Децентрализованное отслеживание близости с сохранением конфиденциальности ( DP-3T , стилизованное как dp 3 t ) — открытый протокол, разработанный в ответ на пандемию COVID-19 для облегчения отслеживания цифровых контактов инфицированных участников. [4] [5] Протокол, как и конкурирующий протокол Pan-European Privacy-Preserving Proximity Tracing (PEPP-PT), использует Bluetooth Low Energy для отслеживания и регистрации встреч с другими пользователями. [6] [7] Протоколы различаются по механизму отчетности: PEPP-PT требует от клиентов загрузки журналов контактов на центральный сервер отчетности, тогда как в случае DP-3T центральный сервер отчетности никогда не имеет доступа к журналам контактов и не отвечает за обработку и информирование клиентов о контактах. [1] Поскольку журналы контактов никогда не передаются третьим лицам, он имеет значительные преимущества в плане конфиденциальности по сравнению с подходом PEPP-PT; [8] [9] однако это достигается за счет необходимости большей вычислительной мощности на стороне клиента для обработки отчетов о заражении. [10]
Проект Apple/Google Exposure Notification основан на тех же принципах, что и протокол DP-3T, и поддерживает его вариант с мая 2020 года. [11] [12] [13] Huawei добавила аналогичную реализацию DP-3T в свои API мобильных сервисов Huawei, известную как «Contact Shield», в июне 2020 года. [14]
DP-3T SDK и калибровочные приложения будут поддерживать API Apple/Google, как только они будут выпущены для устройств iOS и Android. [15] [16]
21 апреля 2020 года Федеральное управление общественного здравоохранения Швейцарии объявило, что швейцарское национальное приложение для отслеживания контактов с коронавирусом будет основано на DP-3T. [17] 22 апреля 2020 года Австрийский Красный Крест , возглавляющий национальное цифровое приложение для отслеживания контактов, объявил о переходе на подход DP-3T. [18] Эстония также подтвердила, что их приложение будет основано на DP-3T. [19] 28 апреля 2020 года было объявлено, что Финляндия пилотирует версию DP-3T под названием «Ketju». [20] В Германии национальное приложение разрабатывается на основе DP-3T компаниями SAP SE и Deutsche Telekom совместно с CISPA , одной из организаций, которые разработали протокол. [21] По состоянию на 30 сентября 2020 года приложения для отслеживания контактов с использованием DP-3T доступны в Австрии , Бельгии , Хорватии , Германии, Ирландии , Италии , Нидерландах , Португалии и Швейцарии . [22]
Протокол DP-3T работает на основе эфемерных идентификаторов (EphID), полуслучайных чередующихся строк, которые уникально идентифицируют клиентов. [23] Когда два клиента встречаются друг с другом, они обмениваются EphID и сохраняют их локально в журнале контактов. [24] Затем, как только тест пользователя дает положительный результат на инфекцию, отчет отправляется на центральный сервер. Затем каждый клиент в сети собирает отчеты с сервера и независимо проверяет свои локальные журналы контактов на наличие EphID, содержащегося в отчете. Если найден соответствующий EphID, то пользователь вступил в тесный контакт с инфицированным пациентом и получает предупреждение от клиента. Поскольку каждое устройство локально проверяет журналы контактов, и, таким образом, журналы контактов никогда не передаются третьим лицам, центральный сервер отчетов не может сам по себе установить личность или журнал контактов любого клиента в сети. Это контрастирует с конкурирующими протоколами, такими как PEPP-PT, где центральный сервер отчетов получает и обрабатывает журналы контактов клиента. [25]
Подобно протоколу TCN и его временным контактным номерам, протокол DP-3T использует 16-байтовые эфемерные идентификаторы (EphID) для уникальной идентификации устройств в непосредственной близости от клиента. Эти EphID регистрируются локально на устройстве принимающего клиента и никогда не передаются третьим лицам. [1]
Чтобы сгенерировать EphID, сначала клиент генерирует секретный ключ, который ежедневно ротируется ( ) путем вычисления , где — криптографическая хэш-функция, такая как SHA-256 . вычисляется стандартным алгоритмом секретного ключа, таким как Ed25519 . Клиент будет использовать в течение дня для генерации списка EphID. В начале дня клиент генерирует локальный список размером новых EphID для трансляции в течение дня, где — время жизни EphID в минутах. Чтобы помешать третьим лицам-злоумышленникам устанавливать шаблоны перемещения путем отслеживания статических идентификаторов на большой площади, EphID часто ротируются. Учитывая секретный ключ дня , каждое устройство вычисляет , где — глобальная фиксированная строка, — псевдослучайная функция, такая как HMAC-SHA256 , и — потоковый шифр, производящий байты. Затем этот поток разделяется на 16-байтовые фрагменты и случайным образом сортируется для получения EphID дня. [1]
Протокол DP-3T состоит из двух отдельных обязанностей: отслеживание и регистрация контактов на близком расстоянии с другими пользователями (рукопожатие устройства) и сообщение об этих контактах, чтобы другие клиенты могли определить, контактировали ли они с инфицированным пациентом (отчет об инфекции). Как и большинство протоколов отслеживания цифровых контактов, рукопожатие устройства использует Bluetooth Low Energy для поиска и обмена данными с локальными клиентами, а этап сообщения об инфекции использует HTTPS для загрузки отчета на центральный сервер отчетов. Кроме того, как и другие децентрализованные протоколы отчетов , центральный сервер отчетов никогда не имеет доступа к журналам контактов любого клиента; вместо этого отчет структурирован таким образом, что клиенты могут индивидуально извлекать контакт из отчета. [1]
Чтобы найти и связаться с клиентами, находящимися поблизости от устройства, протокол использует как серверный, так и клиентский режимы Bluetooth LE, часто переключаясь между ними. [26] В серверном режиме устройство объявляет свой EphID для чтения клиентами, а клиенты сканируют серверы. [27] Когда клиент и сервер встречаются, клиент считывает EphID и затем записывает свой собственный EphID на сервер. Затем два устройства сохраняют встречу в своих соответствующих журналах контактов в дополнение к грубой временной метке и силе сигнала. Сила сигнала позже используется как часть процесса отчетности об инфекции для оценки расстояния между инфицированным пациентом и пользователем. [1]
При сообщении об инфекции существует центральный сервер отчетов, контролируемый местным органом здравоохранения. Прежде чем пользователь сможет отправить отчет, орган здравоохранения должен сначала подтвердить наличие инфекции и сгенерировать код, разрешающий клиенту загружать отчет. Орган здравоохранения дополнительно инструктирует пациента, с какого дня должен начинаться его отчет (обозначается как ). Затем клиент загружает пару и на центральный сервер отчетов, которые другие клиенты в сети загружают позднее. Используя тот же алгоритм, который использовался для генерации исходных EphID, клиенты могут воспроизводить каждый EphID, использованный за период в прошлом и включая , который они затем проверяют по своему локальному журналу контактов, чтобы определить, находился ли пользователь в непосредственной близости от инфицированного пациента. [1]
В рамках всего протокола орган здравоохранения никогда не имеет доступа к журналам контактов и служит только для тестирования пациентов и авторизации подачи отчетов. [1] : стр. 11
Когда пользователь устанавливает приложение DP-3T, его спрашивают, хочет ли он согласиться на обмен данными с эпидемиологами . Если пользователь дает согласие, когда подтверждается, что он находился в тесном контакте с инфицированным пациентом, соответствующая запись в журнале контактов, содержащая контакт, отправляется на центральный сервер статистики. Чтобы предотвратить обнаружение злоумышленниками потенциальных инфекций путем обнаружения этих загрузок, отчеты отправляются через регулярные промежутки времени, а неотличимые фиктивные отчеты отправляются, когда нет данных для передачи. [1]
Для обеспечения совместимости между приложениями DP-3T, администрируемыми отдельными органами здравоохранения, приложения ведут локальный список регионов, которые посетил пользователь. Регионы — это большие территории, напрямую соответствующие юрисдикции органов здравоохранения; точное местоположение не регистрируется. Позже приложение подключит эти регионы к их соответствующим зарубежным центральным серверам отчетов и будет получать отчеты с этих серверов в дополнение к своему обычному домашнему серверу отчетов. Приложения также будут отправлять отчеты на эти зарубежные серверы отчетов, если у пользователя положительный результат теста на инфекцию. [1]
Специалист по криптографии и безопасности Серж Воденай , анализируя безопасность DP-3T [28], утверждал, что:
Некоторые меры по защите конфиденциальности, принимаемые DP3T, могут иметь противоположный эффект [ sic ] от того, для чего они были предназначены. В частности, больные и зарегистрированные люди могут быть деанонимизированы, личные встречи могут быть раскрыты, и люди могут быть принуждены раскрыть собираемые ими личные данные .
— Серж Воденай, [28] : стр. 1
Работа Воденай представляет несколько атак против DP-3T и подобных систем. В ответ группа DP-3T утверждает, что из двенадцати рисков, представленных Воденай, восемь присутствуют также в централизованных системах, три не работают, а один, который подразумевает физический доступ к телефону, работает, но может быть смягчен. [29] В последующей работе [30] Воденай рассматривает атаки против централизованных и децентрализованных систем отслеживания и, ссылаясь на атаки на идентификацию диагностированных людей, приходит к выводу, что:
Сравнивая централизованные и децентрализованные архитектуры, мы видим, что атаки на децентрализованные системы необнаружимы, могут быть выполнены в широком масштабе, и что предлагаемые контрмеры, в лучшем случае, способны смягчить атаки в ограниченном количестве сценариев. Напротив, централизованные системы предлагают много контрмер, посредством учета и аудита.
— Серж Воденай, [30] : стр. 6
В той же работе [30] Воденай утверждает, что, поскольку ни централизованный, ни децентрализованный подходы не обеспечивают достаточного уровня защиты конфиденциальности, следует изучить различные решения, в частности предлагая системы ConTra Corona, [31] Epione [32] и Pronto-C2 [33] в качестве «третьего пути».
Тан [34] рассматривает основные системы цифрового отслеживания контактов и показывает, что DP-3T подвержена тому, что он называет «целевыми идентификационными атаками».
Были смоделированы теоретические атаки на DP-3T [35], показывающие, что постоянное отслеживание пользователей первой версии системы DP-3T, которые добровольно загрузили свои идентификаторы, может быть легко осуществлено любой третьей стороной, которая может установить большой парк устройств Bluetooth Low Energy . Эта атака использует связываемость пользователя в течение дня и, следовательно, возможна в течение дня для всех пользователей некоторых централизованных систем, таких как система, предложенная в Соединенном Королевстве, [36], но не работает на «несвязываемых» версиях DP-3T, где идентификаторы зараженных пользователей не передаются с использованием компактного представления, такого как ключ или семя. [37]
{{cite web}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: numeric names: authors list (link)