ݺߣ

ݺߣShare a Scribd company logo
1
Лекция №10
Приватность
2
План лекции
● Почему важна приватность
● Проектирование по 15408
● Существующие реализации приватности
Цель лекции — получить представление о
проблемах приватности и способах их
решения
3
Приватность
● Охрана Персональных Данных (ПДн) (152-
ФЗ)
● Защита клиентов
● Защита от внутренних утечек
4
Проблемы приватности в
интернет
● Технические (TCP/IP)
– Общение сугубо адресное
– Отправитель и получатель известны
– Канал не защищен от прослушивания
● Юридические
– Отправитель и получатель юридически не
определены
5
Проблемы приватности в
интернет (2)
● Коммерческие
– Cookie
– Соцсети
– Поисковые запросы
● Неограниченный сбор (не)достаточно
обезличенных данных
6
Возможные подходы
7
Традиционные реализации
● Псевдоним
● Не-сбор персональной информации
● Не спасают от технических уязвимостей
● Не спасают от «коммерческих» угроз
8
Функциональные
требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
9
FPR (приватность)
● Семейства:
– Анонимность (FPR_ANO)
– Псевдонимность (FPR_PSE)
– Невозможность ассоциации (FPR_UNL)
– Скрытность (FPR_UNO)
10
FPR — Приватность
11
Анонимность
1. ФБО скрывает данные пользователя какого-
либо сервиса от другой группы
пользователей
1.Чьи данные скрывать?
2.От кого?
2. ФБО скрывает данные пользователя какого-
либо сервиса от другой группы
пользователей и не требует их указания при
пользовании сервисом
12
Псевдонимность
1. ФБО скрывает данные пользователя за
псевдонимом
1.Чьи?
2.От кого?
3.Какие и сколько псевдонимов?
4.Как проверить псевдоним на соответствие?
2. Можно в особых случаях выяснить по
псевдониму реальные данные
3. Псевдоним связан какими-либо правилами
с реальными данными
13
Невозможность
ассоциации
1. ФБО не дают сопоставить для группы
пользователей операции в
последовательность
1.Для кого?
2.Какие операции?
3.Как?
14
Скрытность
1. Нельзя определить, выполняются ли
операции
1.Кому нельзя?
2.Какие операции?
3.Кем выполняются?
2. Специальное распределение информации
для скрытности
3. Скрытность без запроса ПДн
4. Скрытность от некоторой группы не
предоставляется
15
TOR
● Исторически первая массовая анонимная
сеть
● Обеспечивает достаточно высокий уровень
защиты приватности
● Не все проблемы решает
● На данный момент — наиболее успешна
16
Схема работы TOR
17
TOR — техническая
реализация
● Централизованная БД
● Коммутация туннелей
● Выделенные Exit Nodes
● Скрытые сайты (hidden nodes)
● Onion Routing и OR
18
TOR - угрозы
● Глобальный наблюдатель
● User fingerprinting
19
FreeNet
● Распределенное временное хранилище
информации
● Без отслеживания авторства
● Без требований по скорости доставки
● f2f-система
● Hash-based адресация
20
Freenet — Схема работы
21
Freenet
● Фаил однозначно идентифицируется его
хешем
● Индексные списки файлов
● Запрос на информацию распространяется
по trust-связям
● Информация пошагово сдвигается к
источнику запроса
22
I2P
● Улучшенный TOR + Freenet
● Децентрализованно
● Коммутация пакетов, а не каналов
● Профайлинг соединения
● Однонаправленные туннели
● Передача служебной информации
● Меньшее время жизни туннеля
● Всеобщее участие в маршрутизации (NetDB)
● Garlic routing
23
I2P - угрозы
● Глобальный наблюдатель (в меньшей
степени)

More Related Content

Приватность

  • 2. 2 План лекции ● Почему важна приватность ● Проектирование по 15408 ● Существующие реализации приватности Цель лекции — получить представление о проблемах приватности и способах их решения
  • 3. 3 Приватность ● Охрана Персональных Данных (ПДн) (152- ФЗ) ● Защита клиентов ● Защита от внутренних утечек
  • 4. 4 Проблемы приватности в интернет ● Технические (TCP/IP) – Общение сугубо адресное – Отправитель и получатель известны – Канал не защищен от прослушивания ● Юридические – Отправитель и получатель юридически не определены
  • 5. 5 Проблемы приватности в интернет (2) ● Коммерческие – Cookie – Соцсети – Поисковые запросы ● Неограниченный сбор (не)достаточно обезличенных данных
  • 7. 7 Традиционные реализации ● Псевдоним ● Не-сбор персональной информации ● Не спасают от технических уязвимостей ● Не спасают от «коммерческих» угроз
  • 8. 8 Функциональные требования ● FAU - аудит/протоколирование; ● FIA - идентификация/аутентификация; ● FRU - использование ресурсов ● FCO - неотказуемость ● FPR - приватность ● FDP - защита данных пользователя; ● FPT - защита функций безопасности ● FCS - криптографическая поддержка; ● FMT - управление безопасностью ● FTA - управление сеансами работы пользователей ● FTP - доверенный маршрут/канал
  • 9. 9 FPR (приватность) ● Семейства: – Анонимность (FPR_ANO) – Псевдонимность (FPR_PSE) – Невозможность ассоциации (FPR_UNL) – Скрытность (FPR_UNO)
  • 11. 11 Анонимность 1. ФБО скрывает данные пользователя какого- либо сервиса от другой группы пользователей 1.Чьи данные скрывать? 2.От кого? 2. ФБО скрывает данные пользователя какого- либо сервиса от другой группы пользователей и не требует их указания при пользовании сервисом
  • 12. 12 Псевдонимность 1. ФБО скрывает данные пользователя за псевдонимом 1.Чьи? 2.От кого? 3.Какие и сколько псевдонимов? 4.Как проверить псевдоним на соответствие? 2. Можно в особых случаях выяснить по псевдониму реальные данные 3. Псевдоним связан какими-либо правилами с реальными данными
  • 13. 13 Невозможность ассоциации 1. ФБО не дают сопоставить для группы пользователей операции в последовательность 1.Для кого? 2.Какие операции? 3.Как?
  • 14. 14 Скрытность 1. Нельзя определить, выполняются ли операции 1.Кому нельзя? 2.Какие операции? 3.Кем выполняются? 2. Специальное распределение информации для скрытности 3. Скрытность без запроса ПДн 4. Скрытность от некоторой группы не предоставляется
  • 15. 15 TOR ● Исторически первая массовая анонимная сеть ● Обеспечивает достаточно высокий уровень защиты приватности ● Не все проблемы решает ● На данный момент — наиболее успешна
  • 17. 17 TOR — техническая реализация ● Централизованная БД ● Коммутация туннелей ● Выделенные Exit Nodes ● Скрытые сайты (hidden nodes) ● Onion Routing и OR
  • 18. 18 TOR - угрозы ● Глобальный наблюдатель ● User fingerprinting
  • 19. 19 FreeNet ● Распределенное временное хранилище информации ● Без отслеживания авторства ● Без требований по скорости доставки ● f2f-система ● Hash-based адресация
  • 21. 21 Freenet ● Фаил однозначно идентифицируется его хешем ● Индексные списки файлов ● Запрос на информацию распространяется по trust-связям ● Информация пошагово сдвигается к источнику запроса
  • 22. 22 I2P ● Улучшенный TOR + Freenet ● Децентрализованно ● Коммутация пакетов, а не каналов ● Профайлинг соединения ● Однонаправленные туннели ● Передача служебной информации ● Меньшее время жизни туннеля ● Всеобщее участие в маршрутизации (NetDB) ● Garlic routing
  • 23. 23 I2P - угрозы ● Глобальный наблюдатель (в меньшей степени)