Inria de Francia y Fraunhofer de Alemania detallan su protocolo de rastreo de contactos ROBERT – TechCrunch

Institutos de investigación Inria y Fraunhofer han compartido detalles sobre su protocolo de rastreo de contactos que podrían ser utilizados por los gobiernos francés y alemán en las próximas semanas. Se llama ROBERT por el protocolo de seguimiento de proximidad robusto y que preserva la privacidad.

Inria y Fraunhofer son miembros del Rastreo paneuropeo de proximidad para preservar la privacidad (PEPP-PT) proyecto. El viernes, PEPP-PT dijo que siete gobiernos europeos estaban interesados ​​en desarrollar aplicaciones nacionales basadas en el enfoque estandarizado. Por lo tanto, ROBERT podría convertirse en una inspiración importante para varias aplicaciones de rastreo de contactos en Europa.

Los equipos de investigación franceses y alemanes han elegido compartir especificaciones técnicas en GitHub con varios documentos que explican su trabajo hasta ahora. Además de un documento de especificaciones completo, el grupo ha escrito un resumen de alto nivel con preguntas frecuentes, un ejemplo ilustrado y un nombre interesante documento: “Aplicaciones de rastreo de proximidad: el debate engañoso sobre enfoques centralizados versus enfoques descentralizados”.

El CEO de Inria, Bruno Sportisse, también escribió un artículo en el sitio web de Inria describiendo el pensamiento detrás del trabajo de Inria (y Fraunhofer). Además de explicar el concepto de rastreo de contactos, dice que no existe un protocolo descentralizado de rastreo de contactos o un protocolo centralizado de rastreo de contactos.

“Ninguno de los proyectos apunta a implementar una red de igual a igual en la que todo dependa de una comunidad supuestamente” independiente ” […] de dispositivos / teléfonos inteligentes que intercambian información entre ellos. La razón principal por la que ese no es el caso es que las vulnerabilidades de seguridad podrían tener un impacto con este enfoque “, escribió Sportisse.

“Todos los sistemas en proceso incluyen un componente común (un servidor) y un componente descentralizado (un grupo de teléfonos inteligentes que pueden comunicarse entre ellos mediante Bluetooth): por lo tanto, todos los sistemas actualmente en proceso están centralizados […] y descentralizado “, continuó.

Y, sin embargo, la centralización y la descentralización han estado en el centro de un debate entre los investigadores de privacidad en Europa, y los patrocinadores de la iniciativa DP-3T a veces mencionaron el enfoque de PEPP-PT. DP-3T es otra coalición de expertos que dicen preocuparse más por la privacidad que PEPP-PT.

Así que vamos a sumergirnos en ROBERT y descubrir qué entienden Inria y Fraunhofer por un protocolo de seguimiento de contactos centralizado-descentralizado.

Desembalar ROBERT

En el documento de especificaciones, Inria y Fraunhofer definen los grandes principios detrás de ROBERT.

Nuestro esquema proporciona los siguientes objetivos como se detalla en [2]:

  • Participación abierta Los participantes son libres de unirse o abandonar el sistema en cualquier momento.
  • Simple y transparente. El sistema es simple de usar y entender.
  • Fácil despliegue El esquema es fácil de implementar y solo requiere una infraestructura mínima.
  • Anonimato. La aplicación para teléfonos inteligentes y la base de datos del servidor de fondo no recopilan ni almacenan ningún dato personal.
  • Infraestructura federada. El sistema debe escalar entre países, idealmente en todo el mundo. Para preservar la soberanía de los países, es necesaria una federación confiable de infraestructuras.

Esos son todos puntos justos, pero según el resto del documento, el anonimato no está 100% garantizado para todos los actores involucrados (el gobierno, otros usuarios de aplicaciones, usuarios maliciosos). El documento en sí describe por qué podría haber algunas lagunas en el protocolo:

los autoridad ejecutar el sistema, a su vez, es “Honesto pero curioso”. Específicamente, no desplegará dispositivos de espionaje o no modificará los protocolos y los mensajes. Sin embargo, podría utilizar la información recopilada para otros fines, como volver a identificar a los usuarios o inferir sus gráficos de contacto. Asumimos que el sistema de back-end es seguro, y regularmente auditado y controlado por autoridades externas confiables y neutrales (como las Autoridades de Protección de Datos y las Agencias Nacionales de Ciberseguridad).

Eso es un gran si.

Básicamente, el protocolo está diseñado de tal manera que protege su privacidad siempre y cuando confíe en el gobierno / el ministerio de salud / quien esté a cargo de ejecutar el servidor central. Basándose solo en esa declaración, parece que la autoridad podría registrar una tonelada de información sobre los usuarios de la aplicación.

Generando un registro de sus contactos de proximidad

En esencia, una aplicación de seguimiento de contactos utiliza Bluetooth para crear una lista completa de otros usuarios de la aplicación con los que ha interactuado durante más de unos segundos. Una aplicación de rastreo de contactos basada en ROBERT haría esas coincidencias en su dispositivo.

ROBERT utiliza ID efímeras de Bluetooth que cambian cada 15 minutos. Por ejemplo, si está hablando con alguien durante 10 minutos, enviará regularmente su identificación Bluetooth efímera a la otra persona, y recibirá la identificación Bluetooth efímera de la otra persona. Si nadie se infecta con COVID-19, esas ID permanecen en su dispositivo (e incluso podrían purgarse después de un tiempo).

La aplicación también recopila información adicional asociada con efímeras ID de Bluetooth. Por ejemplo, recopila la fuerza de la señal Bluetooth para evaluar la distancia entre las dos personas.

Todo esto es bastante estándar.

Subir su lista de contactos, no sus propios identificadores efímeros

Los enfoques difieren si se confirma que alguien está infectado con COVID-19. Según la implementación de ROBERT, si un usuario es diagnosticado como COVID positivo y da su consentimiento para ayudar a la comunidad de otros usuarios de la aplicación, la aplicación cargará la lista de ID efímeras de Bluetooth de otro usuarios con los que han estado interactuando durante los últimos 14 días.

Una vez más, la aplicación no envía las ID de Bluetooth efímeras del usuario, sino que envía información sobre el círculo de personas que gravita alrededor del usuario infectado.

El servidor tiene una lista de usuarios potencialmente expuestos. No necesariamente significa que estarán infectados con COVID-19.

Calcular una puntuación de riesgo en el servidor

Entonces, ¿qué hace el servidor con esta lista de usuarios potencialmente expuestos?

Cuando descarga una aplicación de seguimiento de contactos basada en ROBERT (como la aplicación Stop Covid de Francia que está en proceso) y la inicia por primera vez, se notifica al servidor. El servidor genera y envía una identificación permanente y una lista de identificaciones efímeras de Bluetooth. El servidor también mantiene una lista de todas las ID temporales asociadas con las ID permanentes.

En otras palabras, la autoridad tiene una base de datos gigante de todas las identificaciones permanentes y efímeras asociadas con todos los usuarios de la aplicación. Si bien las especificaciones dicen que “la información almacenada es” anónima “y, de ninguna manera, está asociada a un usuario en particular”, está en de ninguna manera anónimo. Es seudónimo.

Cuando un usuario recibe un diagnóstico de COVID positivo y acepta compartir una lista de las identificaciones efímeras de Bluetooth de las personas con las que han interactuado, el servidor registra toda esa información y aumenta la puntuación de riesgo de las personas con las que han interactuado.

Con el tiempo, varios usuarios que se confirmó que están infectados con COVID-19 podrían marcar diferentes ID efímeras de Bluetooth que pertenecen al mismo usuario. El servidor aumentará la puntuación de riesgo de la identificación permanente asociada a ese usuario.

Esencialmente, la autoridad tendrá una base de datos de ID permanentes con cada ID representando a una persona. Habrá un puntaje de riesgo asociado a cada persona. Cuando la puntuación de riesgo alcanza un cierto umbral, se notifica al usuario.

Una débil defensa de la centralización.

Como puede ver en mi descripción del protocolo ROBERT, el proyecto intenta minimizar la superficie de ataque centralizando la mayoría de la informática en un servidor. Está diseñado para ser lo más resistente posible contra usuarios malintencionados: requiere que usted “registre” su cuenta al obtener una identificación permanente de un servidor central.

Pero esta implementación centralizada significa que tendrá que confiar en su gobierno. En particular, debes confiar en que:

  • No están haciendo nada nefasto sin decírtelo.
  • Han desarrollado una implementación segura del protocolo ROBERT.

Por ejemplo, ¿qué sucede si una aplicación basada en ROBERT carga su dirección IP cuando su aplicación verifica el puntaje de riesgo asociado con su identificación permanente? ¿Qué pasa si el gobierno quiere un poco más de datos para examinar? el gráfico social de seudónimos? Esos podrían ser enormes riesgos de privacidad y el usuario final ni siquiera sería consciente de la vulnerabilidad. Básicamente es lo opuesto a “privacidad por diseño”.

En cambio, Inria y Fraunhofer lanzan la implementación DP-3T debajo del bus:

Otros esquemas, calificados como “descentralizados”, transmiten a cada aplicación una información agregada que contiene los seudónimos de todos los usuarios infectados. Esta información permite que cada aplicación decodifique los identificadores de los usuarios infectados y verifique si alguno de ellos forma parte de su lista de contactos. Nuestro esquema no sigue este principio porque creemos que enviar información sobre todos los usuarios infectados revela demasiada información. De hecho, se ha demostrado que esta información puede ser utilizada fácilmente por usuarios maliciosos para volver a identificar a los usuarios infectados a gran escala. Afirmamos que la reidentificación de usuarios infectados debe evitarse absolutamente, ya que podría conducir a la estigmatización. En su lugar, elegimos almacenar de forma segura esta información en un servidor central.

Descartar protocolos descentralizados de esa manera es completamente irresponsable. En ambos casos, depende de la implementación. Es por eso que será importante permitir que los desarrolladores auditen el código que se ejecuta tanto en el teléfono inteligente como en el servidor, ya sea que el servidor sea solo un servidor de retransmisión o una base de datos central. De lo contrario, las personas no van a confiar en las aplicaciones de rastreo de contactos y serán inútiles.

Los datos en su dispositivo pueden ser encriptados e inaccesibles para otras aplicaciones y usuarios maliciosos. El gobierno incluso podría controlar una clave de descifrado utilizando una autenticación de firma múltiple. De esta forma, los usuarios malintencionados no podrían descifrar los datos sin interactuar con el servidor central, y el servidor central no podría acceder a los datos del usuario.

Inria de Francia y Fraunhofer de Alemania detallan su protocolo de rastreo de contactos ROBERT - TechCrunch

Recent Articles

iPhone 12 MagSafe: que son los gadgets magnéticos y que deberías comprar

Quizás la mayor característica nueva que traen los teléfonos iPhone 12 es MagSafe, una pequeña bobina magnética en la parte posterior del teléfono que...

cómo se comparan los buques insignia de la línea de base

Diseño y desempeñoEl iPhone se ha vuelto un poco retro este año, colocando sus bordes de aluminio en ángulos rectos en oposición al cuerpo...

Mantener los edificios frescos con color

Un nuevo tipo de pintura exterior y ventanas que cambian de color mantienen la promesa de edificios que pueden enfriarse sin usar energía, y...

Dussehra 2020: Sara Ali Khan envía deseos en las redes sociales con imágenes impresionantes | Noticias de películas en hindi

Desde la mañana, las celebridades de B-town han recurrido a sus redes sociales para desearles a los fanáticos la auspiciosa ocasión de Dussehra. Han...

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí