujema, naprava izraˇcuna nivo izpostavljenosti in po potrebi obvesti svojega uporabnika. Prikazano na sliki 2.2
Slika 2.2: Diagram poteka komunikacij ob poizvedovanje o izpostavljenosti pri protokolu DP3T Low-cost decentralized proximity tracing
Dummy komunikacija
Naprava periodiˇcno na streˇznik naloˇzi brezpredmetne podatke z namenom,
da je nemogoˇce identificirati naprave okuˇzenih oseb na podlagi koliˇcine naloˇzenih podatkov na streˇznik.
Izvedba na strani streˇznika Beleˇzenje okuˇzenih uporabnikov
Streˇznik prejema pakete (SKt, t) okuˇzenih uporabnikov in jih shranjuje.
Oddajanje seznama okuˇzenih uporabnikov
Streˇznik shranjene pare (SKt, t) izpostavi, da jih lahko odjemalci prenesejo.
2.1.2 Unlinkable decentralized proximity tracing
Razliˇcica protokola DP3T, ki nudi boljˇso zaˇsˇcito zasebnosti za ceno veˇcje po- rabe pasovne ˇsirine. Glavna razlika med tem protokolom in Low-cost verzijo je, da tu ne poˇsiljamoSKt uporabnikov, ki so Covid-19 pozitivni, paˇc pa se zaˇcasni identifikatorji (EID) pozitivnih uporabnikov shranijo v podatkovni strukturi kukaviˇcjem filtru. Poleg varnosti je prednost tega protokola tudi to, da lahko uporabnik oznaˇci obdobja, iz katerih naj se EID-jev ne poˇslje na streˇznik. Protokol se uporablja v aplikaciji DP-3T.
Slovar
• i →zaporedna ˇsevilka obdobja od zaˇcetka ˇstetja unix epoch ˇcasa
• L →trajanje obdobja i
• LEFTMOST128() → funkcija, ki vzame prvih 128 bitov vnosa
• Seedi → nakljuˇcno izpeljano 32 bajtno seme v obdobju i
• kukaviˇcji filter→ podatkovna struktura, ki temelji na bloom filtru
Izvedba na strani odjemalca Izpeljava identifikatorjev naprave
Naprava vsako ˇcasovno obdobje dolˇzine L izpelje novo nakljuˇcno semeseedi. Iz tega semena nato izpelje EID za vsako obdobje po formuli:
EIDi =LEF T M OST128(H(seedi))
Naprava si hrani semena za preteklih 14 dni.
Beleˇzenje stikov
Naprava preko Bluetooth LE prejema zaˇcasne identifikatorje (EID) drugih naprav in oddaja EID trenutnega obdobja. Ko se dva uporabnika sreˇcata si njuni napravi z Bluethooth LE izmenjata EID, ki jih trenutno oddajata. Ob tem si shranita:
• H(EID|| i). Torej Hash EID-ja in obdobja v katerem je opazil stik,
• Stopnjo izpostavljenosti izraˇcunano iz moˇci signala,
• Datum stika.
Obdobje i je tokrat vkljuˇceno zato, da sluˇcajno ponavljanje EID-ja v drugem obdobju ne more povzroˇciti laˇznega preplaha. Ti zapisi se shranijo za 14 dni, nato so izbrisani.
Sporoˇcanje okuˇzbe
Uporabnikov telefon na streˇznik naloˇzi pare (seedi, i), ki jih je imel v ˇcasu, ko naj bi bil kuˇzen. Uporabnik lahko, preden se EID-ji poˇsljejo na streˇznik, oznaˇci obdobja za katera katerih EID-jev noˇce poslati na streˇznik. Prikazano na sliki 2.3
Poizvedovanje o izpostavljenosti
Telefoni odjemalcev si periodiˇcno prenesejo kukaviˇcji filter s streˇznika. Za
Slika 2.3: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DP3T Unlinkable decentralized proximity tracing
vsak Hash EID in i, ki ga imajo shranjenega, pogledajo, ˇce je vsebovan v ku- kaviˇcjem filtru. ˇCe naprava najde ujemanje, izraˇcuna stopnjo izpostavljenosti in po potrebi obvesti uporabnika. Prikazano na sliki 2.4
Dummy komunikacija
Naprava periodiˇcno na streˇznik naloˇzi brezpredmetne podatke z namenom, da je nemogoˇce identificirati naprave okuˇzenih oseb na podlagi koliˇcine naloˇzenih podatkov na streˇznik.
Izvedba na strani streˇznika Beleˇzenje okuˇzenih uporabnikov
Streˇznik si shranjuje pare (seedi, i). Periodiˇcno naredi nov kukaviˇcji filter
Slika 2.4: Diagram poteka komunikacij ob poizvedovanje o izpostavljenosti pri protokolu DP3T Unlinkable decentralized proximity tracing
in vanj za vsak prejet par (seedi, i) vstaviH(LEF T M OST128(H(seedi))||i) torej hash EID-ja in obdobja i.
Oddajanje seznama okuˇzenih uporabnikov
Streˇznik kukaviˇcji filter izpostavi, da si ga odjemalci lahko prenesejo.
2.1.3 Hybrid Decentralized proximity tracing
Kombinacija Low cost in unlinkable protokola.
Slovar
• w → zaporedna ˇstevilka ˇcasovnega okna od zaˇcetka unix epoch. Vse- buje veˇc obdobij i dolˇzine L
• seedw−>nakljuˇcno izpeljano seme v ˇcasovnem oknu w
• DP3T-HYBRID → konstanten niz
Izvedba na strani odjemalca Izpeljava identifikatorjev naprave
Zaporedna obdobja i zdruˇzimo v ˇcasovno okno w. Na zaˇcetku vsakega ˇcasovnega okna w, si naprava nakljuˇcno izpelje novo 16 bajtno seme seedw. Za vsako ˇcasovno okno izraˇcunamo seznam EID-jev po formuli:
S EID=P RG(P RF(seedw,”DP3T −HY BRID”))
Telefon izbere nakljuˇcni vrstni red v katerem bo te EID-je oddajal, nato vsako ˇcasovno obdobje oddaja en EID iz seznama. EID-jev ne ponavlja.
Beleˇzenje stikov
Naprava preko Bluetooth LE prejema zaˇcasne identifikatorje (EID) drugih naprav in oddaja EID trenutnega obdobja. Ko se dva uporabnika sreˇcata si njuni napravi z Bluethooth LE izmenjata EID, ki jih trenutno oddajata. Ob tem si shranita:
• Trenuten EID,
• Stopnjo izpostavljenosti,
• Casovno okno w, v katerem se je stik zgodil.ˇ
Sporoˇcanje okuˇzbe
V primeru okuˇzbe telefon naloˇzi semena relevantnih ˇcasovnih okvirjev na
streˇznik. V primeru, da v nekem ˇcasovnem oknu ni zabeleˇzil nobenega stika, tega semena ne poˇslje na streˇznik. Uporabnik ima spet opcijo izbrati, da doloˇcenih semen ne naloˇzi, ˇce se odloˇci, da v tistih ˇcasih ni mogel okuˇziti nikogar. Telefon nato naloˇzi pare (seedw, w) za vsa izbrana okna w, v katerih je bil kuˇzen. Prikazano na sliki 2.5
Slika 2.5: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DP3T Hybrid Decentralized proximity tracing
Poizvedovanje o izpostavljenosti
Telefon okuˇzene pare (seedw, w) prenese iz streˇznika in semena uporabi, da izpelje listo okuˇzenih EID. Za vsak EID, ki ga ima shranjenega pogleda, ˇce se ujema s katerim od okuˇzenih v oknu w. ˇCe naprava najde ujemanje, izraˇcuna stopnjo izpostavljenosti in po potrebi obvesti uporabnika. Prikazano na sliki 2.6
Slika 2.6: Diagram poteka komunikacij ob poizvedovanje o izpostavljenosti pri protokolu DP3T Hybrid Decentralized proximity tracing
Dummy komunikacija
Naprava periodiˇcno na streˇznik naloˇzi brezpredmetne podatke z namenom, da je nemogoˇce identificirati naprave okuˇzenih oseb na podlagi koliˇcine naloˇzenih podatkov na streˇznik.
Izvedba na strani streˇznika
Beleˇzenje okuˇzenih uporabnikov
Streˇznik prejema pare (seedw, w) okuˇzenih uporabnikov in jih shranjuje.
Oddajanje seznama okuˇzenih uporabnikov
Streˇznik shranjene pare (seedw, w) izpostavi, da jih lahko odjemalci prene- sejo. [15]
2.2 Protokol PEPP-PT – Pan-European Pri- vacy Preserving Proximity Tracing
Je centraliziran protokol, ki ga razvija mednarodna evropska skupina. PEPP- PT je skladen z GDPR in se lahko uporablja pri potovanju po EU, saj je skladen z aplikacijami razliˇcnih drˇzav evropske unije. Stike beleˇzi s tem, da si uporabniki izmenjujejo zaˇcasne identifikatorje EID preko Bluetooth LE. V primeru okuˇzbe nato svoje stike naloˇzijo na streˇznik, ki sam obvesti izpostavljene uporabnike. Protokol predvideva, da je povezava med vsemi akterji zavarovana z TLS.
Slovar
• PUID→ nakljuˇcen 128 bitni psevdonim odjemalca
• IDodjemalca→ nakljuˇcno izpeljan ID odjemalca
• skrivnost odjemalca→ nakljuˇcno izpeljana skrivnost odjemalca
• CTD→ podatki o stikih, ki jih zabeleˇzi odjemalec
• BKt → nakljuˇcno izpeljan globalni skrivni kljuˇc v nekem ˇcasu
• EIDt(PUID) →seznam EID uporabnika s PUID
• AES→ simetriˇcen ˇsifrirni algoritem
• TAN→ geslo za avtorizacijo poroˇcanja okuˇzbe
Izvedba na strani odjemalca Hramba identifikatorjev naprave
Odjemalec periodiˇcno zahteva, da mu streˇznik poˇslje njegove EID-je za tre- nuten dan in za doloˇcen ˇcas v prihodnost. Te EID-je si nato shrani.
Beleˇzenje stikov
Naprava preko Bluetooth LE prejema zaˇcasne identifikatorje (EID) drugih naprav in oddaja EID trenutnega obdobja. Ko se dva uporabnika sreˇcata si njuni napravi z Bluethooth LE izmenjata EID, ki jih trenutno oddajata. Ob tem si shranita:
• EID,
• Trenuten ˇcas t,
• Podatke o Bluetooth povezavi.
Tem shranjenim podatkom bomo rekli CTD in odjemalec jih hrani ˇse 21 dni, potem jih pa izbriˇse.
Sporoˇcanje okuˇzbe
Aplikacija odjemalca na streˇznik naloˇzi shranjene CTD je in okuˇzbo potrdi s TAN ˇstevilko, izdano s strani zdravstvene ustanove.
Poizvedovanje stopnje izpostavljenosti
Odjemalec je pozvan, da preveri svojo stopnjo izpostavljenosti. To mu streˇznik sporoˇci s sporoˇcilom, ki vsebuje nakljuˇcen hash.
Odjemalec streˇzniku poˇslje zahtevek po svoji stopnji izpostavljenosti in priloˇzi poslan hash.
Ce je bil odjemalec izpostavljen, od streˇˇ znika prejme opozorilo o kontaktu z okuˇzeno osebo in navodila o nadaljnjem obnaˇsanju.
Izvedba na strani streˇznika Registracija odjemalca
Ob registraciji odjemalca, streˇznik izpelje nakljuˇcen 128 bitni psevdonim PUID za vsakega odjemalca. Streˇznik prav tako nakljuˇcno izpelje IDodje- malca in skrivnost odjemalca in ju poˇslje odjemalcu.
Izpeljava identifikatorjev naprave
Streˇznik periodiˇcno izpelje globalni skrivni kljuˇcBKt za vse uporabnike. Ta kljuˇc velja v ˇcasu t, kljuˇci preteklih ˇcasov pa se shranjujejo.
Na zahtevo uporabnika izpelje njegove EID-je po formuli:
EIDt(P U ID) =AES(BKt, P U ID)
Pri tem za vsakega seveda uporabi njegov PUID in globalni BKt. Streˇznik za vsakega uporabnika izpelje EID-je ˇse za okoli 2 dni vnaprej, v primeru, da uporabnik ne bi imel povezave na streˇznik.
Beleˇzenje okuˇzenih uporabnikov
Streˇznik prejme CTD oziroma podatke o stikih, ki jih je zabeleˇzil okuˇzen uporabnik in si jih shrani. Streˇznik te CTD je hrani do 3 tedne.
Obveˇsˇcanje o izpostavljenosti
Streˇznik gre ˇcez vse CTD izpostavljenih uporabnikov, ki jih je prejel. Uporabi ˇcas t, zabeleˇzen v CTD, da ugotovi, kateri BKt je uporabljal za izpeljavo EID-jev v tistem ˇcasu. Streˇznik nato dekriptira EID-je stikov, da ugotovi PUID-je, iz katerih so bili izpeljani.
Streˇznik izraˇcuna stopnjo izpostavljenosti za kontakte, ki so bili v stiku z okuˇzeno osebo.
Po potrebi, ˇce je stopnja izpostavljenosti dovolj visoka streˇznik izposta- vljenim odjemalcem, pa tudi veliko nakljuˇcnim odjemalcem poˇslje sporoˇcilo, ki vsebuje nakljuˇcen hash. S tem sporoˇcilom pozove odjemalce, da zahtevajo
Slika 2.7: Diagram poteka komunikacij ob poroˇcanju okuˇzbe in poslediˇcnem obveˇsˇcanju izpostavljenih pri protokolu PEPP-PT
svojo stopnjo izpostavljenosti.
Ko odjemalec na to sporoˇcilo odgovori z zahtevkom, ki vsebuje ta na- kljuˇcen hash, mu streˇznik posreduje podatke o njegovi izpostavljenosti in navodila o nadaljnjem obnaˇsanju. Prikazano na sliki 2.7 [14]
2.3 Protokol BlueTrace
Je centraliziran protokol razvit v Singapurju. Protokol za delovanje zahteva, da se telefoni odjemalcev registrirajo s svojo telefonsko ˇstevilko. Ustvarjen je za tesno sodelovanje z zdravstvenimi ustanovami, saj zdravstveni usta- novi daje moˇznost vpogleda v podatke o izpostavljenosti uporabnikov. Poleg tega podpira sodelovanje med razliˇcnimi zdravstvenimi ustanovami, more- biti iz veˇc drˇzav. Implementira namreˇc protokol, ki zagotovi, da se podatki o okuˇzenem uporabniku lahko varno poˇsljejo do streˇznika njegove zdravstvene
ustanove. Uporablja se na primer v aplikacijah TraceTogether in CovidSafe.
Slovar
• Cas ustvarjenjaˇ →ˇcas, ko je bil EID ustvarjen, Unix epoch time
• Cas koncaˇ →ˇcas, ko EID poteˇce, Unix epoch time
• HAI → identifikator, ki pove kateri zdravstveni ustanovi uporabnik poroˇca
• IDodjemalca→ nakljuˇcno izpeljan identifikator odjemalca
Izvedba na strani odjemalca Hramba identifikatorjev naprave
Odjemalec periodiˇcno zahteva, da mu streˇznik poˇslje njegove EID-je za tre- nuten dan in za doloˇcen ˇcas v prihodnost. Te EID-je si nato shrani.
Beleˇzenje stikov
Naprave odjemalcev preiskujejo svojo okolico preko Bluetooth LE in oglaˇsujejo svojo storitev. Ko se 2 napravi najdeta si izmenjata datoteko tipa json, ki vsebuje:
• EID,
• HAI,
• model naprave,
• verzijo protokola.
Naprava, ki je naˇsla drugo napravo poˇslje tej napravi tudi moˇc signala. Te podatki se nato shranijo v lokalno shrambo naprave za 21 dni. Naprava, ki je bila kontaktirana, je za nekaj ˇcasa tudi dodana na tako imenovani blacklist kar prepreˇci, da se dve napravi ne bi kontaktirali preveˇckrat v kratkem ˇcasu.
Sporoˇcanje okuˇzbe
Zdravstvena ustanova izda avtorizacijsko kodo, s pomoˇcjo katere odjemalec od streˇznika dobi ˇzeton, ki mu omogoˇci sporoˇciti svojo okuˇzbo.
Ko ima ta ˇzeton, odjemalec naloˇzi shranjene json datoteke, ki jih je ustva- ril ob stikih na streˇznik.
Izvedba na strani streˇznika Registracija odjemalca
Streˇznik prejme telefonsko ˇstevilko odjemalca in za njega nakljuˇcno izpelje IDodjemalca. Ta ID poveˇze s telefonsko ˇstevilko odjemalca in si ju shrani.
Izpeljava identifikatorjev naprave
Na zahtevo odjemalca, mu streˇznik izpelje in poˇslje EID-je za trenuten dan in za nekaj ˇcasa vnaprej. Streˇznik iz ID-ja uporabnika izpelje EID-je tako, da z uporabo AES-256-GCM simetriˇcno kriptira IDodjemalca, ˇCas ustvarjenja in ˇCas konca. Dobljenemu nizu nato doda nakljuˇcni vektor IV in AuthTag za preverjanje integritete. Vse skupaj nato kodira z Base64. Izpeljane EID posreduje odjemalcu.
Slika 2.8: Struktura EID pri protokolu Blue Trace [3]
Beleˇzenje okuˇzenih uporabnikov
Streˇznik prejme json-e stikov. Najprej pogleda HAI. Ta streˇzniku pove kateri zdravstveni ustanovi naj posreduje kontakte. ˇCe je to tuja ustanova, potem so kontakti posredovani na streˇznik druge zdravstvene ustanove.
Ce temu ni tako, streˇˇ znik dekriptira izpostavljene EID-je, ki jih prejme od okuˇzenih posameznikov. Nato preveri, ˇce se datum stika ujema z ˇcasom, ko je bil EID veljaven.
Slika 2.9: Diagram poteka komunikacij ob poroˇcanju okuˇzbe in poslediˇcnem obveˇsˇcanju izpostavljenih pri protokolu Blue Trace
Obveˇsˇcanje o izpostavljenosti
Streˇznik iz dekriptiranih jsonov kontaktov izraˇcuna stopnjo izpostavljenosti.
Po potrebi preko telefona obvesti uporabnika o izpostavljenosti. Diagram
poteka komunikacij ob okuˇzbi prikazan na sliki 2.9 [3]
2.4 Protokol Exposure Notification - Google Apple protokol
Vˇcasih imenovan Privacy-Preserving Contact Tracing Project je decentrali- ziran protokol podoben DP-3T, vendar pa je implementiran na nivoju Ope- racijskega sistema. Razvila sta ga Apple in Google. Prav tako kot protokoli pred njim temelji na izmenjavi zaˇcasnih identifikatorjev preko Bluetooth LE Slovar
• i →zaporedna ˇstevilka dneva i, ko seme stopi v veljavo
• Seedi → nakljuˇcno izpeljano seme na dan i
• HKDF (Kljuˇc, Sol, Info, dolˇzina izhoda)→funkcija za izpeljavo kljuˇcev
• AEM Ki → seme v dnevu i, uporabljeno za izpeljavo EID
• RP IKi → seme v dnevu i, uporabljeno za kriptiranje metapodatkov
• AES128(Key, Data)→ AES kriptografska funkcija
• j → Unix ˇcas v tem trenutku
• EN INj → zaporedna ˇstevilka 10 minutnega obdobja j
• EIDij → Zaˇcasni ID obdobja j v dnevu i
Izvedba na strani odjemalca Izpeljava identifikatorjev naprave
Vsak dan se izpelje novo nakljuˇcno 16 bajtno semeseedi. Iz tega se izpeljeta 2 128-bitna kljuˇca: RP IKi in AEM Ki po formuli:
RP IKi =HKDF(seedi, N U LL,0EN −RP IK0,16) AEM Ki =HKDF(seedi, N U LL,0EN −AEM K0,16)
Iz teh vrednosti se potem izpelje EIDij in zakriptirani metapodatki. EIDij je posodobljen vsakih 15-20 minut, ko se spremeni tudi MAC naslov naprave.
Posodobi se po sledeˇcem algoritmu:
EIDij =AES128(RP IKi,0EN −RP I0||0x000000000000||EN INj)
AEM Ki se uporabi za za kriptiranje metapodatkov, ki se nato poˇsiljajo vsem stikom skupaj z EID. V primeru okuˇzbe pa se ne naloˇzijo na streˇznik.
Kateri podatki so kriptirani ni znano, prav tako ni znano, ˇce ali za kaj so uporabljeni.
Slika 2.10: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu Exposure Notification
Beleˇzenje stikov
Odjemalec oddaja trenutni EID in si beleˇzi:
• EID-je naprav, s katerimi pride v stik,
• moˇc signala,
• dolˇzino stika.
Slika 2.11: Diagram poteka komunikacij ob poizvedovanju o izpostavljenosti pri protokolu Exposure Notification
Sporoˇcanje okuˇzbe
V primeru okuˇzbe uporabnik na streˇznik naloˇzi pare (seedi, i) kjer je seedi seme in i ˇcas, ko se je veljavnost semena zaˇcela. Prikazano na sliki 2.10 Poizvedovanje o izpostavljenosti
Odjemalci si iz streˇznika periodiˇcno prenesejo semena okuˇzenih uporabnikov in iz njih izpeljejo EID-je. Te nato primerjajo s kontakti, ki so jih sami zabeleˇzili, da vidijo, ˇce so ogroˇzeni. Prikazano na sliki 2.11
Izvedba na strani streˇznika Beleˇzenje okuˇzenih uporabnikov
Streˇznik prejema pare (seedi, i) okuˇzenih uporabnikov in jih shranjuje.
Oddajanje seznama okuˇzenih uporabnikov
Streˇznik shranjene pare (seedi, i) izpostavi, da jih lahko odjemalci prenesejo.
[9]
2.5 Protokol DESIRE
DESIRE je eden redkih hibridnih protokolov. Ta poskuˇsa zdruˇziti naj- boljˇse plati centraliziranega in decentraliziranega pristopa. Stikov ne beleˇzi z zaˇcasnimi identifikatorji stika, paˇc pa izpelje ˇzetona stika, ki sta unikatna za vsak stik. V primeru okuˇzbe odjemalec svoje ˇzetone naloˇzi na streˇznik nakar jih drugi odjemalci primerjajo z ˇzetoni, ki so jih ustvarili sami, da ugotovijo ˇce so bili v nevarnem stiku.
Slovar
• IDodjemalca→ nakljuˇcno izpeljan identifikator uporabnika
• p→ veliko praˇstevilo
• G→ generator cikliˇcne skupine Zp
• EKa → uporabnikov enkripcijski kljuˇc
• deljena skrivnost→deljen skrivni kljuˇc preraˇcunan po Diffie-Hellmanovem algoritmu
• PET→ ˇzeton stika izpeljan iz deljene skrivnosti
• Seznam Decleare → seznam PET ˇzetonov, ki se naloˇzi na streˇznik v primeru, da se uporabnik okuˇzi
• Seznam Status → seznam PET ˇzetonov, ki se naloˇzi na streˇznik, da uporabnik preveri svoj status
• H() →neka kriptografska funkcija, v naˇsem primeru sha256
Izvedba na strani odjemalca Registracija aplikacije
Uporabnik pridobi anonimen ˇzeton za avtorizacijo registracije pri streˇzniku.
Kako ˇzeton pridobi je odvisno od implementacije. Tekom te avtorizacije protokol lahko zahteva telefonsko ˇstevilko uporabnika in na podlagi nje nato izpelje uporabnikov ID. Na tak naˇcin bi omejili ˇstevilo aplikacij na eno za vsako telefonsko ˇstevilko. Vendar to ni nujno potrebno.
S tem ˇzetonom nato zahteva registracijo.
Ko registracijo uspeˇsno opravi, od streˇznika dobi svoj ID in enkripcijski kljuˇc EKa, ki si ga shrani.
Izpeljava identifikatorjev naprave
Odjemalec izpelje nakljuˇcno skrivnost X. Nato izraˇcunata svoje EID-je po formuli: EID=GX(modp)
Beleˇzenje stikov
Naprava oddaja svoje EID-je in si zapisuje EID-je uporabnikov s katerimi pride v stik. Ko se stik zgodi, si iz njunih EID-jev s pomoˇcjo Diffie Hel- manovega algoritma izraˇcunate deljeno skrivnost. Iz te deljene skrivnosti izraˇcunata 2 ˇzetona stika, ki jima bomo rekli PET. Vsak po formuli:
P ET1 = H(1, deljena skrivnost) P ET2 = H(2, deljena skrivnost)
Vsak od teh ˇzetonov se shrani v svoj seznam. PET1 se shrani v seznam
Decleare in bo uporabljen, ˇce bo uporabnik pozitiven. PET2 se shrani v seznam Status in bo uporabljen, ko naprava zahteva svoj status izposta- vljenosti. Drugemu uporabniku stika se ˇzetona izpeljeta ravno obratno:
P ET1 = H(2, deljena skrivnost) P ET2 = H(1, deljena skrivnost)
Teh ˇzetonov nihˇce ne more povezati z uporabnikoma v stiku. Prav tako se ˇzetonov ne da povezati med seboj.
Sporoˇcanje okuˇzbe
V primeru okuˇzbe se, seveda s privoljenjem uporabnika, seznam Decleare naloˇzi na centralni streˇznik. Ob tem se ne naloˇzi na streˇznik niˇc podatkov o odjemalcu. Streˇznik zato ne izve nobenih novih podatkov. Pomembno je, da ˇzetone na streˇznik naloˇzimo na naˇcin, da jih med sabo ni moˇc povezati.
To lahko naredimo tako, da vsak element seznama naloˇzimo na streˇznik prek Mixneta, ˇzetone najprej naloˇzimo na zaupanja vreden streˇznik, preko kate- rega lahko naˇs streˇznik potem dostopa do ˇzetonov, ali pa na kak podoben naˇcin. Prikazano na sliki 2.12
Poizvedovanje o izpostavljenosti
Naprava odjemalca redno povpraˇsuje streˇznik o svojem statusu, ob tem
Slika 2.12: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DESIRE
poˇsilja seznam ˇzetonov Decleare, svoj skrivni kljuˇc EKa in svoj ID. Prikazano na sliki 2.13
Izvedba na strani streˇznika Registracija aplikacije
Ob namestitvi aplikacije na odjemalcu, ji streˇznik dodeli nakljuˇcen ID in naredi zanjo nov zapis v bazi. Streˇznik si o aplikaciji hrani tabelo z elementi:
• ID,
• ˇce je bil uporabnik obveˇsˇcen o izpostavljenosti,
• kdaj je uporabnik nazadnje zahteval svoj status,
• seznam metapodatkov zabaleˇzenih v stikih z okuˇzenimi osebami,
• trenutna stopnja izpostavljenosti.
Slika 2.13: Diagram poteka komunikacij ob poizvedovanju o izpostavljenosti pri protokolu DESIRE
Streˇznik nato izpelje enkripcijski kljuˇc EKa in poˇslje IDodjemalca in EKa uporabniku.
Nazadnje streˇznik z Eka simetriˇcno kriptira vse elemente uporabnikove tabele v bazi. Nato izbriˇse Eka.
Beleˇzenje okuˇzenih uporabnikov
Streˇznik prejme ˇzetone stikov okuˇzenih uporabnikov, ko le ti naloˇzijo listo ˇzetonov Decleare. Te ˇzetone si hrani.
Ovrednotenje statusa
Ko streˇznik prejme zahtevek in potrebne podatke, dekriptira tabelo z in- formacijami o odjemalcu. Pogleda kdaj je uporabnik nazadnje zahteval po- sodobitev statusa. ˇCe je bilo to dovolj dolgo nazaj, s procesom nadaljuje.
Streˇznik nato preveri ˇse, ˇce je uporabnik ˇze izpostavljen. V kolikor je izposta- vljen, mu izpostavljenost potrdi. ˇCe temu ni tako, nadaljuje s primerjanjem ˇzetonov stikov uporabnika, ki spraˇsuje o svojem statusu z ˇzetoni izpostavlje- nih uporabnikov v svoji bazi. Na podlagi koliˇcine izpostavljenih ˇzetonov, ki se ujemajo nato streˇznik izraˇcuna stopnjo izpostavljenosti in po potrebi obvesti uporabnika. [5]
Ranljivosti protokolov za sledenje stikov
Kljub temu, da so razvijalci posveˇcali veliko pozornosti nivoju varnosti pro- tokolov, imajo te ˇse vedno ˇsibke toˇcke. V tem poglavju bomo opisali groˇznje in morebitne napade in ovrednotili odzive posameznih protokolov. Obravna- vali bomo groˇznje, v katerih so ogroˇzeni bodisi osebni podatki uporabnikov bodisi podatki o zdravstvenem stanju uporabnika. Osredotoˇcili se bomo na napade, ki ogrozijo delovanje protokola. Glavne ranljivosti in groˇznje za ne- katere izmed protokolov so opisane v [16, 1], te pa bomo ovrednotili ˇse glede na druge protokole.
3.1 Groˇ znje
Protokoli za sledenje stikov bi lahko ogroˇzali zasebnost uporabnikov na veˇc naˇcinov. V tem diplomskem delu jih bomo razdelili na Groˇznje zasebno- sti, kjer nas skrbijo osebni podatki kot so lokacija, identiteta ali stiki in pa Groˇznje razkritja zdravstvenega stanja, kjer nas skrbi razkritje naˇsega zdra- vstvenega stanja in podatkov o naˇsi izpostavljenosti.
33
3.1.1 Groˇ znje uporabnikovi zasebnosti
Graf stikov
Beleˇzenje stikov bi lahko odkrilo s kom se oseba druˇzi in kako pogosto.
DP3T, Exposure Notification in drugi decentralizirani protokoli Edini znan naˇcin, pri katerem bi bili ogroˇzeni podatki o stikih je ta, da bi streˇznik objavil EID okuˇzene osebe ter po nekem drugem kanalu spremljal katere osebe so ˇsle v samoizolacijo. Na ta naˇcin bi priˇsel do podatka, kateri EID-ji so bili s to osebo v kontaktu. Razen tega naˇcina, pri decentraliziranih protokolih zanesljiv naˇcin za gradnjo grafa stikov ˇse ni bil odkrit.
PEPP-PT, BlueTrace in drugi centralizirani protokoli
Streˇznik lahko izdela graf stikov na podlagi stalnih identifikatorjev, ki jih dodeli uporabnikom, ker ob okuˇzbi uporabnika dobi tudi informacijo s kom vsem je bil ta v stiku. Graf tako raste z vsakim uporabnikom, ki potrdi okuˇzbo streˇzniku.
DESIRE
Ce dostopa do streˇˇ znika ni anonimiziran, lahko streˇznik beleˇzi kateri ˇzetoni so priˇsli iz katere naprave in jih poveˇze z naloˇzenimi ˇzetoni. ˇCe je dostop do streˇznika anonimiziran, potem to ni mogoˇce.
V vsakem primeru streˇznik ne more ugotoviti obstoja razmerja med dvema stikoma, ki nista bila niti okuˇzena niti izpostavljena.
Sledenje lokaciji
Beleˇzenje lokacije bi lahko odkrilo, kje se oseba pogosto nahaja.
DP3T Low Cost
Sledenje lokaciji je pri DP3T Low cost mogoˇce za covid pozitivne osebe v ˇcasu od zaˇcetka kuˇznega obdobja do okuˇzbe, saj telefon ob okuˇzbi naloˇzi seme, ki ga je uporabljal na zaˇcetku kuˇznega obdobja na streˇznik. Morebi- ten napadalec bi si moral to seme zabeleˇziti in pa z vnaprej postavljenimi Bluetooth oddajniki beleˇziti promet. Tako bi lahko za preteklost primerjav prejet promet z EID-ji znanih oseb in ugotovil kje so se gibale.
DESIRE, Exposure Notification in Preostale verzije DP3T
Pri drugih verzijah DP3T in veˇcini drugih decentraliziranih protokolih se podoben problem lahko pojavi le v primeru, da streˇznik ni vreden zaupanja in si, ko se semena naloˇzijo nanj zapomne kateri napravi pripadajo s tem, da si beleˇzi IP ˇstevilke in podobno. Iskanje gibanja bi iskal na enak naˇcin kot je opisano pri Low Cost protokolu.
PEPP-PT, Blue Trace
Sledenje lokaciji je mogoˇce s povezavo ID-ja uporabnika, ki ga hrani streˇznik.
Ta ID se lahko poveˇze z ID-jem aplikacije, kar omogoˇci sledenje lokacije v preteklem obdobju, pa tudi za prihodnost.
Vsi protokoli
Sledenje lokacij bi bilo lahko mogoˇce za vse protokole, ki temeljijo na izme- njavi zaˇcasnih identifikatorjev prek Bluetooth LE, ˇce v implementaciji me- njava EID ni sinhronizirana z menjavo Bluetooth MAC naslova. Potencialni napadalec bi lahko v tem primeru povezal EID-je z MAC naslovi in sestavil sliko gibanja osebe.
Identifikacija uporabnika
Nevarnost razkritja identifikacijskih podatkov, ki so shranjeni na streˇzniku.
Bodisi iz strani streˇznika samega, bodisi iz strani potencialnega napadalca.
DP3T, Exposure Notification
Na streˇzniku ni shranjenih nobenih identifikacijskih podatkov. Napadalec dobi dostop do EID-jev okuˇzenih oseb, iz katerih pa ne more ugotoviti, kdo te osebe so.
PEPP-PT
Na streˇzniku so shranjeni vsi ID-ji odjemalcev, ki se uporablja kot psevdo- nim odjemalca. Morebitni napadalec lahko poveˇze ID in napravo odjemalca, vendar spet ne dobi podatka kdo oseba za telefonom je.
Blue Trace
Streˇznik si hrani ID odjemalca in njegovo telefonsko ˇstevilko. V primeru, da je ta ogroˇzen ima napadalec dostop do telefonskih ˇstevilk vseh uporabnikov aplikacije.
DESIRE
Na streˇzniku se hrani ID aplikacije in pa povezani zdravstveni podatki, ki pa so kriptirani s kljuˇcem, ki ga streˇznik nima. Brez tega kljuˇca podatki o uporabnikih niso izpostavljeni. Streˇznik lahko do podatkov dostopa, ko odjemalec poizve o svojem zdravstvenem stanju. Ko se to zgodi dobi streˇznik dostop do podatkov o morebitni izpostavljenosti uporabnika, vendar ga ˇse vedno ne more identificirati.
3.1.2 Groˇ znje razkritja uporabnikovega zdravstvenega stanja
Izpostavljene osebe
Beleˇzenje oseb, ki so bile izpostavljene virusu.
DP3T, Exposure Notification
Naˇcin za sledenje izpostavljenih oseb ˇse ni bil odkrit, saj se primerjave EID-
jev delajo na njihovih napravah.
Blue Trace, PEPP-PT
Streˇznik ve kdo je bil izpostavljen in osebe o tem obvesti. V primeru Blue Trace po telefonu.
DESIRE
Tu morajo uporabniki vpraˇsati streˇznik, ˇce so okuˇzeni. Izpostavljenost oseb je zaˇsˇcitena, ˇce streˇznik ne more identificirati telefona, ki ga to spraˇsuje preko IP-ja ali podobnega identifikatorja. [1]
Okuˇzene osebe
Beleˇzenje oseb, ki so sporoˇcile, da so okuˇzene.
Potencialni napadalec, bi lahko izkoristil katerikoli protokol in ugotovil kdo izmed njenih kontaktov je bil pozitiven. Potrebno bi bilo:
VSI protokoli
1. Spremljati s kom je bil v stiku in pogosto menjati raˇcun iz katerega sledi svoje kontakte. Ko en izmed raˇcunov dobi opozorilo, da je bil izpostavljen, ga lahko napadalec poveˇze s kratkim ˇcasom, v katerem ga je uporabljal in ugotovi s kom je bil v tistem ˇcasu v stiku.
2. Nezaupanja vreden streˇznik ali streˇznik v katerega je vdrl napadalec bi lahko beleˇzil ISP ˇstevilke ali IP-je uporabnikov, ki sporoˇcijo, da so okuˇzeni.
DP3T, Exposure Notification
1. Napadalec lahko spremeni aplikacijo tako, da si ta shrani kdaj je spre- jela nek EID in kdaj. Aplikacija bi morala ta EID primerjati z EID-ji, ki jih pridobi, ko nekdo poroˇca okuˇzbo. Pri Low cost verziji DP3T pro- tokola je celo mogoˇce povezati EID z Bluetooth ID-jem naprave stika.
Ker lahko poveˇze tudi veˇc EID-jev med sabo je posebej lahko ugotoviti, kdo je verjetni krivec za okuˇzbo ˇcim si napadalec zapomni kdaj je bil v stiku s kom.
ˇStevilo okuˇzenih
Beleˇzenje ˇstevila oseb, ki so sporoˇcile da so okuˇzene.
PEPP-PT, DESIRE, Blue TraceNaˇcin za beleˇzenje ˇstevila okuˇzenih oseb brez vdora na streˇznik ni znan, ker podatki o tem kdo je okuˇzen in njegovimi kontakti ostanejo na streˇzniku in se izpostavljenost ljudem sporoˇca indivi- dualno. Mogoˇce bi bilo ˇce bi pregledovali kdo poˇsilja podatke na streˇznik, vendar s predstavitvijo dummy podatkov to onemogoˇcimo, saj samo iz za- znave prometa ne moremo doloˇciti, kdo je bil okuˇzen.
DP3T UnlinkablePri unlinkable naˇcinu DP3T se EID-ji okuˇzenih uporab- nikov izpostavijo v kukaviˇcjem filtru. To zagotovi varnost, saj ne moremo preˇsteti EID-jev.
DP3T ostali, Exposure Notification Pri decentraliziranih protokolih se EID-ji okuˇzenih uporabnikov izpostavijo na streˇzniku za prenos na naprave uporabnikov, ki nato pregledajo ˇce so bili izpostavljeni. Ker imamo dostop do ˇstevila teh EID lahko ugotovimo koliko uporabnikov je bilo okuˇzenih.
Natanˇcnost te ugotovitve se lahko zmanjˇsa, ˇce imajo uporabniki moˇznost ne naloˇziti EID-jev iz doloˇcenih obdobji, ker potem ˇstevilo EID na uporabnika ni konstantno.
3.2 Primerjava protokolov
Za posamezne skrbi pri protokolih za sledenje stikov, smo ovrednotili more- bitne groˇznje in jih prikazali v spodnji tabeli. V posamezni celici tabele je prikazano:
• Vrstica 1: Trud
Oznaˇcuje trud, ga more uporabnik ali streˇznik vloˇziti, da je dana groˇznja uresniˇcena. Pri tem S x oznaˇcuje trud streˇznika in U x trud uporabnika. Trud delimo na ”Lahko”in ”Teˇzko”. Loˇcimo ga po tem, koliko dela mora uporabnik ali streˇznik vloˇziti. ˇCe groˇznjo lahko ure- sniˇci tehnoloˇsko ne posebno veˇsˇc uporabnik ali pa streˇznik samo s pasiv- nim delovanjem, temu reˇcemo, da je bila groˇznja uresniˇcena ”Lahko”.
Ce je potrebno veˇˇ c truda pa ”Teˇzko”.
• Vrstica 2: Uspeˇsnosti
Stopnja uspeha napada, ki uresniˇci neko groˇznjo. Delimo jo na ”Vi- soka”in ”Nizka”, pri ˇcemer ”Visoka”pomeni, da smo dobili dovolj ali vse podatke, ki smo jih potrebovali in ”Nizka”, da smo naˇse cilje izpolnili le deloma.
Ce trud uporabnika ni omenjen pomeni, da naˇˇ cin na katerega bi lahko ta uresniˇcil groˇznjo ˇse ne obstaja.
Ime protokola Graf stikov Sledenje lokaciji Identifikacija upr. Izpostavljene osebe Okuˇzene osebe Stevilo okuˇˇ zenih oseb
DP3T-LE
S Teˇzko
Visoka
S Lahko U Teˇzko
Nizka
/ /
S Lahko U Lahko
Visoka
S Lahko U Lahko
Visoka
DP3T-UN
S Teˇzko
Visoka
S Teˇzko
Nizka
/ /
S Lahko U Teˇzko
Visoka
S Lahko
Visoka
DP3T-HI
S Teˇzko
Visoka
S Teˇzko
Nizka
/ /
S Lahko U Teˇzko
Visoka
S Lahko U Lahko
Visoka
PEPP-PT
S Lahko
Visoka
U Lahko
Nizka
/
S Lahko
Visoka
S Lahko U Teˇzko
Visoka
S Lahko
Visoka
Blue Trace
S Lahko
Visoka
U Lahko
Nizka
S Teˇzko U Teˇzko
Visoka
S Lahko
Visoka
S Lahko U Teˇzko
Visoka
S Lahko
Visoka
Exposure Notification S Teˇzko
Visoka
S Teˇzko
Nizka
/ /
S Lahko U Teˇzko
Visoka
S Lahko U Lahko
Visoka
DESIRE
S Teˇzko
Visoka
S Teˇzko
Nizka
/
S Lahko
Visoka
S Lahko U Teˇzko
Visoka
S Lahko
Visoka
3.3 Napadi na delovanje protokola
Najprej bomo pogledali napad z laˇznimi stiki in napad z ugrabitvijo EID.
Ta dva napada imata namen ˇcim veˇc uporabnikom sporoˇciti laˇzno okuˇzbo.
Lahko sta zelo problematiˇcna, saj povzroˇcita dvom tudi v druge okuˇzbe ki jih aplikacija zazna. V ekstremnih primerih pa je napad lahko tudi uporabljen z namenom, da ohromi ekonomijo drˇzave, ali pa specifiˇcno podjetje, ker bodo delavci primorani v karanteno.
3.3.1 Napad z laˇ znimi stiki
Vsi protokoli
Napadalec lahko oddaja in posreduje EID-je ˇcez veliko obmoˇcje in tako po- skrbi, da protokol beleˇzi veliko laˇznih sreˇcanj. Napadalec lahko postavi moˇcno anteno na nek javen kraj in s tem povzroˇci veliko sreˇcanj. Po tem mora ˇse zagotoviti, da se uporabnik, s katerim je napad izvajal testira pozitivno.
To lahko naredi tako, da podkupi pozitivnega uporabnika, je sam pozitiven, vdre v zdravstveno ustanovo, ki podeljuje kode za poroˇcanje okuˇzbe ali pa vdre v zaledni streˇznik. V vseh primerih bodo mnogi uporabniki, ki sploh niso bili v stiku prisiljeni v samoizolacijo.
Centralizirani protokoli
Napadalec lahko doda ˇzelene EID-je na listo izpostavljenih, preden jo naloˇzi na streˇznik.
3.3.2 Napad z ugrabitvijo EID
Blue Trace, PEPP-PT
Napadalec si lahko zabeleˇzi EID nekega kontakta in ga oddaja na neki drugi lokaciji. Pri centraliziranih protokolih bo to izpostavilo samo ta kontakt.
Ko bo nekdo, ki je ta EID prejel testiran pozitivno, bo streˇznik lastnika tega EID obvestil o izpostavljenosti. Napad mora biti izveden preden se
EID zamenja. Pred tem napadom so bolj varni protokoli, pri katerih se EID menjajo pogosteje.
Exposure Notification, DP3T
Tudi pri decentraliziranih protokolih si lahko napadalec zabeleˇzi EID nekega kontakta in ga oddaja na neki drugi lokaciji. Vendar tu je to napad na veˇc kot samo lastnika tega EID. ˇCe se bo lastnik testiral pozitivno bodo namreˇc tudi te laˇzni kontakti, ki so prejeli njegov EID prisiljeni v samoizolacijo. Napad mora biti seveda ˇse vedno izveden preden se EID zamenja in pred njim bodo bolj varni protokoli, pri katerih se EID menja pogosteje.
DESIRE
Ranljivost na podlagi katere bi lahko izvedli tak napad ni znana. PET ˇzetoni napadalca ne bodo obstajali, zato napad na isti naˇcin kot pri drugih proto- kolih ne bi imel nikakrˇsnega uˇcinka.
3.3.3 Zamolˇ canje okuˇ zbe
Vsi protokoli
Napadalec lahko prepreˇci drugim izvedeti, da je okuˇzen s tem, da spremeni podatke v lokalni shrambi svoje aplikacije. V opisanih protokolih tega ne mo- remo klasificirati kot resen napad, ker je sodelovanje uporabnika v aplikaciji popolnoma prostovoljno in tako lahko preneha sodelovati kadarkoli ˇzeli.
3.3.4 Prepreˇ cevanje iskanja stikov
Vsi protokoli
Napadalec lahko prepreˇci najdbo kontaktov z motenjem Bluetooth signalov.
Anonimnost na internetu
Internetna anonimnost je dan danes vedno bolj sporna tema, saj je lahko uporabljena tako na odgovoren, kot na neodgovoren naˇcin. Kljub temu, da iz ˇstudij, ki bodo v tem poglavju predstavljene izhaja, da je to zelo po- membno podroˇcje, pa se izkaˇze, da mnogi ˇse vedno ne vedo pravega pomena anonimnosti. Ta bo predstavljen v tem poglavju.
4.1 Terminologija anonimnosti
Preden govorimo o anonimnosti moramo najprej razjasniti kaj anonimnost sploh je. Terminologijo anonimnosti sta leta 2007 vzpostavila Pfitzmann in Hansen [10] in dandanes je osnova za praktiˇcno vse ˇstudije anonimnosti. V tem razdelku bomo njuno terminologijo podrobno predstavili.
43
Anonimnost sta razdelila na 5 pojmov:
• Anonimnost
• Nepovezljivost
• Psevdonimnost
• Neopazljivost
• Neopaznost
4.1.1 Razjasnitev pojmov
Anonimnost bomo obravnavali v kontekstu komunikacije med akterji. Pri tem bomo najprej morali definirati naslednje pojme:
• poˇsiljatelj = uporabnik, ki poˇsilja sporoˇcila enemu ali veˇc uporabnikom
• prejemnik = uporabnik, ki prejema sporoˇcila
• komunikacijska mreˇza = okolje skozi katerega uporabniki poˇsiljajo sporoˇcila
• subjekti = poˇsiljatelji ali prejemniki
• objekti= poˇsiljatelji, prejemniki, sporoˇcila
Slika 4.1: Komunikacijski sistem [10]
4.1.2 Anonimnost
Definicija: Anonimnost subjekta pomeni, da ta subjekt ne more biti iden- tificiran znotraj mnoˇzice subjektov. Tej mnoˇzici pravimo anonimnostna mnoˇzica.
Subjekt torej ne more biti anonimen, ˇce stoji sam, paˇc pa samo znotraj anonimnostne mnoˇzice. To je mnoˇzica vseh subjektov, ki so si podobni v svoji funkciji, torej tistih za katerega nas lahko napadalec zameˇsa. Na primer anonimnostna mnoˇzica za poˇsiljatelja je mnoˇzica potencialnih poˇsiljateljev.
Ta mnoˇzica je lahko podmnoˇzica mnoˇzice vseh poˇsiljateljev.
Anonimnost anonimnostne mnoˇzice znotraj veˇcje anonimnostne mnoˇzice, pomeni, da njeni subjekti ne morejo biti identificirano v veˇcji anonimnostni mnoˇzici.
Vrednotenje stopnje anonimnosti
Pri ovrednotenju anonimnosti moramo svoj pogled razˇsiriti na anonimnost sistema. Tej po Pfitzmannu reˇcemo globalna anonimnost in velja, da je moˇcnejˇsa, veˇcja kot je anonimnostna mnoˇzica in bolj enakomerno, kot je
aktivnost v njej razporejena. Globalna anonimnost je najveˇcja, ˇce je ob zaznani akciji, verjetnost, da jo je naredil katerikoli subjekt znotraj mnoˇzice enaka.
Vredno je omeniti, da moˇcna globalna anonimnost ne pomeni nujno moˇcne anonimnosti za vse subjekte. Lahko je verjetnost za skoraj vse subjekte enaka, doloˇceni pa izstopajo. Za te tako imenovane pogoste krivce se niˇc ne spremeni, tudi ˇce mnoˇzico in s tem globalno anonimnost poveˇcamo, saj bodo ˇse vedno izstopali.
4.1.3 Nepovezljivost
Definicija: Nepovezljivost dveh objektov pomeni, da napadalec ne more ugotoviti ˇce sta ta dva objekta povezana ali ne.
To pomeni, da ˇce imamo vsaj 2 poˇsiljatelja, sta dve sporoˇcili, ki jih poˇsljeta poˇsiljatelja v anonimnostni mnoˇzici nepovezljivi, ˇce velja, da je verjetnost, da sta ti 2 sporoˇcili poslani od istega poˇsiljatelja, blizu 1/ˇst.poˇsiljateljev, torej 1/2. ˇCe objekt ni nepovezljiv, je povezljiv.
Nepovezljivosti med poˇsiljateljem in prejemnikom pravimo anonimnost razmerja. V tem primeru lahko napadalec ve kdo prejema nekatera sporoˇcila ali kdo jih poˇsilja (vˇcasih tudi oboje) vendar dokler ne more povezati posla- nega sporoˇcila s prejetim, anonimnost razmerja drˇzi. Mnoˇzica anonimnosti razmerja je mnoˇzica vseh parov poˇsiljatelj-prejemnik.
4.1.4 Neopazljivost in neopaznost
Definicija: Neopazljivostobjekta iz napadalˇceve strani pomeni, da napa- dalec ne more zagotovo doloˇciti ˇce objekt obstaja ali ne. Neopazljivost je maksimalna, ˇce je popolnoma nerazloˇcjivo, ˇce objekt obstaja ali ne.
Definicija: Neopaznost pomeni, da je:
• Objekt neopazljiv vsem zunanjim subjektom
• So vsi subjekti, ki so udeleˇzeni/povezani z objektom (npr. poˇsiljatelj in prejemnik) anonimni, tudi drugim udeleˇzenim subjektom.
Delimo razliˇcne vrste neopaznosti, odvisno na akterje:
1. Neopaznost poˇsiljatelja
Pomeni, da jedovolj teˇzko zaznati, da je nek poˇsiljatelj, znotraj mnoˇzice neopaznosti poslal (sporoˇcilo)
2. Neopaznost prejemnika
Pomeni, da jedovolj teˇzko zaznati, da je nek prejemnik, znotraj mnoˇzice neopaznosti prejel (sporoˇcilo)
3. Neopaznost razmerja
Pomeni, da jedovolj teˇzko zaznati, ko je nekaj poslano od poˇsiljateljev prejemnikom.
Neopaznost je maksimalna, ˇce je zaznati, kdo je poslal/prejel nemogoˇce. Ne- opaznost je moˇcnejˇsa, veˇcja kot je mnoˇzica neopaznosti.
4.1.5 Psevdonimnost
DefinicijaPsevdonim je identifikator subjekta, ki ni nobeno od subjektovih pravih imen.
Definicija Psevdonimnost je vse podroˇcje med niˇcelno in popolno anoni- mnostjo, ko se subjekt predstavlja z doloˇcenim psevdonimom.
Psevdonimi se ponavadi nanaˇsajo na specifiˇcno en subjekt, tu lahko obrav- navamo dve izjemi. Prva so skupinski psevdonimi, ki se lahko nanaˇsajo na veˇc subjektov, druga pa prenosljivi psevdonimi, ki se lahko iz enega subjekta prenesejo na drugega.
Da se prepriˇcamo, da je nek psevdonim avtentiˇcen, ponavadi potrebujemo zunanjo avtoriteto, ki psevdonim potrdi, ali pa ga poda ˇze na zaˇcetku. Na tak naˇcin lahko zagotovimo, da je subjekt kljub psevdonimnosti ˇse vedno
odgovoren za svoja dejanja.
Poznamo veˇc vrst psevdonimov glede na te informacije.
1. Javen psevdonim
Psevdonim, ki je ˇze od zaˇcetka javno povezan s svojo osebo. npr.:
telefonska ˇstevilka
2. Zaˇcetno ne-javen psevdonim
Psevdonim, katerega povezava s svojo osebo je znana le doloˇcenim ak- terjem ni pa sploˇsno znana (na primer banˇcni raˇcun).
3. Zaˇcetno nepovezan psevdonim
Psevdonim, katerega povezava s svojim lastnikom ni znana nobenemu, z moˇzno (ampak ne nujno) izjemo lastnika psevdonima (na primer DNA zapis osebe).
Cim manj ljudi pozna povezavo med psevdonimom in osebo za njim, temˇ bolj se pribliˇzamo popolni anonimnosti. Ker predvidevamo, da se znanje o povezavi ne more izgubiti, javen psevdonim ne more postati nepovezan psev- donim, obratno pa je mogoˇce. Mogoˇca izjema tega pravila je za prenosljive psevdonime, katerih znanje o povezavi se lahko izgubi, ko se prenesejo na drugo osebo.
Psevdonime loˇcimo glede na kontekst, v katerem se uporabljajo:
1. Osebni psevdonim
Je nadomestilo za ime osebe.
2. Psevdonim vloge
Uporaba psevdonima je omejena na specifiˇcne vloge. Na primer ”ku- pec”ali ”administrator”. Isti psevdonim vloge se lahko uporablja z veˇc partnerji pri komunikaciji.
3. Psevdonim razmerja
Za vsakega partnerja pri komunikaciji je uporabljen drugaˇcen psevdo- nim. Isti psevdonim je lahko uporabljen v razliˇcnih vlogah, pri pogo- voru z istim partnerjem.
4. Psevdonim vloga-razmerje
Za vsako vlogo in za vsakega partnerja je uporabljen drug psevdonim.
To pomeni, da naˇs partner ne ve nujno, ˇce dva psevdonima, ki jih je uporabil v razliˇcnih vlogah pripadata isti osebi. Prav tako dva par- tnerja, ki kontaktirata osebo z isto vlogo, ne vesta ˇce je to ista oseba.
5. Psevdonim transakcije
Za vsako transakcijo se uporabi nov psevdonim, nepovezljiv s katerokoli drugo transakcijo. npr. nakljuˇcno izpeljane ˇstevilke transakcij.
4.1.6 Odnosi med pojmi
Odnosi med pojmi so sledeˇci. Pri tem puˇsˇcica razmerje X → Y predstavlja implikacijo torej, ˇce drˇzi trditev X, iz tega sledi, da potem drˇzi tudi trditev Y.
neopaznost → anonimnost
anonimnost poˇsiljatelja → anonimnost razmerja anonimnost prejemnika →anonimnost razmerja neopaznost poˇsiljatelja → neopaznost razmerja neopaznost prejemnika →neopaznost razmerja
4.2 Anonimnost pri protokolih za sledenje sti- kov
Pri protokolih za sledenje stikov govorimo o psevdonimnosti. Subjekt je tukaj uporabnik, ki sodeluje v sledenju stikov in je lahko identificiran preko svo- jega psevdonima. Psevdonimi uporabnika so glede na protokol ki ga gledamo
razliˇcni in kot bomo videli kasneje zagotavljajo razliˇcne stopnje psevdonimno- sti.
Ime protokola Psevdonim DP3T SKt, Seedi, Seedw
PEPP-PT PUID
Blue Trace IDodjemalca Exposure Notification Seedi
DESIRE IDodjemalca
4.3 Zakaj Anonimnost
Potreba po anonimnosti se je pojavila ˇze na samem zaˇcetku interneta, z ve- dno veˇcjim poseganjem drˇzav, korporacij in rastjo kibernetskega kriminala, pa je ta potreba v zadnjih letih ˇse narasla. Ljudje se anonimnega komunici- ranja posluˇzujejo iz veˇc razlogov: pri deljenju datotek, iskanju po internetu, sodelovanju na raznih forumih in komentarjih, socialnih skupnostih oziroma omreˇzjih, pri politiˇcnih diskusijah, deljenju umetniˇskih del, pomaganju in podpori drugim in sebi, iskanju pomoˇci zaradi raznih psihiˇcnih ali drugih teˇzav, pri trgovanju, ocenjevanju drugih itd. [8]
Glede na ˇstudijo, predstavljeno v ˇclanku [12] se ljudje po veˇcini bojijo hekerjev, ki bi jim lahko ukradli identiteto ali osebne podatke in jim poˇsiljali vsiljeno poˇsto ali pa jih izsiljevali. Naslednja moˇcna motivacija je strah pred zasledovanjem in nadlegovanjem na socialnih omreˇzjih. To je mnoge vodilo v uporabljanje anonimnih socialnih omreˇzij, da njihova dejanja na internetu ne morejo povzroˇciti posledic v njihovem resniˇcnem ˇzivljenju, predvsem v sluˇzbi, pri prijateljih in druˇzini. Manj ljudi se je balo drˇzave ali korporacij. Pri tistih, ki so se v anonimnost zatekli pred drˇzavo je prevladoval strah bodisi zaradi storitve ilegalnih dejanj, na primer deljenje spornih datotek ali pa politiˇcnim udejstvovanjem in dostopom do prepovedanih strani. Pri korporacijah so se ljudje bali, da bodo le te njihove informacije prodale osebam, ki jim ni
zaupati in/ali pa jih bodo uporabili za oglaˇsevanje in vsiljeno poˇsto. [8]
Uporabniki so anonimnost veˇcinoma dosegali z uporabo psevdonimnosti, bodisi vzdevki, bodisi alternativni e-mail raˇcuni, nekateri pa so se posluˇzili tudi forumov, ki so anonimnost podpirali v svoji zasnovi. [4].
Zaradi navedenega ni presenetljivo, da se izkaˇze, da ljudje aplikacijam, ki jim nudijo obˇcutek anonimnosti bolj zaupajo in jih poslediˇcno veˇc in bolj odprto uporabljajo.
4.4 Posledice visoke anonimnosti
Visoka raven anonimnosti v aplikaciji ima dobre in slabe strani. Omogoˇca bolj odprto in objektivno komunikacijo. Mnenja niso veˇc povezana z ljudmi in tako niso sojena glede na to, kdo jih je podal. Ljudje spremenijo svoje mnenje tekom argumenta, brez strahu, da bi izpadli slabo, saj njihov pri- spevek komunikaciji ni vezan na njih osebno. Poleg tega ˇclani komunikacije nimajo skrbi ali je to kar bodo rekli in naredili korektno in katere informa- cije smejo deliti. Zaradi anonimnosti vedo, da ne bodo diskriminirani zaradi podatkov, ki jih razkrijejo. To ima lahko dobre posledice, saj imajo vsi ˇclani komunikacije dostop do bolj popolnih informacij. Na tak naˇcin komunikacija lahko teˇce gladko in dobimo rezultate, ki so bolj toˇcni, kot ˇce anonimnosti ne bi bilo. Po drugi strani pa se taka neodgovornost za svoja dejanja zlahka tudi zlorabi. ˇClan korporacije lahko na primer razkrije informacije, za katere je podpisal sporazum o zaupnosti. Poleg tega mnogo ljudi s tem, ko posta- nejo anonimni izgubijo motivacijo bodisi za sodelovanje, bodisi za korektno obnaˇsanje. Zato marsikdo ob popolni anonimnosti in neodgovornosti komu- nicira na naˇcin, ki moti potek komunikacije in na katerega ne bi komuniciral, ˇce anonimnosti ne bi bilo. Problematiˇcno je, ker teˇzko ugotovimo kateri lju- dje sploh sodelujejo v komunikacije in kateri ne. ˇSe posebno nas to moti, ˇce gre za pomembno stvar, kjer si ˇzelimo, da sodelujejo vsi ˇclani. Anonimnost nam pri tem prepreˇcuje, da bi ugotovili koga nagraditi za sodelovanje in kdo je bil za konˇcne ugotovitve nepotreben ali celo, tekom komunikacije, moteˇc.
Poleg problemov pri obnaˇsanju ljudi, so problemi tudi pri tehnoloˇski re- alizaciji anonimnosti. Mnogi naˇcini zagotavljanja anonimnosti zahtevajo do- datne ali bolj zmogljive streˇznike. Zagotavljanje anonimnosti prav tako zah- teva veˇc procesiranja, bodisi zaradi veˇcje zahtevnosti, ki se pojavi s potrebo kriptiranja in dekriptiranja sporoˇcil, bodisi zaradi poˇsiljanja sporoˇcila preko veˇcjega ˇstevila streˇznikov ali pa poˇsiljanja dummy sporoˇcil. [6]
Prednosti Slabosti
bolj odprta komunikacija veˇc prometa v omreˇzju varnost pred zlorabo osebnih
podatkov neodgovornost za dejanja veˇcje zaupanje v storitev specializirana strojna oprema
veˇc procesiranja veˇcje zakasnitve
4.5 Iluzija anonimnosti
Raziskave, kot je [8] so pokazale velik razkorak med tem koliko ljudi iˇsˇce anonimnost in verjame v potrebo po anonimnosti na internetu in koliko jih v resnici ve kako anonimnost deluje in kako si jo zagotoviti. Iz tega lahko sklepamo, da medtem, ko so uporabniki lahko zelo sumniˇcavi glede svoje anonimnosti, je to kar zares vidijo kot anonimnost bolj iluzija anonimnosti, na primer, da se njihovo ime ali e-mail ne pokaˇze na strani. Ker veliko prednosti anonimnosti izhaja iz uporabniˇskega obnaˇsanja, tu pridemo do paradoksa, saj je uporabnikova subjektivna percepcija anonimnosti lahko skoraj tako pomembna kot dejanska anonimnost.
4.6 Tipi anonimnosti
Tipi anonimnosti, kot jih definira [2] V tem diplomskem delu bomo prepo- znali 3 vrste anonimnosti:
4.6.1 Okoljska anonimnost
Je odvisna od zunanjih faktorjev, na primer ˇstevila in raznolikosti uporab- nikov ali znanja sodelujoˇcega v pogovoru o njegovih sogovornikih. Moˇc ano- nimnosti praviloma pada, ˇcim manjˇsa je skupina ljudi, ki komunicira. ˇCe je skupina manjˇsa, se ne sme izvedeti podatka o tem kdo je aktiven, sicer lahko anonimnost pade. Skupina 2 ali manj je premajhna za anonimnost. ˇSe en faktor okoljske anonimnosti je zgodovina skupine, saj v primeru, da nam je znano, kateri akterji so pogosto komunicirali v preteklosti, lahko iz tega sklepamo na prihodnje komunikacije. Ta vrsta anonimnosti je predvsem upo- rabna za prepreˇcevanje napadov, kadar gre za napadalca, ki je ˇclan skupine, ki komunicira.
Pomembno za dosego visoke stopnje okoljske anonimnosti je, da se iz- vaja v porazdeljenem sistemu, kljub temu pa okoljske anonimnosti ni preveˇc drago implementirati, tudi na visokih nivojih je zelo dostopna. Veˇcinoma je