• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Pesquisadores desenvolvem método para proteger a privacidade e a segurança em mensagens criptografadas

    Crédito:Domínio Público CC0

    Os pesquisadores da Cornell Tech desenvolveram um mecanismo para preservar o anonimato em mensagens criptografadas – que oculta o conteúdo da mensagem, mas pode não ocultar a identidade do remetente – ao mesmo tempo em que bloqueia mensagens indesejadas ou abusivas.
    O estudante de doutorado e co-autor Nirvan Tyagi apresentou o artigo do grupo, "Orca:Blocklisting in Sender-Anonymous Messaging", no 31º Simpósio USENIX (Advanced Computing Systems Association), realizado de 10 a 12 de agosto em Boston.

    Os co-autores incluíram Tom Ristenpart, professor de ciência da computação na Cornell Tech e na Cornell Ann S. Bowers College of Computing and Information Science; Julia Len, doutoranda em ciência da computação; e Ian Miers, professor associado de ciência da computação na Universidade de Maryland e ex-associado de pós-doutorado na Cornell Tech.

    Este trabalho é uma continuação da pesquisa cujo objetivo é dar passos significativos para uma comunicação online mais segura. Ristenpart é o principal investigador do projeto "Privacy-Preservando Abuse Prevention for Encrypted Communications Platforms".

    Plataformas como Signal, WhatsApp e Facebook Messenger contam com mensagens criptografadas de ponta a ponta (E2EE) para preservar a confidencialidade da mensagem, mas o anonimato do usuário não é garantido. O Signal introduziu recentemente um recurso de preservação de anonimato, mas descobriu-se que é suscetível a ataques.

    “Embora eles impeçam que o conteúdo vaze para a plataforma”, disse Tyagi, “isso não impede outros tipos de vazamento de metadados”.

    Embora as mensagens E2EE forneçam forte confidencialidade das mensagens enviadas, a plataforma pode aprender as identidades do remetente e do destinatário de cada mensagem enviada pela rede. O Signal, um aplicativo de mensagens lançado em 2014 que agora possui mais de 40 milhões de usuários, introduziu recentemente um protocolo de "remetente selado" que garante que a identidade do remetente nunca seja revelada à plataforma.

    Isso destaca uma tensão chave em sistemas de remetente anônimo:o anonimato do remetente, enquanto mitiga mensagens potencialmente abusivas. A criptografia E2E por si só torna certos tipos de mitigação de abuso mais desafiadores, e o anonimato do remetente apenas complica esses esforços. Um exemplo de mitigação de abuso que é complicado pelo anonimato do remetente é a lista de bloqueio.

    "Isso (lista de bloqueio de remetente anônimo de remetente) é um oxímoro", disse Tyagi, "porque queremos que a plataforma seja capaz de filtrar com base nas identidades do remetente, mas também queremos o anonimato do remetente da plataforma".

    Com o Orca, os destinatários das mensagens registrariam uma lista de bloqueio anônima na plataforma. Os remetentes constroem mensagens que podem ser verificadas pela plataforma como atribuíveis a alguém que não está na lista de bloqueio.

    A verificação é feita por meio de assinaturas de grupo, que permitem que os usuários assinem mensagens anonimamente em nome de um grupo. A plataforma registra usuários individuais e a autoridade de abertura do grupo – o destinatário – pode rastrear a identidade de cada usuário individual.

    Se o remetente estiver na lista de bloqueio ou se a mensagem estiver malformada, a plataforma rejeitará a mensagem. Mas se a mensagem for entregue, é garantido que o destinatário seja capaz de identificar o remetente.

    O Orca leva essa eficiência um passo adiante:em vez de criar e verificar uma assinatura de grupo para cada mensagem enviada, a assinatura de grupo só será usada periodicamente para cunhar novos lotes de tokens de remetente de uso único da plataforma. As mensagens podem ser enviadas incluindo um token válido para um destinatário; esses tokens, ou chaves de acesso, são muito mais eficientes para a plataforma verificar e exigem apenas uma verificação em relação a uma lista de tokens usados ​​ou bloqueados.

    “O remetente envia uma mensagem, usando criptografia, prova à plataforma que é um remetente autorizado para o destinatário e não está na lista de bloqueio do destinatário”, disse Tyagi. “E eles podem fazer isso de uma maneira que ainda podem ocultar sua identidade da plataforma”.

    Tyagi disse que esse tipo de proteção pode ser útil em vários cenários.

    "Talvez você seja um denunciante em uma empresa e entre em contato com um jornalista, o que para a maioria das pessoas não é uma ocorrência comum", disse Tyagi. "Aí surge uma grande história; só o fato de alguém dessa empresa ter estado em contato recente com o jornalista pode levantar uma bandeira vermelha.

    "Ou na área médica", disse ele, "só o fato de você estar se comunicando com, digamos, um cardiologista, pode revelar informações confidenciais sobre sua saúde".

    Trabalhos futuros abordarão o desafio computacional de garantir que uma única identidade criptográfica corresponda a um único ser humano. É um dos muitos problemas que os cientistas da computação enfrentam ao lidar com a tensão entre anonimato e mitigação de abuso.

    “O aumento da privacidade pode prejudicar a capacidade de fazer certos tipos de mitigação de abuso e responsabilização”, disse Tyagi. "A questão é:podemos tornar essa troca um pouco menos dispendiosa com uma criptografia ainda melhor? E, em alguns casos, podemos." + Explorar mais

    As mensagens do WhatsApp podem ser seguras e criptografadas, mas rastreáveis ​​ao mesmo tempo?




    © Ciência https://pt.scienceaq.com