Kredit:CC0 Public Domain
Cornell Tech-forskare har utvecklat en mekanism för att bevara anonymiteten i krypterade meddelanden – som döljer meddelandeinnehåll men kanske inte döljer avsändarens identitet – samtidigt som de blockerar oönskade eller kränkande meddelanden.
Doktorand och medförfattare Nirvan Tyagi presenterade gruppens uppsats, "Orca:Blocklisting in Sender-Anonymous Messaging," vid det 31:a USENIX (Advanced Computing Systems Association) Symposium, som hölls 10-12 augusti i Boston.
Medförfattare inkluderade Tom Ristenpart, professor i datavetenskap vid Cornell Tech och vid Cornell Ann S. Bowers College of Computing and Information Science; Julia Len, doktorand i datavetenskap; och Ian Miers, docent i datavetenskap vid University of Maryland och tidigare postdoktor vid Cornell Tech.
Detta arbete är en fortsättning på forskning vars mål är att ta betydande steg mot säkrare onlinekommunikation. Ristenpart är huvudutredare för projektet "Privacy-Preserving Abuse Prevention for Encrypted Communications Platforms."
Plattformar som Signal, WhatsApp och Facebook Messenger förlitar sig på end-to-end-krypterade (E2EE) meddelanden för att bevara meddelandets konfidentialitet, men användarens anonymitet kan inte garanteras. Signal introducerade nyligen en anonymitetsbevarande funktion, men den har visat sig vara känslig för attacker.
"Även om de förhindrar innehåll från att läcka till plattformen," sa Tyagi, "förhindrar detta inte andra typer av läckage av metadata."
Medan E2EE-meddelanden ger stark konfidentialitet för de meddelanden som skickas, kan plattformen lära sig identiteten för både avsändaren och mottagaren av varje meddelande som skickas över nätverket. Signal, en meddelandeapp som släpptes 2014 och som nu har mer än 40 miljoner användare, har nyligen introducerat ett "förseglad avsändare"-protokoll som säkerställer att avsändarens identitet aldrig avslöjas för plattformen.
Detta belyser en viktig spänning i avsändarens anonyma system:avsändarens anonymitet, samtidigt som potentiellt kränkande meddelanden mildras. E2E-kryptering i sig gör vissa typer av begränsning av missbruk mer utmanande, och avsändarens anonymitet komplicerar bara dessa ansträngningar. Ett exempel på begränsning av missbruk som kompliceras av avsändarens anonymitet är blockering.
"Det där (avsändar-anonyma avsändarblockering) är lite av en oxymoron," sa Tyagi, "eftersom vi vill att plattformen ska kunna filtrera baserat på avsändaridentiteter, men vi vill också ha avsändarens anonymitet från plattformen."
Med Orca skulle meddelandemottagare registrera en anonymiserad blockeringslista med plattformen. Avsändare skapar meddelanden som kan verifieras av plattformen som hänförliga till någon som inte finns på blockeringslistan.
Verifiering uppnås genom gruppsignaturer, som gör att användare kan signera meddelanden anonymt på uppdrag av en grupp. Plattformen registrerar enskilda användare, och gruppens öppningsmyndighet – mottagaren – kan spåra identiteten för varje enskild användare.
Om avsändaren finns på blockeringslistan, eller om meddelandet är felaktigt, avvisar plattformen meddelandet. Men om meddelandet levereras kommer mottagaren garanterat att kunna identifiera avsändaren.
Orca tar denna effektivitet ett steg längre:Istället för att skapa och verifiera en gruppsignatur för varje meddelande som skickas, kommer gruppsignaturen endast att användas periodiskt för att skapa nya partier av engångsavsändartokens från plattformen. Meddelanden kan skickas genom att inkludera en giltig token för en mottagare; dessa tokens, eller åtkomstnycklar, är mycket effektivare för plattformen att verifiera och kräver endast en kontroll mot en lista över använda eller blockerade tokens.
"Avsändaren skickar ett meddelande, med hjälp av kryptografi bevisar de för plattformen att de är en auktoriserad avsändare för mottagaren och inte på mottagarens blockeringslista," sa Tyagi. "Och de kan göra det på ett sätt där de fortfarande kan dölja sin identitet från plattformen."
Tyagi sa att den här typen av skydd kan vara användbar i ett antal scenarier.
"Kanske är du en whistleblower på ett företag, och du kontaktar en journalist, vilket för de flesta inte är en vanlig företeelse", sa Tyagi. "Då dyker det upp en stor historia; bara det faktum att någon från det företaget nyligen har varit i kontakt med journalisten kan lyfta en röd flagga.
"Eller inom det medicinska området," sa han, "bara genom att du kommunicerar med, säg, en kardiolog, kan det avslöja konfidentiell information om din hälsa."
Framtida arbete kommer att ta itu med beräkningsutmaningen att se till att en enda kryptografisk identitet motsvarar en enda människa. Det är ett av många problem som datavetare står inför när de tar itu med spänningen mellan anonymitet och begränsning av missbruk.
"Ökad integritet kan skada förmågan att göra vissa typer av missbruksbegränsning och ansvarsskyldighet," sa Tyagi. "Frågan är, kan vi göra den avvägningen lite billigare med ännu bättre kryptografi? Och i vissa fall kan vi det." + Utforska vidare