• Rezultati Niso Bili Najdeni

Anonimnostvprotokolihzasledenjestikov JureTiˇc

N/A
N/A
Protected

Academic year: 2022

Share "Anonimnostvprotokolihzasledenjestikov JureTiˇc"

Copied!
83
0
0

Celotno besedilo

(1)

Fakulteta za raˇ cunalniˇ stvo in informatiko

Jure Tiˇc

Anonimnost v protokolih za sledenje stikov

DIPLOMSKO DELO

UNIVERZITETNI ˇSTUDIJSKI PROGRAM PRVE STOPNJE

RA ˇCUNALNIˇSTVO IN INFORMATIKA

Mentor : izr. prof. dr. Mojca Ciglariˇ c

Ljubljana, 2021

(2)

besedilo, slike, grafi in druge sestavine dela kot tudi rezultati diplomskega dela lahko prosto distribuirajo, reproducirajo, uporabljajo, priobˇcujejo javnosti in pre- delujejo, pod pogojem, da se jasno in vidno navede avtorja in naslov tega dela in da se v primeru spremembe, preoblikovanja ali uporabe tega dela v svojem delu, lahko distribuira predelava le pod licenco, ki je enaka tej. Podrobnosti licence so dostopne na spletni strani creativecommons.si ali na Inˇstitutu za intelektualno lastnino, Streliˇska 1, 1000 Ljubljana.

Izvorna koda diplomskega dela, njeni rezultati in v ta namen razvita program- ska oprema je ponujena pod licenco GNU General Public License, razliˇcica 3 (ali novejˇsa). To pomeni, da se lahko prosto distribuira in/ali predeluje pod njenimi pogoji. Podrobnosti licence so dostopne na spletni strani http://www.gnu.org/

licenses/.

Besedilo je oblikovano z urejevalnikom besedil LATEX.

(3)

Vrsta naloge: Diplomska naloga na univerzitetnem programu prve stopnje Raˇcunalniˇstvo in informatika

Mentor: izr. prof. dr. Mojca Ciglariˇc

Opis:

Vpraˇsanje anonimnosti je v ˇcasu epidemije Covid-19 in aplikacij za sledenje okuˇzbam postalo zelo vroˇca tema. Raziˇsˇcite protokole, ki se lahko upora- bljajo za sledenje stikov, pri ˇcemer se posvetite predvsem njihovim more- bitnim varnostnim pomanjkljivostim in stopnji anonimnosti, ki jo zagota- vljajo. Zasnujte tudi subjektivno metriko, ki bo blizu naˇcinu razmiˇsljanja povpreˇcnega uporabnika aplikacij za sledenje stikov, ki ga moˇcno skrbi ohra- njanje zasebnosti. Izbrane protokole nato tudi ocenite in komentirajte razlike med dejansko stopnjo anonimnosti in percepcijo uporabnika.

Title: Contact Tracing protocols Description:

The issue of anonymity became a very hot topic during the Covid-19 epidemic and infection tracking applications. Explore the protocols that can be used to track contacts, focusing in particular on their potential security vulnera- bilities and the degree of anonymity they provide. Also design a subjective metric that will be close to the mindset of the average contact tracking appli- cation user who is deeply concerned about maintaining privacy. Comment on the possible discripancies in the trust placed in an aplication and actuall anonimity it provides.

(4)
(5)

in pa vsem sotrpinom na Fricordu, ki so tekom let pomagali z razlago tistih najbolj nerazumljivih tem in me razvedrili z nevmesnimi komentarji.

(6)
(7)

Povzetek Abstract

1 Uvod 1

2 Protokoli za sledenje stikov 5

2.1 Protokol DP3T - Decentralized Privacy Preserving Proximity

Tracing protocol . . . 6

2.2 Protokol PEPP-PT – Pan-European Privacy Preserving Pro- ximity Tracing . . . 17

2.3 Protokol BlueTrace . . . 20

2.4 Protokol Exposure Notification - Google Apple protokol . . . . 24

2.5 Protokol DESIRE . . . 27

3 Ranljivosti protokolov za sledenje stikov 33 3.1 Groˇznje . . . 33

3.2 Primerjava protokolov . . . 38

3.3 Napadi na delovanje protokola . . . 40

4 Anonimnost na internetu 43 4.1 Terminologija anonimnosti . . . 43

4.2 Anonimnost pri protokolih za sledenje stikov . . . 49

4.3 Zakaj Anonimnost . . . 50

4.4 Posledice visoke anonimnosti . . . 51

(8)

5 Ovrednotenje protokolov 55 5.1 Anonimnost . . . 55 5.2 Subjektivna metrika . . . 59 5.3 Rezultati . . . 62

6 Zakljuˇcek 65

(9)

kratica angleˇsko slovensko

PSS contact tracing protocols protokoli za sledenje stikov

SS contact tracing sledenje stikov

NIJZ National Institute for Public Health

Nacionalni inˇstitut za javno zdravje

EID ephemeral identifier zaˇcasni identifikator PC personal computer osebni raˇcunalnik

TSL transport layer security varnost transportne plasti GDPR General Data Protection Re-

gulation

Sploˇsna uredba o varstvu osebnih podatkov

(10)
(11)

Naslov: Anonimnost v protokolih za sledenje stikov Avtor: Jure Tiˇc

V diplomskem delu so predstavljeni protokoli za sledenje stikov. Protokoli so razdeljeni v dve glavni skupini, to so centralizirani in decentralizirani pro- tokoli. Za vse protokole je opisano kako delujejo, izpostavljene so pa tudi njihove ranljivosti. Predstavljen je tudi koncept anonimnosti na internetu, njen pomen za uporabnike ter prednosti in slabosti visoke stopnje anoni- mnosti. Nato je predstavljen naˇcin ocenjevanja stopenj anonimnost, za vse predstavljene protokole pa je izdelana ocena nivoja anonimnosti, ki jo za- gotavljajo. Poleg tega je predstavljena naˇsa subjektivna metrika, glede na katero so posamezni protokoli ovrednoteni glede na stopnjo priˇcakovanega zaupanja, ki ga naj bi vzbudili pri povpreˇcnem uporabniku.

Kljuˇcne besede: komunikacije, varnost, protokoli, anonimnost, covid-19.

(12)
(13)

Title: Anonimity in Contact Tracing Protocols Author: Jure Tiˇc

The diploma thesis presents protocols for tracking contacts. The protocols are divided into two main groups, namely centralized and decentralized pro- tocols. For all protocols, how they work is described, and their vulnerabilities are highlighted. The concept of anonymity on the Internet, its importance for users and the advantages and disadvantages of a high level of anonymity are also presented. Then, the method of assessing the levels of anonymity is presented, and for all the presented protocols, an assessment of the level of anonymity is provided, which they provide. In addition, our subjective metric is presented, according to which individual protocols are evaluated according to the level of expected trust they should evoke in the average user.

Keywords: comunication, safety, protocols, anonimity, covid-19.

(14)
(15)

Uvod

Protokoli za sledenje stikov so me zanimali ˇze od vsega zaˇcetka, zato sem v preteklem letu v programskem jeziku Java razvil preprost model ˇsirjenja bolezni. Na njem sem pognal veˇc simulacij z razliˇcno razˇsirjenostjo uporabe PSS in dobil rezultate prikazane na grafu 1.1. Opazil sem, da je ob veliki razˇsirjenosti uporabe aplikacij za sledenje stikov, ˇstevilo okuˇzenih ljudi na vrhuncu epidemije drastiˇcno padlo ter, da so bili primeri okuˇzb bolj enako- merno razporejeni skozi ˇcas.

Ker me je zanimalo toˇcno s kakˇsnim faktorjem poveˇcanje deleˇza uporabe PSS vpliva na epidemijo, sem za vsakega izmed grafov poteka bolezni nato pogledal kje je imela bolezen vrhunec in te vrhunce v razmerju z odstotkom uporabe PSS zarisal na grafu 1.2.

Opazil sem, da posledica veˇcanja deleˇza uporabe protokolov ni konstan- tna, paˇc pa na zaˇcetku vrhunec epidemije pada poˇcasneje. Ker me je zanimalo kako se hitrost padanja spreminja, sem ta graf odvajal in odvod zarisal na graf 1.3. Iz odvoda sem razbral, da se pri manjˇsih odstotkih ljudi z nameˇsˇceno aplikacijo za SS, uˇcinek dodatnega nameˇsˇcanje pozna vedno veˇc, dokler po okoli 60 do 70% nameˇsˇcenosti ne doseˇze maksimalne vrednosti. Ko preidemo 60% nameˇsˇcenosti aplikacije je uˇcinkovitost dodatnega nameˇsˇcanja aplikacije najveˇcja. To je torej nekakˇsna ciljna toˇcka nameˇsˇcenosti, do katere ˇzelimo priti, ˇce ˇzelimo najbolje izkoriˇsˇcati PSS.

1

(16)

Slika 1.1: Graf spreminjanja ˇstevila obolelih za razliˇcne odstotke razˇsirjenosti aplikacije za SS

Iz rezultatov svoje majhne raziskave, sem spoznal, kako velik potencial aplikacije za SS v resnici imajo in kako velika ˇskoda je, da se ne uporabljajo v veliko veˇcjem obsegu. Po pogovoru s sodelavci in prijatelji, sem dobil vtis, da je glavni faktor za tako majhno uporabo verjetno nezaupanje ljudi v aplikacije.

V tej diplomski nalogi bomo zato ugotovili, ˇce in do kakˇsne mere je ta strah upraviˇcen. Analizirali bomo pet protokolov, ki so izbrani bodisi zaradi razˇsirjenosti uporabe, bodisi zaradi zanimive zasnove in predstavljajo dovolj reprezentativen vzorec mnogih protokolov za sledenje stikov, ki so bili razviti v zadnjih letih. Predstavili bomo pojem anonimnosti in kaj ta pomeni upo- rabnikom in ovrednotili anonimnost, ki jo zagotavljajo protokoli. Nazadnje bomo ovrednotili ˇse zaupanje, ki ga vzbujajo v ljudeh.

V 2. poglavju opiˇsemo delovanje petih izbranih protokolov za sledenje

(17)

Slika 1.2: Graf vrhunca epidemije glede na razliˇcne odstotke razˇsirjenosti aplikacije za SS

stikov.

V 3. poglavju izpostavimo znane napade na njihovo delovanju in groˇznje, ki bi jih lahko predstavljali v smislu bodisi izpostavljenosti uporabnikovih zasebnih podatkov, bodisi podatkov o uporabnikovem zdravju.

V 4. poglavju sledi opis koncepta anonimnosti. Predstavimo terminolo- gijo anonimnosti, posledic anonimnosti na internetu in pa uporabnikov po- gled na anonimnost.

V 5. poglavju predstavimo dve metriki, metriko za ocenjevanje anonimno- sti protokolov in metriko za ocenjevanje subjektivnega zaupanja v protokole.

V drugem poglavju predstavljeni protokoli so nato ovrednoteni na podlagi teh dveh metrik.

(18)

Slika 1.3: Graf rasti naraˇsˇcanja uˇcinkovitosti PSS v odvisnosti od odstotka nameˇsˇcenosti

Na koncu v zakljuˇcku 6 povzamemo in ovrednotimo rezultate naˇse di- plomske naloge.

(19)

Protokoli za sledenje stikov

Cilj Protokolov za sledenje stikov (v nadaljevanju PSS) je zagotoviti naˇcin na katerega lahko uporabniki ugotovijo, ˇce so bili fiziˇcnem v stiku z osebo, ki je bila pozitivno testirana za neko bolezen in tako pomagati zajeziti ˇsirjenje pandemije. V ta namen morajo biti protokoli zelo zanesljivi in razˇsirljivi, saj se uporabljajo na velikem podroˇcju in se jim zaupa z zelo obˇcutljivimi podatki. [16]

Po stari metodi sledenja stikov, je morala vsaka oseba v primeru okuˇzbe zdravnika ustno obvestiti s kom je bila v kontaktu in kdaj. Ta sistem je bil zamuden in ˇse slabˇse, izredno nezanesljiv, saj je deloval le za stike, ki jih je posamezna oseba poznala. ˇCe se je v preteklih dneh zadrˇzevala na javnem kraju, na primer letaliˇsˇcu ali trˇznici ali pa samo v trgovini, je namreˇc zelo verjetno, da je bila v bliˇzini mnogih, ki jih nikakor ni mogla identificirati. Ko je svet zajela pandemija Covid-19 in so bolnice preplavili bolniki, okuˇzeni z virusom se je stari sistem izkazal za popolnoma neuporabnega v novo nastali situaciji. V ta namen so bile zato kaj kmalu razvite mobilne aplikacije za sledenje stikov. Prve izmed teh so razkrile veliko osebnih podatkov uporab- nikov [1], kar je omajalo zaupanje ljudi, hkrati pa odprlo veliko vpraˇsanj o tem koliko podatkov o okuˇzenih osebah smemo slediti in kako zagotoviti, da teh podatkov ne bo mogoˇce zlorabiti.

Razvila sta se dva glavna pristopa do naˇcrtovanja novih protokolov za 5

(20)

sledenje stikov. Centralizirani in decentralizirani. Centralizirani protokoli zaupajo streˇzniku v smislu varovanja podatkov, raˇcunanju izpostavljenosti virusu in obveˇsˇcanju uporabnikov o izpostavljenosti. Pri decentraliziranih protokolih pa omenjeni procesi potekajo na lokalnih napravah, medtem ko ima streˇznik zgolj funkcijo posrednika za izmenjavo podatkov med uporab- niki. Glavna prednost centraliziranih protokolov je, da omogoˇcajo nadzor nad sistemom in zbiranje anonimnih podatkov o poteku pandemije. Druga prednost je, da je mogoˇc hiter odziv na potrebne spremembe oziroma more- bitne napade, saj nadgradnja sistema ne zahteva distribucije nove verzije na vseh aplikacijah na telefonih uporabnikov. Prednost decentraliziranih pri- stopov je, da veliko bolje ˇsˇcitijo podatke uporabnikov, kot bomo videli v nadaljevanju te diplomske naloge.

2.1 Protokol DP3T - Decentralized Privacy Preserving Proximity Tracing protocol

Protokol je bil razvit leta 2020 in je decentraliziran protokol. To pomeni, da streˇzniku po tem protokolu ne zaupamo z varovanjem osebnik podat- kov, paˇc pa le ta deluje samo kot posrednik. Ce je streˇˇ znik ogroˇzen, so osebni podatki uporabnikov tako ˇse vedno varni. Sledenje stikov temelji na izmenjavi zaˇcasnih identifikatorjev EID, ki so izpeljani lokalno, na napravi uporabnika. Trenutne EID-je si naprave izmenjajo preko Bluetooth LE in v primeru okuˇzbe svoje pretekle EID-je sporoˇcijo streˇzniku, nakar jih drugi uporabniki lahko primerjajo z EID-ji svojih stikov, da ugotovijo, ˇce so bili okuˇzeni. Obstaja veˇc verzij protokola D3PT, ki se razlikujejo v zasnovi.

2.1.1 Low-cost decentralized proximity tracing

DP3T Low cost je razliˇcica protokola DP3T optimizirana za ˇcim manjˇso porabo pasovne ˇsirine. Uporablja se v ˇSvicarski verziji aplikacije za sledenje stikov SwissCovid.

(21)

Slovar

• t→ zaporedna ˇstevilka dneva po UTC

• SKt → kljuˇc na dan t

• S EID→ seznam zaˇcasnih identifikatorjev

• EID→ zaˇcasni identifikator

• BK →statiˇcen niz

• PRF()→ HMAC-SHA256 ali ekvivalentna simetriˇcna funkcija

• PRG() → simetriˇcna kriptirna funkcija kot na primer AES. Vrne n nizov po 16 bajtov. To so naˇsi EID

• H()→ neka kriptografska funkcija, v naˇsem primeru sha256

Izvedba na strani odjemalca Izpeljava identifikatorjev naprave

Naprava odjemalca ob namestitvi na dan t ustvari nakljuˇcni skrivni kljuˇc tistega dne - SKt. Vsak dan nato naprava menja kljuˇc SKt po funkciji SKt=H(SKt). Naprava si hrani kljuˇce SKt za preteklih 14 dni.

Ta kljuˇc uporabi za izpeljavo seznama zaˇcasnih identifikatorjev (EID), ki jih bo uporabljala v doloˇcenem dnevu. Seznam EID izpelje po formuli:

S EID = PRG(PRF(SKt,BK))

Zaˇcasne identifikatorje (EID-je) nato nakljuˇcno pomeˇsa.

Beleˇzenje stikov

Naprava preko Bluetooth LE prejema EID-je drugih naprav in oddaja EID-je iz izpeljanega seznama, pri ˇcemer menja oddajane EID-je na v naprej doloˇcen ˇcas, tako da vsak EID iz seznama oddaja samo v enem obdobju dneva.

(22)

Ko se dva uporabnika sreˇcata, si njuni napravi z Bluethooth LE izmenjata zaˇcasne identifikatorje, ki jih trenutno oddajata. Ob tem si shranita:

• Prejet EID,

• Stopnjo izpostavljenosti, izraˇcunano iz moˇci signala,

• Datum stika.

Ti zapisi se shranijo za 14 dni, nakar so izbrisani.

Sporoˇcanje okuˇzbe

Telefon poˇslje na streˇznik svoj kljuˇc (SKt) in dan t, kjer t predstavlja dan, ko naj bi uporabnik postal kuˇzen. Telefon nato izbriˇse SKt in vse pretekle SKt in ustvari nov kljuˇc. Prikazano na sliki 2.1

Slika 2.1: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DP3T Low-cost decentralized proximity tracing

(23)

Poizvedovanje o izpostavljenosti

Naprava s streˇznika periodiˇcno prenese vse pare SKt in t. Iz teh parov po prej omenjeni formuli izpelje EID-je za dni od t naprej. Dobljene EID-je primerja z EID-ji v lokalni shrambi. ˇCe se kakˇsen ujema, naprava izraˇcuna nivo izpostavljenosti in po potrebi obvesti svojega uporabnika. Prikazano na sliki 2.2

Slika 2.2: Diagram poteka komunikacij ob poizvedovanje o izpostavljenosti pri protokolu DP3T Low-cost decentralized proximity tracing

Dummy komunikacija

Naprava periodiˇcno na streˇznik naloˇzi brezpredmetne podatke z namenom,

(24)

da je nemogoˇce identificirati naprave okuˇzenih oseb na podlagi koliˇcine naloˇzenih podatkov na streˇznik.

Izvedba na strani streˇznika Beleˇzenje okuˇzenih uporabnikov

Streˇznik prejema pakete (SKt, t) okuˇzenih uporabnikov in jih shranjuje.

Oddajanje seznama okuˇzenih uporabnikov

Streˇznik shranjene pare (SKt, t) izpostavi, da jih lahko odjemalci prenesejo.

2.1.2 Unlinkable decentralized proximity tracing

Razliˇcica protokola DP3T, ki nudi boljˇso zaˇsˇcito zasebnosti za ceno veˇcje po- rabe pasovne ˇsirine. Glavna razlika med tem protokolom in Low-cost verzijo je, da tu ne poˇsiljamoSKt uporabnikov, ki so Covid-19 pozitivni, paˇc pa se zaˇcasni identifikatorji (EID) pozitivnih uporabnikov shranijo v podatkovni strukturi kukaviˇcjem filtru. Poleg varnosti je prednost tega protokola tudi to, da lahko uporabnik oznaˇci obdobja, iz katerih naj se EID-jev ne poˇslje na streˇznik. Protokol se uporablja v aplikaciji DP-3T.

Slovar

• i →zaporedna ˇsevilka obdobja od zaˇcetka ˇstetja unix epoch ˇcasa

• L →trajanje obdobja i

• LEFTMOST128() → funkcija, ki vzame prvih 128 bitov vnosa

• Seedi → nakljuˇcno izpeljano 32 bajtno seme v obdobju i

• kukaviˇcji filter→ podatkovna struktura, ki temelji na bloom filtru

(25)

Izvedba na strani odjemalca Izpeljava identifikatorjev naprave

Naprava vsako ˇcasovno obdobje dolˇzine L izpelje novo nakljuˇcno semeseedi. Iz tega semena nato izpelje EID za vsako obdobje po formuli:

EIDi =LEF T M OST128(H(seedi))

Naprava si hrani semena za preteklih 14 dni.

Beleˇzenje stikov

Naprava preko Bluetooth LE prejema zaˇcasne identifikatorje (EID) drugih naprav in oddaja EID trenutnega obdobja. Ko se dva uporabnika sreˇcata si njuni napravi z Bluethooth LE izmenjata EID, ki jih trenutno oddajata. Ob tem si shranita:

• H(EID|| i). Torej Hash EID-ja in obdobja v katerem je opazil stik,

• Stopnjo izpostavljenosti izraˇcunano iz moˇci signala,

• Datum stika.

Obdobje i je tokrat vkljuˇceno zato, da sluˇcajno ponavljanje EID-ja v drugem obdobju ne more povzroˇciti laˇznega preplaha. Ti zapisi se shranijo za 14 dni, nato so izbrisani.

Sporoˇcanje okuˇzbe

Uporabnikov telefon na streˇznik naloˇzi pare (seedi, i), ki jih je imel v ˇcasu, ko naj bi bil kuˇzen. Uporabnik lahko, preden se EID-ji poˇsljejo na streˇznik, oznaˇci obdobja za katera katerih EID-jev noˇce poslati na streˇznik. Prikazano na sliki 2.3

Poizvedovanje o izpostavljenosti

Telefoni odjemalcev si periodiˇcno prenesejo kukaviˇcji filter s streˇznika. Za

(26)

Slika 2.3: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DP3T Unlinkable decentralized proximity tracing

vsak Hash EID in i, ki ga imajo shranjenega, pogledajo, ˇce je vsebovan v ku- kaviˇcjem filtru. ˇCe naprava najde ujemanje, izraˇcuna stopnjo izpostavljenosti in po potrebi obvesti uporabnika. Prikazano na sliki 2.4

Dummy komunikacija

Naprava periodiˇcno na streˇznik naloˇzi brezpredmetne podatke z namenom, da je nemogoˇce identificirati naprave okuˇzenih oseb na podlagi koliˇcine naloˇzenih podatkov na streˇznik.

Izvedba na strani streˇznika Beleˇzenje okuˇzenih uporabnikov

Streˇznik si shranjuje pare (seedi, i). Periodiˇcno naredi nov kukaviˇcji filter

(27)

Slika 2.4: Diagram poteka komunikacij ob poizvedovanje o izpostavljenosti pri protokolu DP3T Unlinkable decentralized proximity tracing

in vanj za vsak prejet par (seedi, i) vstaviH(LEF T M OST128(H(seedi))||i) torej hash EID-ja in obdobja i.

Oddajanje seznama okuˇzenih uporabnikov

Streˇznik kukaviˇcji filter izpostavi, da si ga odjemalci lahko prenesejo.

2.1.3 Hybrid Decentralized proximity tracing

Kombinacija Low cost in unlinkable protokola.

(28)

Slovar

• w → zaporedna ˇstevilka ˇcasovnega okna od zaˇcetka unix epoch. Vse- buje veˇc obdobij i dolˇzine L

• seedw−>nakljuˇcno izpeljano seme v ˇcasovnem oknu w

• DP3T-HYBRID → konstanten niz

Izvedba na strani odjemalca Izpeljava identifikatorjev naprave

Zaporedna obdobja i zdruˇzimo v ˇcasovno okno w. Na zaˇcetku vsakega ˇcasovnega okna w, si naprava nakljuˇcno izpelje novo 16 bajtno seme seedw. Za vsako ˇcasovno okno izraˇcunamo seznam EID-jev po formuli:

S EID=P RG(P RF(seedw,”DP3T −HY BRID”))

Telefon izbere nakljuˇcni vrstni red v katerem bo te EID-je oddajal, nato vsako ˇcasovno obdobje oddaja en EID iz seznama. EID-jev ne ponavlja.

Beleˇzenje stikov

Naprava preko Bluetooth LE prejema zaˇcasne identifikatorje (EID) drugih naprav in oddaja EID trenutnega obdobja. Ko se dva uporabnika sreˇcata si njuni napravi z Bluethooth LE izmenjata EID, ki jih trenutno oddajata. Ob tem si shranita:

• Trenuten EID,

• Stopnjo izpostavljenosti,

• Casovno okno w, v katerem se je stik zgodil.ˇ

Sporoˇcanje okuˇzbe

V primeru okuˇzbe telefon naloˇzi semena relevantnih ˇcasovnih okvirjev na

(29)

streˇznik. V primeru, da v nekem ˇcasovnem oknu ni zabeleˇzil nobenega stika, tega semena ne poˇslje na streˇznik. Uporabnik ima spet opcijo izbrati, da doloˇcenih semen ne naloˇzi, ˇce se odloˇci, da v tistih ˇcasih ni mogel okuˇziti nikogar. Telefon nato naloˇzi pare (seedw, w) za vsa izbrana okna w, v katerih je bil kuˇzen. Prikazano na sliki 2.5

Slika 2.5: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DP3T Hybrid Decentralized proximity tracing

Poizvedovanje o izpostavljenosti

Telefon okuˇzene pare (seedw, w) prenese iz streˇznika in semena uporabi, da izpelje listo okuˇzenih EID. Za vsak EID, ki ga ima shranjenega pogleda, ˇce se ujema s katerim od okuˇzenih v oknu w. ˇCe naprava najde ujemanje, izraˇcuna stopnjo izpostavljenosti in po potrebi obvesti uporabnika. Prikazano na sliki 2.6

(30)

Slika 2.6: Diagram poteka komunikacij ob poizvedovanje o izpostavljenosti pri protokolu DP3T Hybrid Decentralized proximity tracing

Dummy komunikacija

Naprava periodiˇcno na streˇznik naloˇzi brezpredmetne podatke z namenom, da je nemogoˇce identificirati naprave okuˇzenih oseb na podlagi koliˇcine naloˇzenih podatkov na streˇznik.

Izvedba na strani streˇznika

Beleˇzenje okuˇzenih uporabnikov

Streˇznik prejema pare (seedw, w) okuˇzenih uporabnikov in jih shranjuje.

(31)

Oddajanje seznama okuˇzenih uporabnikov

Streˇznik shranjene pare (seedw, w) izpostavi, da jih lahko odjemalci prene- sejo. [15]

2.2 Protokol PEPP-PT – Pan-European Pri- vacy Preserving Proximity Tracing

Je centraliziran protokol, ki ga razvija mednarodna evropska skupina. PEPP- PT je skladen z GDPR in se lahko uporablja pri potovanju po EU, saj je skladen z aplikacijami razliˇcnih drˇzav evropske unije. Stike beleˇzi s tem, da si uporabniki izmenjujejo zaˇcasne identifikatorje EID preko Bluetooth LE. V primeru okuˇzbe nato svoje stike naloˇzijo na streˇznik, ki sam obvesti izpostavljene uporabnike. Protokol predvideva, da je povezava med vsemi akterji zavarovana z TLS.

Slovar

• PUID→ nakljuˇcen 128 bitni psevdonim odjemalca

• IDodjemalca→ nakljuˇcno izpeljan ID odjemalca

• skrivnost odjemalca→ nakljuˇcno izpeljana skrivnost odjemalca

• CTD→ podatki o stikih, ki jih zabeleˇzi odjemalec

• BKt → nakljuˇcno izpeljan globalni skrivni kljuˇc v nekem ˇcasu

• EIDt(PUID) →seznam EID uporabnika s PUID

• AES→ simetriˇcen ˇsifrirni algoritem

• TAN→ geslo za avtorizacijo poroˇcanja okuˇzbe

(32)

Izvedba na strani odjemalca Hramba identifikatorjev naprave

Odjemalec periodiˇcno zahteva, da mu streˇznik poˇslje njegove EID-je za tre- nuten dan in za doloˇcen ˇcas v prihodnost. Te EID-je si nato shrani.

Beleˇzenje stikov

Naprava preko Bluetooth LE prejema zaˇcasne identifikatorje (EID) drugih naprav in oddaja EID trenutnega obdobja. Ko se dva uporabnika sreˇcata si njuni napravi z Bluethooth LE izmenjata EID, ki jih trenutno oddajata. Ob tem si shranita:

• EID,

• Trenuten ˇcas t,

• Podatke o Bluetooth povezavi.

Tem shranjenim podatkom bomo rekli CTD in odjemalec jih hrani ˇse 21 dni, potem jih pa izbriˇse.

Sporoˇcanje okuˇzbe

Aplikacija odjemalca na streˇznik naloˇzi shranjene CTD je in okuˇzbo potrdi s TAN ˇstevilko, izdano s strani zdravstvene ustanove.

Poizvedovanje stopnje izpostavljenosti

Odjemalec je pozvan, da preveri svojo stopnjo izpostavljenosti. To mu streˇznik sporoˇci s sporoˇcilom, ki vsebuje nakljuˇcen hash.

Odjemalec streˇzniku poˇslje zahtevek po svoji stopnji izpostavljenosti in priloˇzi poslan hash.

Ce je bil odjemalec izpostavljen, od streˇˇ znika prejme opozorilo o kontaktu z okuˇzeno osebo in navodila o nadaljnjem obnaˇsanju.

(33)

Izvedba na strani streˇznika Registracija odjemalca

Ob registraciji odjemalca, streˇznik izpelje nakljuˇcen 128 bitni psevdonim PUID za vsakega odjemalca. Streˇznik prav tako nakljuˇcno izpelje IDodje- malca in skrivnost odjemalca in ju poˇslje odjemalcu.

Izpeljava identifikatorjev naprave

Streˇznik periodiˇcno izpelje globalni skrivni kljuˇcBKt za vse uporabnike. Ta kljuˇc velja v ˇcasu t, kljuˇci preteklih ˇcasov pa se shranjujejo.

Na zahtevo uporabnika izpelje njegove EID-je po formuli:

EIDt(P U ID) =AES(BKt, P U ID)

Pri tem za vsakega seveda uporabi njegov PUID in globalni BKt. Streˇznik za vsakega uporabnika izpelje EID-je ˇse za okoli 2 dni vnaprej, v primeru, da uporabnik ne bi imel povezave na streˇznik.

Beleˇzenje okuˇzenih uporabnikov

Streˇznik prejme CTD oziroma podatke o stikih, ki jih je zabeleˇzil okuˇzen uporabnik in si jih shrani. Streˇznik te CTD je hrani do 3 tedne.

Obveˇsˇcanje o izpostavljenosti

Streˇznik gre ˇcez vse CTD izpostavljenih uporabnikov, ki jih je prejel. Uporabi ˇcas t, zabeleˇzen v CTD, da ugotovi, kateri BKt je uporabljal za izpeljavo EID-jev v tistem ˇcasu. Streˇznik nato dekriptira EID-je stikov, da ugotovi PUID-je, iz katerih so bili izpeljani.

Streˇznik izraˇcuna stopnjo izpostavljenosti za kontakte, ki so bili v stiku z okuˇzeno osebo.

Po potrebi, ˇce je stopnja izpostavljenosti dovolj visoka streˇznik izposta- vljenim odjemalcem, pa tudi veliko nakljuˇcnim odjemalcem poˇslje sporoˇcilo, ki vsebuje nakljuˇcen hash. S tem sporoˇcilom pozove odjemalce, da zahtevajo

(34)

Slika 2.7: Diagram poteka komunikacij ob poroˇcanju okuˇzbe in poslediˇcnem obveˇsˇcanju izpostavljenih pri protokolu PEPP-PT

svojo stopnjo izpostavljenosti.

Ko odjemalec na to sporoˇcilo odgovori z zahtevkom, ki vsebuje ta na- kljuˇcen hash, mu streˇznik posreduje podatke o njegovi izpostavljenosti in navodila o nadaljnjem obnaˇsanju. Prikazano na sliki 2.7 [14]

2.3 Protokol BlueTrace

Je centraliziran protokol razvit v Singapurju. Protokol za delovanje zahteva, da se telefoni odjemalcev registrirajo s svojo telefonsko ˇstevilko. Ustvarjen je za tesno sodelovanje z zdravstvenimi ustanovami, saj zdravstveni usta- novi daje moˇznost vpogleda v podatke o izpostavljenosti uporabnikov. Poleg tega podpira sodelovanje med razliˇcnimi zdravstvenimi ustanovami, more- biti iz veˇc drˇzav. Implementira namreˇc protokol, ki zagotovi, da se podatki o okuˇzenem uporabniku lahko varno poˇsljejo do streˇznika njegove zdravstvene

(35)

ustanove. Uporablja se na primer v aplikacijah TraceTogether in CovidSafe.

Slovar

• Cas ustvarjenjaˇ →ˇcas, ko je bil EID ustvarjen, Unix epoch time

• Cas koncaˇ →ˇcas, ko EID poteˇce, Unix epoch time

• HAI → identifikator, ki pove kateri zdravstveni ustanovi uporabnik poroˇca

• IDodjemalca→ nakljuˇcno izpeljan identifikator odjemalca

Izvedba na strani odjemalca Hramba identifikatorjev naprave

Odjemalec periodiˇcno zahteva, da mu streˇznik poˇslje njegove EID-je za tre- nuten dan in za doloˇcen ˇcas v prihodnost. Te EID-je si nato shrani.

Beleˇzenje stikov

Naprave odjemalcev preiskujejo svojo okolico preko Bluetooth LE in oglaˇsujejo svojo storitev. Ko se 2 napravi najdeta si izmenjata datoteko tipa json, ki vsebuje:

• EID,

• HAI,

• model naprave,

• verzijo protokola.

Naprava, ki je naˇsla drugo napravo poˇslje tej napravi tudi moˇc signala. Te podatki se nato shranijo v lokalno shrambo naprave za 21 dni. Naprava, ki je bila kontaktirana, je za nekaj ˇcasa tudi dodana na tako imenovani blacklist kar prepreˇci, da se dve napravi ne bi kontaktirali preveˇckrat v kratkem ˇcasu.

(36)

Sporoˇcanje okuˇzbe

Zdravstvena ustanova izda avtorizacijsko kodo, s pomoˇcjo katere odjemalec od streˇznika dobi ˇzeton, ki mu omogoˇci sporoˇciti svojo okuˇzbo.

Ko ima ta ˇzeton, odjemalec naloˇzi shranjene json datoteke, ki jih je ustva- ril ob stikih na streˇznik.

Izvedba na strani streˇznika Registracija odjemalca

Streˇznik prejme telefonsko ˇstevilko odjemalca in za njega nakljuˇcno izpelje IDodjemalca. Ta ID poveˇze s telefonsko ˇstevilko odjemalca in si ju shrani.

Izpeljava identifikatorjev naprave

Na zahtevo odjemalca, mu streˇznik izpelje in poˇslje EID-je za trenuten dan in za nekaj ˇcasa vnaprej. Streˇznik iz ID-ja uporabnika izpelje EID-je tako, da z uporabo AES-256-GCM simetriˇcno kriptira IDodjemalca, ˇCas ustvarjenja in ˇCas konca. Dobljenemu nizu nato doda nakljuˇcni vektor IV in AuthTag za preverjanje integritete. Vse skupaj nato kodira z Base64. Izpeljane EID posreduje odjemalcu.

Slika 2.8: Struktura EID pri protokolu Blue Trace [3]

(37)

Beleˇzenje okuˇzenih uporabnikov

Streˇznik prejme json-e stikov. Najprej pogleda HAI. Ta streˇzniku pove kateri zdravstveni ustanovi naj posreduje kontakte. ˇCe je to tuja ustanova, potem so kontakti posredovani na streˇznik druge zdravstvene ustanove.

Ce temu ni tako, streˇˇ znik dekriptira izpostavljene EID-je, ki jih prejme od okuˇzenih posameznikov. Nato preveri, ˇce se datum stika ujema z ˇcasom, ko je bil EID veljaven.

Slika 2.9: Diagram poteka komunikacij ob poroˇcanju okuˇzbe in poslediˇcnem obveˇsˇcanju izpostavljenih pri protokolu Blue Trace

Obveˇsˇcanje o izpostavljenosti

Streˇznik iz dekriptiranih jsonov kontaktov izraˇcuna stopnjo izpostavljenosti.

Po potrebi preko telefona obvesti uporabnika o izpostavljenosti. Diagram

(38)

poteka komunikacij ob okuˇzbi prikazan na sliki 2.9 [3]

2.4 Protokol Exposure Notification - Google Apple protokol

Vˇcasih imenovan Privacy-Preserving Contact Tracing Project je decentrali- ziran protokol podoben DP-3T, vendar pa je implementiran na nivoju Ope- racijskega sistema. Razvila sta ga Apple in Google. Prav tako kot protokoli pred njim temelji na izmenjavi zaˇcasnih identifikatorjev preko Bluetooth LE Slovar

• i →zaporedna ˇstevilka dneva i, ko seme stopi v veljavo

• Seedi → nakljuˇcno izpeljano seme na dan i

• HKDF (Kljuˇc, Sol, Info, dolˇzina izhoda)→funkcija za izpeljavo kljuˇcev

• AEM Ki → seme v dnevu i, uporabljeno za izpeljavo EID

• RP IKi → seme v dnevu i, uporabljeno za kriptiranje metapodatkov

• AES128(Key, Data)→ AES kriptografska funkcija

• j → Unix ˇcas v tem trenutku

• EN INj → zaporedna ˇstevilka 10 minutnega obdobja j

• EIDij → Zaˇcasni ID obdobja j v dnevu i

Izvedba na strani odjemalca Izpeljava identifikatorjev naprave

Vsak dan se izpelje novo nakljuˇcno 16 bajtno semeseedi. Iz tega se izpeljeta 2 128-bitna kljuˇca: RP IKi in AEM Ki po formuli:

(39)

RP IKi =HKDF(seedi, N U LL,0EN −RP IK0,16) AEM Ki =HKDF(seedi, N U LL,0EN −AEM K0,16)

Iz teh vrednosti se potem izpelje EIDij in zakriptirani metapodatki. EIDij je posodobljen vsakih 15-20 minut, ko se spremeni tudi MAC naslov naprave.

Posodobi se po sledeˇcem algoritmu:

EIDij =AES128(RP IKi,0EN −RP I0||0x000000000000||EN INj)

AEM Ki se uporabi za za kriptiranje metapodatkov, ki se nato poˇsiljajo vsem stikom skupaj z EID. V primeru okuˇzbe pa se ne naloˇzijo na streˇznik.

Kateri podatki so kriptirani ni znano, prav tako ni znano, ˇce ali za kaj so uporabljeni.

Slika 2.10: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu Exposure Notification

(40)

Beleˇzenje stikov

Odjemalec oddaja trenutni EID in si beleˇzi:

• EID-je naprav, s katerimi pride v stik,

• moˇc signala,

• dolˇzino stika.

Slika 2.11: Diagram poteka komunikacij ob poizvedovanju o izpostavljenosti pri protokolu Exposure Notification

(41)

Sporoˇcanje okuˇzbe

V primeru okuˇzbe uporabnik na streˇznik naloˇzi pare (seedi, i) kjer je seedi seme in i ˇcas, ko se je veljavnost semena zaˇcela. Prikazano na sliki 2.10 Poizvedovanje o izpostavljenosti

Odjemalci si iz streˇznika periodiˇcno prenesejo semena okuˇzenih uporabnikov in iz njih izpeljejo EID-je. Te nato primerjajo s kontakti, ki so jih sami zabeleˇzili, da vidijo, ˇce so ogroˇzeni. Prikazano na sliki 2.11

Izvedba na strani streˇznika Beleˇzenje okuˇzenih uporabnikov

Streˇznik prejema pare (seedi, i) okuˇzenih uporabnikov in jih shranjuje.

Oddajanje seznama okuˇzenih uporabnikov

Streˇznik shranjene pare (seedi, i) izpostavi, da jih lahko odjemalci prenesejo.

[9]

2.5 Protokol DESIRE

DESIRE je eden redkih hibridnih protokolov. Ta poskuˇsa zdruˇziti naj- boljˇse plati centraliziranega in decentraliziranega pristopa. Stikov ne beleˇzi z zaˇcasnimi identifikatorji stika, paˇc pa izpelje ˇzetona stika, ki sta unikatna za vsak stik. V primeru okuˇzbe odjemalec svoje ˇzetone naloˇzi na streˇznik nakar jih drugi odjemalci primerjajo z ˇzetoni, ki so jih ustvarili sami, da ugotovijo ˇce so bili v nevarnem stiku.

Slovar

• IDodjemalca→ nakljuˇcno izpeljan identifikator uporabnika

• p→ veliko praˇstevilo

• G→ generator cikliˇcne skupine Zp

(42)

• EKa → uporabnikov enkripcijski kljuˇc

• deljena skrivnost→deljen skrivni kljuˇc preraˇcunan po Diffie-Hellmanovem algoritmu

• PET→ ˇzeton stika izpeljan iz deljene skrivnosti

• Seznam Decleare → seznam PET ˇzetonov, ki se naloˇzi na streˇznik v primeru, da se uporabnik okuˇzi

• Seznam Status → seznam PET ˇzetonov, ki se naloˇzi na streˇznik, da uporabnik preveri svoj status

• H() →neka kriptografska funkcija, v naˇsem primeru sha256

Izvedba na strani odjemalca Registracija aplikacije

Uporabnik pridobi anonimen ˇzeton za avtorizacijo registracije pri streˇzniku.

Kako ˇzeton pridobi je odvisno od implementacije. Tekom te avtorizacije protokol lahko zahteva telefonsko ˇstevilko uporabnika in na podlagi nje nato izpelje uporabnikov ID. Na tak naˇcin bi omejili ˇstevilo aplikacij na eno za vsako telefonsko ˇstevilko. Vendar to ni nujno potrebno.

S tem ˇzetonom nato zahteva registracijo.

Ko registracijo uspeˇsno opravi, od streˇznika dobi svoj ID in enkripcijski kljuˇc EKa, ki si ga shrani.

Izpeljava identifikatorjev naprave

Odjemalec izpelje nakljuˇcno skrivnost X. Nato izraˇcunata svoje EID-je po formuli: EID=GX(modp)

(43)

Beleˇzenje stikov

Naprava oddaja svoje EID-je in si zapisuje EID-je uporabnikov s katerimi pride v stik. Ko se stik zgodi, si iz njunih EID-jev s pomoˇcjo Diffie Hel- manovega algoritma izraˇcunate deljeno skrivnost. Iz te deljene skrivnosti izraˇcunata 2 ˇzetona stika, ki jima bomo rekli PET. Vsak po formuli:

P ET1 = H(1, deljena skrivnost) P ET2 = H(2, deljena skrivnost)

Vsak od teh ˇzetonov se shrani v svoj seznam. PET1 se shrani v seznam

Decleare in bo uporabljen, ˇce bo uporabnik pozitiven. PET2 se shrani v seznam Status in bo uporabljen, ko naprava zahteva svoj status izposta- vljenosti. Drugemu uporabniku stika se ˇzetona izpeljeta ravno obratno:

P ET1 = H(2, deljena skrivnost) P ET2 = H(1, deljena skrivnost)

Teh ˇzetonov nihˇce ne more povezati z uporabnikoma v stiku. Prav tako se ˇzetonov ne da povezati med seboj.

Sporoˇcanje okuˇzbe

V primeru okuˇzbe se, seveda s privoljenjem uporabnika, seznam Decleare naloˇzi na centralni streˇznik. Ob tem se ne naloˇzi na streˇznik niˇc podatkov o odjemalcu. Streˇznik zato ne izve nobenih novih podatkov. Pomembno je, da ˇzetone na streˇznik naloˇzimo na naˇcin, da jih med sabo ni moˇc povezati.

To lahko naredimo tako, da vsak element seznama naloˇzimo na streˇznik prek Mixneta, ˇzetone najprej naloˇzimo na zaupanja vreden streˇznik, preko kate- rega lahko naˇs streˇznik potem dostopa do ˇzetonov, ali pa na kak podoben naˇcin. Prikazano na sliki 2.12

Poizvedovanje o izpostavljenosti

Naprava odjemalca redno povpraˇsuje streˇznik o svojem statusu, ob tem

(44)

Slika 2.12: Diagram poteka komunikacij ob sporoˇcanju okuˇzbe pri protokolu DESIRE

poˇsilja seznam ˇzetonov Decleare, svoj skrivni kljuˇc EKa in svoj ID. Prikazano na sliki 2.13

Izvedba na strani streˇznika Registracija aplikacije

Ob namestitvi aplikacije na odjemalcu, ji streˇznik dodeli nakljuˇcen ID in naredi zanjo nov zapis v bazi. Streˇznik si o aplikaciji hrani tabelo z elementi:

• ID,

• ˇce je bil uporabnik obveˇsˇcen o izpostavljenosti,

• kdaj je uporabnik nazadnje zahteval svoj status,

• seznam metapodatkov zabaleˇzenih v stikih z okuˇzenimi osebami,

• trenutna stopnja izpostavljenosti.

(45)

Slika 2.13: Diagram poteka komunikacij ob poizvedovanju o izpostavljenosti pri protokolu DESIRE

Streˇznik nato izpelje enkripcijski kljuˇc EKa in poˇslje IDodjemalca in EKa uporabniku.

Nazadnje streˇznik z Eka simetriˇcno kriptira vse elemente uporabnikove tabele v bazi. Nato izbriˇse Eka.

Beleˇzenje okuˇzenih uporabnikov

Streˇznik prejme ˇzetone stikov okuˇzenih uporabnikov, ko le ti naloˇzijo listo ˇzetonov Decleare. Te ˇzetone si hrani.

Ovrednotenje statusa

Ko streˇznik prejme zahtevek in potrebne podatke, dekriptira tabelo z in- formacijami o odjemalcu. Pogleda kdaj je uporabnik nazadnje zahteval po- sodobitev statusa. ˇCe je bilo to dovolj dolgo nazaj, s procesom nadaljuje.

(46)

Streˇznik nato preveri ˇse, ˇce je uporabnik ˇze izpostavljen. V kolikor je izposta- vljen, mu izpostavljenost potrdi. ˇCe temu ni tako, nadaljuje s primerjanjem ˇzetonov stikov uporabnika, ki spraˇsuje o svojem statusu z ˇzetoni izpostavlje- nih uporabnikov v svoji bazi. Na podlagi koliˇcine izpostavljenih ˇzetonov, ki se ujemajo nato streˇznik izraˇcuna stopnjo izpostavljenosti in po potrebi obvesti uporabnika. [5]

(47)

Ranljivosti protokolov za sledenje stikov

Kljub temu, da so razvijalci posveˇcali veliko pozornosti nivoju varnosti pro- tokolov, imajo te ˇse vedno ˇsibke toˇcke. V tem poglavju bomo opisali groˇznje in morebitne napade in ovrednotili odzive posameznih protokolov. Obravna- vali bomo groˇznje, v katerih so ogroˇzeni bodisi osebni podatki uporabnikov bodisi podatki o zdravstvenem stanju uporabnika. Osredotoˇcili se bomo na napade, ki ogrozijo delovanje protokola. Glavne ranljivosti in groˇznje za ne- katere izmed protokolov so opisane v [16, 1], te pa bomo ovrednotili ˇse glede na druge protokole.

3.1 Groˇ znje

Protokoli za sledenje stikov bi lahko ogroˇzali zasebnost uporabnikov na veˇc naˇcinov. V tem diplomskem delu jih bomo razdelili na Groˇznje zasebno- sti, kjer nas skrbijo osebni podatki kot so lokacija, identiteta ali stiki in pa Groˇznje razkritja zdravstvenega stanja, kjer nas skrbi razkritje naˇsega zdra- vstvenega stanja in podatkov o naˇsi izpostavljenosti.

33

(48)

3.1.1 Groˇ znje uporabnikovi zasebnosti

Graf stikov

Beleˇzenje stikov bi lahko odkrilo s kom se oseba druˇzi in kako pogosto.

DP3T, Exposure Notification in drugi decentralizirani protokoli Edini znan naˇcin, pri katerem bi bili ogroˇzeni podatki o stikih je ta, da bi streˇznik objavil EID okuˇzene osebe ter po nekem drugem kanalu spremljal katere osebe so ˇsle v samoizolacijo. Na ta naˇcin bi priˇsel do podatka, kateri EID-ji so bili s to osebo v kontaktu. Razen tega naˇcina, pri decentraliziranih protokolih zanesljiv naˇcin za gradnjo grafa stikov ˇse ni bil odkrit.

PEPP-PT, BlueTrace in drugi centralizirani protokoli

Streˇznik lahko izdela graf stikov na podlagi stalnih identifikatorjev, ki jih dodeli uporabnikom, ker ob okuˇzbi uporabnika dobi tudi informacijo s kom vsem je bil ta v stiku. Graf tako raste z vsakim uporabnikom, ki potrdi okuˇzbo streˇzniku.

DESIRE

Ce dostopa do streˇˇ znika ni anonimiziran, lahko streˇznik beleˇzi kateri ˇzetoni so priˇsli iz katere naprave in jih poveˇze z naloˇzenimi ˇzetoni. ˇCe je dostop do streˇznika anonimiziran, potem to ni mogoˇce.

V vsakem primeru streˇznik ne more ugotoviti obstoja razmerja med dvema stikoma, ki nista bila niti okuˇzena niti izpostavljena.

Sledenje lokaciji

Beleˇzenje lokacije bi lahko odkrilo, kje se oseba pogosto nahaja.

DP3T Low Cost

(49)

Sledenje lokaciji je pri DP3T Low cost mogoˇce za covid pozitivne osebe v ˇcasu od zaˇcetka kuˇznega obdobja do okuˇzbe, saj telefon ob okuˇzbi naloˇzi seme, ki ga je uporabljal na zaˇcetku kuˇznega obdobja na streˇznik. Morebi- ten napadalec bi si moral to seme zabeleˇziti in pa z vnaprej postavljenimi Bluetooth oddajniki beleˇziti promet. Tako bi lahko za preteklost primerjav prejet promet z EID-ji znanih oseb in ugotovil kje so se gibale.

DESIRE, Exposure Notification in Preostale verzije DP3T

Pri drugih verzijah DP3T in veˇcini drugih decentraliziranih protokolih se podoben problem lahko pojavi le v primeru, da streˇznik ni vreden zaupanja in si, ko se semena naloˇzijo nanj zapomne kateri napravi pripadajo s tem, da si beleˇzi IP ˇstevilke in podobno. Iskanje gibanja bi iskal na enak naˇcin kot je opisano pri Low Cost protokolu.

PEPP-PT, Blue Trace

Sledenje lokaciji je mogoˇce s povezavo ID-ja uporabnika, ki ga hrani streˇznik.

Ta ID se lahko poveˇze z ID-jem aplikacije, kar omogoˇci sledenje lokacije v preteklem obdobju, pa tudi za prihodnost.

Vsi protokoli

Sledenje lokacij bi bilo lahko mogoˇce za vse protokole, ki temeljijo na izme- njavi zaˇcasnih identifikatorjev prek Bluetooth LE, ˇce v implementaciji me- njava EID ni sinhronizirana z menjavo Bluetooth MAC naslova. Potencialni napadalec bi lahko v tem primeru povezal EID-je z MAC naslovi in sestavil sliko gibanja osebe.

Identifikacija uporabnika

Nevarnost razkritja identifikacijskih podatkov, ki so shranjeni na streˇzniku.

Bodisi iz strani streˇznika samega, bodisi iz strani potencialnega napadalca.

DP3T, Exposure Notification

(50)

Na streˇzniku ni shranjenih nobenih identifikacijskih podatkov. Napadalec dobi dostop do EID-jev okuˇzenih oseb, iz katerih pa ne more ugotoviti, kdo te osebe so.

PEPP-PT

Na streˇzniku so shranjeni vsi ID-ji odjemalcev, ki se uporablja kot psevdo- nim odjemalca. Morebitni napadalec lahko poveˇze ID in napravo odjemalca, vendar spet ne dobi podatka kdo oseba za telefonom je.

Blue Trace

Streˇznik si hrani ID odjemalca in njegovo telefonsko ˇstevilko. V primeru, da je ta ogroˇzen ima napadalec dostop do telefonskih ˇstevilk vseh uporabnikov aplikacije.

DESIRE

Na streˇzniku se hrani ID aplikacije in pa povezani zdravstveni podatki, ki pa so kriptirani s kljuˇcem, ki ga streˇznik nima. Brez tega kljuˇca podatki o uporabnikih niso izpostavljeni. Streˇznik lahko do podatkov dostopa, ko odjemalec poizve o svojem zdravstvenem stanju. Ko se to zgodi dobi streˇznik dostop do podatkov o morebitni izpostavljenosti uporabnika, vendar ga ˇse vedno ne more identificirati.

3.1.2 Groˇ znje razkritja uporabnikovega zdravstvenega stanja

Izpostavljene osebe

Beleˇzenje oseb, ki so bile izpostavljene virusu.

DP3T, Exposure Notification

Naˇcin za sledenje izpostavljenih oseb ˇse ni bil odkrit, saj se primerjave EID-

(51)

jev delajo na njihovih napravah.

Blue Trace, PEPP-PT

Streˇznik ve kdo je bil izpostavljen in osebe o tem obvesti. V primeru Blue Trace po telefonu.

DESIRE

Tu morajo uporabniki vpraˇsati streˇznik, ˇce so okuˇzeni. Izpostavljenost oseb je zaˇsˇcitena, ˇce streˇznik ne more identificirati telefona, ki ga to spraˇsuje preko IP-ja ali podobnega identifikatorja. [1]

Okuˇzene osebe

Beleˇzenje oseb, ki so sporoˇcile, da so okuˇzene.

Potencialni napadalec, bi lahko izkoristil katerikoli protokol in ugotovil kdo izmed njenih kontaktov je bil pozitiven. Potrebno bi bilo:

VSI protokoli

1. Spremljati s kom je bil v stiku in pogosto menjati raˇcun iz katerega sledi svoje kontakte. Ko en izmed raˇcunov dobi opozorilo, da je bil izpostavljen, ga lahko napadalec poveˇze s kratkim ˇcasom, v katerem ga je uporabljal in ugotovi s kom je bil v tistem ˇcasu v stiku.

2. Nezaupanja vreden streˇznik ali streˇznik v katerega je vdrl napadalec bi lahko beleˇzil ISP ˇstevilke ali IP-je uporabnikov, ki sporoˇcijo, da so okuˇzeni.

DP3T, Exposure Notification

1. Napadalec lahko spremeni aplikacijo tako, da si ta shrani kdaj je spre- jela nek EID in kdaj. Aplikacija bi morala ta EID primerjati z EID-ji, ki jih pridobi, ko nekdo poroˇca okuˇzbo. Pri Low cost verziji DP3T pro- tokola je celo mogoˇce povezati EID z Bluetooth ID-jem naprave stika.

(52)

Ker lahko poveˇze tudi veˇc EID-jev med sabo je posebej lahko ugotoviti, kdo je verjetni krivec za okuˇzbo ˇcim si napadalec zapomni kdaj je bil v stiku s kom.

ˇStevilo okuˇzenih

Beleˇzenje ˇstevila oseb, ki so sporoˇcile da so okuˇzene.

PEPP-PT, DESIRE, Blue TraceNaˇcin za beleˇzenje ˇstevila okuˇzenih oseb brez vdora na streˇznik ni znan, ker podatki o tem kdo je okuˇzen in njegovimi kontakti ostanejo na streˇzniku in se izpostavljenost ljudem sporoˇca indivi- dualno. Mogoˇce bi bilo ˇce bi pregledovali kdo poˇsilja podatke na streˇznik, vendar s predstavitvijo dummy podatkov to onemogoˇcimo, saj samo iz za- znave prometa ne moremo doloˇciti, kdo je bil okuˇzen.

DP3T UnlinkablePri unlinkable naˇcinu DP3T se EID-ji okuˇzenih uporab- nikov izpostavijo v kukaviˇcjem filtru. To zagotovi varnost, saj ne moremo preˇsteti EID-jev.

DP3T ostali, Exposure Notification Pri decentraliziranih protokolih se EID-ji okuˇzenih uporabnikov izpostavijo na streˇzniku za prenos na naprave uporabnikov, ki nato pregledajo ˇce so bili izpostavljeni. Ker imamo dostop do ˇstevila teh EID lahko ugotovimo koliko uporabnikov je bilo okuˇzenih.

Natanˇcnost te ugotovitve se lahko zmanjˇsa, ˇce imajo uporabniki moˇznost ne naloˇziti EID-jev iz doloˇcenih obdobji, ker potem ˇstevilo EID na uporabnika ni konstantno.

3.2 Primerjava protokolov

Za posamezne skrbi pri protokolih za sledenje stikov, smo ovrednotili more- bitne groˇznje in jih prikazali v spodnji tabeli. V posamezni celici tabele je prikazano:

• Vrstica 1: Trud

(53)

Oznaˇcuje trud, ga more uporabnik ali streˇznik vloˇziti, da je dana groˇznja uresniˇcena. Pri tem S x oznaˇcuje trud streˇznika in U x trud uporabnika. Trud delimo na ”Lahko”in ”Teˇzko”. Loˇcimo ga po tem, koliko dela mora uporabnik ali streˇznik vloˇziti. ˇCe groˇznjo lahko ure- sniˇci tehnoloˇsko ne posebno veˇsˇc uporabnik ali pa streˇznik samo s pasiv- nim delovanjem, temu reˇcemo, da je bila groˇznja uresniˇcena ”Lahko”.

Ce je potrebno veˇˇ c truda pa ”Teˇzko”.

• Vrstica 2: Uspeˇsnosti

Stopnja uspeha napada, ki uresniˇci neko groˇznjo. Delimo jo na ”Vi- soka”in ”Nizka”, pri ˇcemer ”Visoka”pomeni, da smo dobili dovolj ali vse podatke, ki smo jih potrebovali in ”Nizka”, da smo naˇse cilje izpolnili le deloma.

Ce trud uporabnika ni omenjen pomeni, da naˇˇ cin na katerega bi lahko ta uresniˇcil groˇznjo ˇse ne obstaja.

Ime protokola Graf stikov Sledenje lokaciji Identifikacija upr. Izpostavljene osebe Okuˇzene osebe Stevilo okuˇˇ zenih oseb

DP3T-LE

S Teˇzko

Visoka

S Lahko U Teˇzko

Nizka

/ /

S Lahko U Lahko

Visoka

S Lahko U Lahko

Visoka

DP3T-UN

S Teˇzko

Visoka

S Teˇzko

Nizka

/ /

S Lahko U Teˇzko

Visoka

S Lahko

Visoka

DP3T-HI

S Teˇzko

Visoka

S Teˇzko

Nizka

/ /

S Lahko U Teˇzko

Visoka

S Lahko U Lahko

Visoka

PEPP-PT

S Lahko

Visoka

U Lahko

Nizka

/

S Lahko

Visoka

S Lahko U Teˇzko

Visoka

S Lahko

Visoka

Blue Trace

S Lahko

Visoka

U Lahko

Nizka

S Teˇzko U Teˇzko

Visoka

S Lahko

Visoka

S Lahko U Teˇzko

Visoka

S Lahko

Visoka

Exposure Notification S Teˇzko

Visoka

S Teˇzko

Nizka

/ /

S Lahko U Teˇzko

Visoka

S Lahko U Lahko

Visoka

DESIRE

S Teˇzko

Visoka

S Teˇzko

Nizka

/

S Lahko

Visoka

S Lahko U Teˇzko

Visoka

S Lahko

Visoka

(54)

3.3 Napadi na delovanje protokola

Najprej bomo pogledali napad z laˇznimi stiki in napad z ugrabitvijo EID.

Ta dva napada imata namen ˇcim veˇc uporabnikom sporoˇciti laˇzno okuˇzbo.

Lahko sta zelo problematiˇcna, saj povzroˇcita dvom tudi v druge okuˇzbe ki jih aplikacija zazna. V ekstremnih primerih pa je napad lahko tudi uporabljen z namenom, da ohromi ekonomijo drˇzave, ali pa specifiˇcno podjetje, ker bodo delavci primorani v karanteno.

3.3.1 Napad z laˇ znimi stiki

Vsi protokoli

Napadalec lahko oddaja in posreduje EID-je ˇcez veliko obmoˇcje in tako po- skrbi, da protokol beleˇzi veliko laˇznih sreˇcanj. Napadalec lahko postavi moˇcno anteno na nek javen kraj in s tem povzroˇci veliko sreˇcanj. Po tem mora ˇse zagotoviti, da se uporabnik, s katerim je napad izvajal testira pozitivno.

To lahko naredi tako, da podkupi pozitivnega uporabnika, je sam pozitiven, vdre v zdravstveno ustanovo, ki podeljuje kode za poroˇcanje okuˇzbe ali pa vdre v zaledni streˇznik. V vseh primerih bodo mnogi uporabniki, ki sploh niso bili v stiku prisiljeni v samoizolacijo.

Centralizirani protokoli

Napadalec lahko doda ˇzelene EID-je na listo izpostavljenih, preden jo naloˇzi na streˇznik.

3.3.2 Napad z ugrabitvijo EID

Blue Trace, PEPP-PT

Napadalec si lahko zabeleˇzi EID nekega kontakta in ga oddaja na neki drugi lokaciji. Pri centraliziranih protokolih bo to izpostavilo samo ta kontakt.

Ko bo nekdo, ki je ta EID prejel testiran pozitivno, bo streˇznik lastnika tega EID obvestil o izpostavljenosti. Napad mora biti izveden preden se

(55)

EID zamenja. Pred tem napadom so bolj varni protokoli, pri katerih se EID menjajo pogosteje.

Exposure Notification, DP3T

Tudi pri decentraliziranih protokolih si lahko napadalec zabeleˇzi EID nekega kontakta in ga oddaja na neki drugi lokaciji. Vendar tu je to napad na veˇc kot samo lastnika tega EID. ˇCe se bo lastnik testiral pozitivno bodo namreˇc tudi te laˇzni kontakti, ki so prejeli njegov EID prisiljeni v samoizolacijo. Napad mora biti seveda ˇse vedno izveden preden se EID zamenja in pred njim bodo bolj varni protokoli, pri katerih se EID menja pogosteje.

DESIRE

Ranljivost na podlagi katere bi lahko izvedli tak napad ni znana. PET ˇzetoni napadalca ne bodo obstajali, zato napad na isti naˇcin kot pri drugih proto- kolih ne bi imel nikakrˇsnega uˇcinka.

3.3.3 Zamolˇ canje okuˇ zbe

Vsi protokoli

Napadalec lahko prepreˇci drugim izvedeti, da je okuˇzen s tem, da spremeni podatke v lokalni shrambi svoje aplikacije. V opisanih protokolih tega ne mo- remo klasificirati kot resen napad, ker je sodelovanje uporabnika v aplikaciji popolnoma prostovoljno in tako lahko preneha sodelovati kadarkoli ˇzeli.

3.3.4 Prepreˇ cevanje iskanja stikov

Vsi protokoli

Napadalec lahko prepreˇci najdbo kontaktov z motenjem Bluetooth signalov.

(56)
(57)

Anonimnost na internetu

Internetna anonimnost je dan danes vedno bolj sporna tema, saj je lahko uporabljena tako na odgovoren, kot na neodgovoren naˇcin. Kljub temu, da iz ˇstudij, ki bodo v tem poglavju predstavljene izhaja, da je to zelo po- membno podroˇcje, pa se izkaˇze, da mnogi ˇse vedno ne vedo pravega pomena anonimnosti. Ta bo predstavljen v tem poglavju.

4.1 Terminologija anonimnosti

Preden govorimo o anonimnosti moramo najprej razjasniti kaj anonimnost sploh je. Terminologijo anonimnosti sta leta 2007 vzpostavila Pfitzmann in Hansen [10] in dandanes je osnova za praktiˇcno vse ˇstudije anonimnosti. V tem razdelku bomo njuno terminologijo podrobno predstavili.

43

(58)

Anonimnost sta razdelila na 5 pojmov:

• Anonimnost

• Nepovezljivost

• Psevdonimnost

• Neopazljivost

• Neopaznost

4.1.1 Razjasnitev pojmov

Anonimnost bomo obravnavali v kontekstu komunikacije med akterji. Pri tem bomo najprej morali definirati naslednje pojme:

• poˇsiljatelj = uporabnik, ki poˇsilja sporoˇcila enemu ali veˇc uporabnikom

• prejemnik = uporabnik, ki prejema sporoˇcila

• komunikacijska mreˇza = okolje skozi katerega uporabniki poˇsiljajo sporoˇcila

• subjekti = poˇsiljatelji ali prejemniki

• objekti= poˇsiljatelji, prejemniki, sporoˇcila

(59)

Slika 4.1: Komunikacijski sistem [10]

4.1.2 Anonimnost

Definicija: Anonimnost subjekta pomeni, da ta subjekt ne more biti iden- tificiran znotraj mnoˇzice subjektov. Tej mnoˇzici pravimo anonimnostna mnoˇzica.

Subjekt torej ne more biti anonimen, ˇce stoji sam, paˇc pa samo znotraj anonimnostne mnoˇzice. To je mnoˇzica vseh subjektov, ki so si podobni v svoji funkciji, torej tistih za katerega nas lahko napadalec zameˇsa. Na primer anonimnostna mnoˇzica za poˇsiljatelja je mnoˇzica potencialnih poˇsiljateljev.

Ta mnoˇzica je lahko podmnoˇzica mnoˇzice vseh poˇsiljateljev.

Anonimnost anonimnostne mnoˇzice znotraj veˇcje anonimnostne mnoˇzice, pomeni, da njeni subjekti ne morejo biti identificirano v veˇcji anonimnostni mnoˇzici.

Vrednotenje stopnje anonimnosti

Pri ovrednotenju anonimnosti moramo svoj pogled razˇsiriti na anonimnost sistema. Tej po Pfitzmannu reˇcemo globalna anonimnost in velja, da je moˇcnejˇsa, veˇcja kot je anonimnostna mnoˇzica in bolj enakomerno, kot je

(60)

aktivnost v njej razporejena. Globalna anonimnost je najveˇcja, ˇce je ob zaznani akciji, verjetnost, da jo je naredil katerikoli subjekt znotraj mnoˇzice enaka.

Vredno je omeniti, da moˇcna globalna anonimnost ne pomeni nujno moˇcne anonimnosti za vse subjekte. Lahko je verjetnost za skoraj vse subjekte enaka, doloˇceni pa izstopajo. Za te tako imenovane pogoste krivce se niˇc ne spremeni, tudi ˇce mnoˇzico in s tem globalno anonimnost poveˇcamo, saj bodo ˇse vedno izstopali.

4.1.3 Nepovezljivost

Definicija: Nepovezljivost dveh objektov pomeni, da napadalec ne more ugotoviti ˇce sta ta dva objekta povezana ali ne.

To pomeni, da ˇce imamo vsaj 2 poˇsiljatelja, sta dve sporoˇcili, ki jih poˇsljeta poˇsiljatelja v anonimnostni mnoˇzici nepovezljivi, ˇce velja, da je verjetnost, da sta ti 2 sporoˇcili poslani od istega poˇsiljatelja, blizu 1/ˇst.poˇsiljateljev, torej 1/2. ˇCe objekt ni nepovezljiv, je povezljiv.

Nepovezljivosti med poˇsiljateljem in prejemnikom pravimo anonimnost razmerja. V tem primeru lahko napadalec ve kdo prejema nekatera sporoˇcila ali kdo jih poˇsilja (vˇcasih tudi oboje) vendar dokler ne more povezati posla- nega sporoˇcila s prejetim, anonimnost razmerja drˇzi. Mnoˇzica anonimnosti razmerja je mnoˇzica vseh parov poˇsiljatelj-prejemnik.

4.1.4 Neopazljivost in neopaznost

Definicija: Neopazljivostobjekta iz napadalˇceve strani pomeni, da napa- dalec ne more zagotovo doloˇciti ˇce objekt obstaja ali ne. Neopazljivost je maksimalna, ˇce je popolnoma nerazloˇcjivo, ˇce objekt obstaja ali ne.

Definicija: Neopaznost pomeni, da je:

• Objekt neopazljiv vsem zunanjim subjektom

(61)

• So vsi subjekti, ki so udeleˇzeni/povezani z objektom (npr. poˇsiljatelj in prejemnik) anonimni, tudi drugim udeleˇzenim subjektom.

Delimo razliˇcne vrste neopaznosti, odvisno na akterje:

1. Neopaznost poˇsiljatelja

Pomeni, da jedovolj teˇzko zaznati, da je nek poˇsiljatelj, znotraj mnoˇzice neopaznosti poslal (sporoˇcilo)

2. Neopaznost prejemnika

Pomeni, da jedovolj teˇzko zaznati, da je nek prejemnik, znotraj mnoˇzice neopaznosti prejel (sporoˇcilo)

3. Neopaznost razmerja

Pomeni, da jedovolj teˇzko zaznati, ko je nekaj poslano od poˇsiljateljev prejemnikom.

Neopaznost je maksimalna, ˇce je zaznati, kdo je poslal/prejel nemogoˇce. Ne- opaznost je moˇcnejˇsa, veˇcja kot je mnoˇzica neopaznosti.

4.1.5 Psevdonimnost

DefinicijaPsevdonim je identifikator subjekta, ki ni nobeno od subjektovih pravih imen.

Definicija Psevdonimnost je vse podroˇcje med niˇcelno in popolno anoni- mnostjo, ko se subjekt predstavlja z doloˇcenim psevdonimom.

Psevdonimi se ponavadi nanaˇsajo na specifiˇcno en subjekt, tu lahko obrav- navamo dve izjemi. Prva so skupinski psevdonimi, ki se lahko nanaˇsajo na veˇc subjektov, druga pa prenosljivi psevdonimi, ki se lahko iz enega subjekta prenesejo na drugega.

Da se prepriˇcamo, da je nek psevdonim avtentiˇcen, ponavadi potrebujemo zunanjo avtoriteto, ki psevdonim potrdi, ali pa ga poda ˇze na zaˇcetku. Na tak naˇcin lahko zagotovimo, da je subjekt kljub psevdonimnosti ˇse vedno

(62)

odgovoren za svoja dejanja.

Poznamo veˇc vrst psevdonimov glede na te informacije.

1. Javen psevdonim

Psevdonim, ki je ˇze od zaˇcetka javno povezan s svojo osebo. npr.:

telefonska ˇstevilka

2. Zaˇcetno ne-javen psevdonim

Psevdonim, katerega povezava s svojo osebo je znana le doloˇcenim ak- terjem ni pa sploˇsno znana (na primer banˇcni raˇcun).

3. Zaˇcetno nepovezan psevdonim

Psevdonim, katerega povezava s svojim lastnikom ni znana nobenemu, z moˇzno (ampak ne nujno) izjemo lastnika psevdonima (na primer DNA zapis osebe).

Cim manj ljudi pozna povezavo med psevdonimom in osebo za njim, temˇ bolj se pribliˇzamo popolni anonimnosti. Ker predvidevamo, da se znanje o povezavi ne more izgubiti, javen psevdonim ne more postati nepovezan psev- donim, obratno pa je mogoˇce. Mogoˇca izjema tega pravila je za prenosljive psevdonime, katerih znanje o povezavi se lahko izgubi, ko se prenesejo na drugo osebo.

Psevdonime loˇcimo glede na kontekst, v katerem se uporabljajo:

1. Osebni psevdonim

Je nadomestilo za ime osebe.

2. Psevdonim vloge

Uporaba psevdonima je omejena na specifiˇcne vloge. Na primer ”ku- pec”ali ”administrator”. Isti psevdonim vloge se lahko uporablja z veˇc partnerji pri komunikaciji.

(63)

3. Psevdonim razmerja

Za vsakega partnerja pri komunikaciji je uporabljen drugaˇcen psevdo- nim. Isti psevdonim je lahko uporabljen v razliˇcnih vlogah, pri pogo- voru z istim partnerjem.

4. Psevdonim vloga-razmerje

Za vsako vlogo in za vsakega partnerja je uporabljen drug psevdonim.

To pomeni, da naˇs partner ne ve nujno, ˇce dva psevdonima, ki jih je uporabil v razliˇcnih vlogah pripadata isti osebi. Prav tako dva par- tnerja, ki kontaktirata osebo z isto vlogo, ne vesta ˇce je to ista oseba.

5. Psevdonim transakcije

Za vsako transakcijo se uporabi nov psevdonim, nepovezljiv s katerokoli drugo transakcijo. npr. nakljuˇcno izpeljane ˇstevilke transakcij.

4.1.6 Odnosi med pojmi

Odnosi med pojmi so sledeˇci. Pri tem puˇsˇcica razmerje X → Y predstavlja implikacijo torej, ˇce drˇzi trditev X, iz tega sledi, da potem drˇzi tudi trditev Y.

neopaznost → anonimnost

anonimnost poˇsiljatelja → anonimnost razmerja anonimnost prejemnika →anonimnost razmerja neopaznost poˇsiljatelja → neopaznost razmerja neopaznost prejemnika →neopaznost razmerja

4.2 Anonimnost pri protokolih za sledenje sti- kov

Pri protokolih za sledenje stikov govorimo o psevdonimnosti. Subjekt je tukaj uporabnik, ki sodeluje v sledenju stikov in je lahko identificiran preko svo- jega psevdonima. Psevdonimi uporabnika so glede na protokol ki ga gledamo

(64)

razliˇcni in kot bomo videli kasneje zagotavljajo razliˇcne stopnje psevdonimno- sti.

Ime protokola Psevdonim DP3T SKt, Seedi, Seedw

PEPP-PT PUID

Blue Trace IDodjemalca Exposure Notification Seedi

DESIRE IDodjemalca

4.3 Zakaj Anonimnost

Potreba po anonimnosti se je pojavila ˇze na samem zaˇcetku interneta, z ve- dno veˇcjim poseganjem drˇzav, korporacij in rastjo kibernetskega kriminala, pa je ta potreba v zadnjih letih ˇse narasla. Ljudje se anonimnega komunici- ranja posluˇzujejo iz veˇc razlogov: pri deljenju datotek, iskanju po internetu, sodelovanju na raznih forumih in komentarjih, socialnih skupnostih oziroma omreˇzjih, pri politiˇcnih diskusijah, deljenju umetniˇskih del, pomaganju in podpori drugim in sebi, iskanju pomoˇci zaradi raznih psihiˇcnih ali drugih teˇzav, pri trgovanju, ocenjevanju drugih itd. [8]

Glede na ˇstudijo, predstavljeno v ˇclanku [12] se ljudje po veˇcini bojijo hekerjev, ki bi jim lahko ukradli identiteto ali osebne podatke in jim poˇsiljali vsiljeno poˇsto ali pa jih izsiljevali. Naslednja moˇcna motivacija je strah pred zasledovanjem in nadlegovanjem na socialnih omreˇzjih. To je mnoge vodilo v uporabljanje anonimnih socialnih omreˇzij, da njihova dejanja na internetu ne morejo povzroˇciti posledic v njihovem resniˇcnem ˇzivljenju, predvsem v sluˇzbi, pri prijateljih in druˇzini. Manj ljudi se je balo drˇzave ali korporacij. Pri tistih, ki so se v anonimnost zatekli pred drˇzavo je prevladoval strah bodisi zaradi storitve ilegalnih dejanj, na primer deljenje spornih datotek ali pa politiˇcnim udejstvovanjem in dostopom do prepovedanih strani. Pri korporacijah so se ljudje bali, da bodo le te njihove informacije prodale osebam, ki jim ni

(65)

zaupati in/ali pa jih bodo uporabili za oglaˇsevanje in vsiljeno poˇsto. [8]

Uporabniki so anonimnost veˇcinoma dosegali z uporabo psevdonimnosti, bodisi vzdevki, bodisi alternativni e-mail raˇcuni, nekateri pa so se posluˇzili tudi forumov, ki so anonimnost podpirali v svoji zasnovi. [4].

Zaradi navedenega ni presenetljivo, da se izkaˇze, da ljudje aplikacijam, ki jim nudijo obˇcutek anonimnosti bolj zaupajo in jih poslediˇcno veˇc in bolj odprto uporabljajo.

4.4 Posledice visoke anonimnosti

Visoka raven anonimnosti v aplikaciji ima dobre in slabe strani. Omogoˇca bolj odprto in objektivno komunikacijo. Mnenja niso veˇc povezana z ljudmi in tako niso sojena glede na to, kdo jih je podal. Ljudje spremenijo svoje mnenje tekom argumenta, brez strahu, da bi izpadli slabo, saj njihov pri- spevek komunikaciji ni vezan na njih osebno. Poleg tega ˇclani komunikacije nimajo skrbi ali je to kar bodo rekli in naredili korektno in katere informa- cije smejo deliti. Zaradi anonimnosti vedo, da ne bodo diskriminirani zaradi podatkov, ki jih razkrijejo. To ima lahko dobre posledice, saj imajo vsi ˇclani komunikacije dostop do bolj popolnih informacij. Na tak naˇcin komunikacija lahko teˇce gladko in dobimo rezultate, ki so bolj toˇcni, kot ˇce anonimnosti ne bi bilo. Po drugi strani pa se taka neodgovornost za svoja dejanja zlahka tudi zlorabi. ˇClan korporacije lahko na primer razkrije informacije, za katere je podpisal sporazum o zaupnosti. Poleg tega mnogo ljudi s tem, ko posta- nejo anonimni izgubijo motivacijo bodisi za sodelovanje, bodisi za korektno obnaˇsanje. Zato marsikdo ob popolni anonimnosti in neodgovornosti komu- nicira na naˇcin, ki moti potek komunikacije in na katerega ne bi komuniciral, ˇce anonimnosti ne bi bilo. Problematiˇcno je, ker teˇzko ugotovimo kateri lju- dje sploh sodelujejo v komunikacije in kateri ne. ˇSe posebno nas to moti, ˇce gre za pomembno stvar, kjer si ˇzelimo, da sodelujejo vsi ˇclani. Anonimnost nam pri tem prepreˇcuje, da bi ugotovili koga nagraditi za sodelovanje in kdo je bil za konˇcne ugotovitve nepotreben ali celo, tekom komunikacije, moteˇc.

(66)

Poleg problemov pri obnaˇsanju ljudi, so problemi tudi pri tehnoloˇski re- alizaciji anonimnosti. Mnogi naˇcini zagotavljanja anonimnosti zahtevajo do- datne ali bolj zmogljive streˇznike. Zagotavljanje anonimnosti prav tako zah- teva veˇc procesiranja, bodisi zaradi veˇcje zahtevnosti, ki se pojavi s potrebo kriptiranja in dekriptiranja sporoˇcil, bodisi zaradi poˇsiljanja sporoˇcila preko veˇcjega ˇstevila streˇznikov ali pa poˇsiljanja dummy sporoˇcil. [6]

Prednosti Slabosti

bolj odprta komunikacija veˇc prometa v omreˇzju varnost pred zlorabo osebnih

podatkov neodgovornost za dejanja veˇcje zaupanje v storitev specializirana strojna oprema

veˇc procesiranja veˇcje zakasnitve

(67)

4.5 Iluzija anonimnosti

Raziskave, kot je [8] so pokazale velik razkorak med tem koliko ljudi iˇsˇce anonimnost in verjame v potrebo po anonimnosti na internetu in koliko jih v resnici ve kako anonimnost deluje in kako si jo zagotoviti. Iz tega lahko sklepamo, da medtem, ko so uporabniki lahko zelo sumniˇcavi glede svoje anonimnosti, je to kar zares vidijo kot anonimnost bolj iluzija anonimnosti, na primer, da se njihovo ime ali e-mail ne pokaˇze na strani. Ker veliko prednosti anonimnosti izhaja iz uporabniˇskega obnaˇsanja, tu pridemo do paradoksa, saj je uporabnikova subjektivna percepcija anonimnosti lahko skoraj tako pomembna kot dejanska anonimnost.

4.6 Tipi anonimnosti

Tipi anonimnosti, kot jih definira [2] V tem diplomskem delu bomo prepo- znali 3 vrste anonimnosti:

4.6.1 Okoljska anonimnost

Je odvisna od zunanjih faktorjev, na primer ˇstevila in raznolikosti uporab- nikov ali znanja sodelujoˇcega v pogovoru o njegovih sogovornikih. Moˇc ano- nimnosti praviloma pada, ˇcim manjˇsa je skupina ljudi, ki komunicira. ˇCe je skupina manjˇsa, se ne sme izvedeti podatka o tem kdo je aktiven, sicer lahko anonimnost pade. Skupina 2 ali manj je premajhna za anonimnost. ˇSe en faktor okoljske anonimnosti je zgodovina skupine, saj v primeru, da nam je znano, kateri akterji so pogosto komunicirali v preteklosti, lahko iz tega sklepamo na prihodnje komunikacije. Ta vrsta anonimnosti je predvsem upo- rabna za prepreˇcevanje napadov, kadar gre za napadalca, ki je ˇclan skupine, ki komunicira.

Pomembno za dosego visoke stopnje okoljske anonimnosti je, da se iz- vaja v porazdeljenem sistemu, kljub temu pa okoljske anonimnosti ni preveˇc drago implementirati, tudi na visokih nivojih je zelo dostopna. Veˇcinoma je

Reference

POVEZANI DOKUMENTI

Streˇ znik nato poˇ slje potrditveno sporoˇ cilo “FIN-ACK”, ki potrdi sprejem sporoˇ cila za prekinitev povezave, in sporoˇ cilo “FIN”, ki pomeni,... TESTIRANJE

• Loˇ cevanje odjemalca od spletnega streˇ znika – Pri spletnih aplikacijah sta pogosto odjemalec (brskalnik) in spletni streˇ znik razliˇ cna programa, ki vedno teˇ ceta na

Prav tako pa implementirajte tudi sistem za izmenjavo datotek med ˇ clani skupine, ki omogoˇ ca nalaganje datotek na streˇ znik in prenos datotek s streˇ znika.. Pri

Diplomska naloga predstavlja razvoj spletne aplikacije ter mobilne aplikacije, ki omogoˇ ca nalaganje slik na streˇ znik, urejanje slik na streˇ zniku ali na lokal- nem raˇ

Preden lahko aplikacijski streˇ znik poˇslje sporoˇ cilo aplikaciji na mobilno na- pravo z Androidom, mora od aplikacije prejeti registracijski enoliˇ cni identifi- kator..

Podobno kot SNMP upravitelj ima tudi streˇ znik po- datkovno bazo, v kateri so shranjene vrednosti ter navidezno bazo podatkov, ki pove, katere lastnosti naprav lahko nastavljamo

Orodje Ambari omogoˇ ca razliˇ cne naˇ cine namestitve gruˇ ce in poskrbi za konfiguracijo posameznih servisov znotraj platforme, kot so imenski streˇ znik, sekundarni imenski

CalDAV je bil nato zasnovan kot orodje, ki bi omogoˇ cilo sodelovanje med programsko opremo razliˇ cnih razvijalcev, pa naj bo to odjemalec ali streˇ znik, ki mora vzdrˇ zevati aˇ