Программисты обращаются к промежутку в передающей частной жизни

С текущим непрерывным шифрованием, если нападавший ставит под угрозу устройство получателя, они могут тогда поместить себя имеющий возможность точка пересечения, прочитать и изменить все будущие коммуникации без отправителя или получателя, когда-либо знающего.Новый протокол, изданный в Сделках IEEE на информационной судебной экспертизе и безопасности, вынуждает нападавших оставить доказательства любой такой деятельности и предупреждает пользователей, чтобы принять меры.

Доктор Джиэнгшен Ю в Университете Люксембурга, профессоре Марке Райане в Бирмингемском университете и профессоре Касе Кремерсе в Оксфордском университете, был мотивирован открытием массовых слабых мест программного обеспечения, таких как ошибка Heartbleed, которые делают большинство устройств уязвимым для компромисса.Доктор Ю объяснил, «Есть превосходные непрерывные услуги по шифрованию там, но по определению они полагаются на само Ваше устройство, остающееся безопасными; как только устройство поставилось под угрозу есть мало, мы можем сделать. Это – проблема, которую мы хотели решить».

Откровения следующего Эдварда Сноудена о правительственном наблюдении массы, непрерывное шифрование теперь широко доступно через услуги, такие как WhatsApp Facebook. Подход использует пары шифровальных ‘ключей’ для отправителя, чтобы зашифровать и получатель, чтобы расшифровать сообщения; любой желающий прочитать Ваши сообщения должен сначала взломать Ваш телефон, чтобы украсть Ваши последние ключи.

Нападавший тогда выполняет ‘Человека в середине’ (MITM) нападение, например беря под свой контроль Ваш маршрутизатор WI-FI, чтобы перехватить Ваши сообщения, и использует украденные ключи, чтобы исполнить роль Вас.Текущие протоколы шифрования, такие как Сигнал, используемый WhatsApp, максимально используют то, что нападавший MITM может только перехватить сообщения, посланные через поставившую под угрозу сеть.

Например, как только Вы посылаете сообщение через 3G, а не поставивший под угрозу WiFi, нападавший больше не будет в состоянии выступить в качестве посредника. Они потеряют след ключей и будут заперты из разговора.

Решение, названное DECIM (Обнаруживающий Компромисс Конечной точки в Передаче сообщений), обращается к вопросу того, что сделать, когда нападавший имеет возможность перехватывать все Ваши сообщения на долгосрочной основе. И Ваш поставщик интернет-услуг и оператор службы обмена сообщениями находятся в таких положениях – все Ваши сообщения проходят через свои серверы – так, чтобы, если бы они получили Ваши ключи, они никогда не запирались бы из разговора, и Вы никогда не знали бы.С DECIM устройство получателя автоматически удостоверяет новые пары ключей, храня свидетельства в области стойкой к трамбовке общественной бухгалтерской книги.

Команда предприняла формальный анализ безопасности, используя символический инструмент проверки протокола, ‘Программа автоматического доказательства игрунка’, которая управляет миллионами возможных ситуаций с нападением, проверяя возможности DECIM. Это – редкий шаг для передающего протокола, и тот же самый анализ для других протоколов показал несколько недостатков безопасности.«Нет никакой серебряной пули в области непрерывного шифрования», сказал доктор Ю, «но мы надеемся, что наш вклад может добавить дополнительный слой безопасности и помощи, чтобы выровнять игровую площадку между пользователями и нападавшими».

Профессор Марк Райан, из Школы Информатики в Бирмингемском университете, сказал, «Наша группа безопасности и Частной жизни пытается решить проблемы, которые важны для общества. Учитывая распространенность кибератак по телефонам и ноутбукам, мы гордимся этой работой над обнаружением, когда ключи шифрования стали поставившими под угрозу.

Затем, мы намереваемся подать заявку на эту работу над обнаружением компромисса ключа шифрования к заявлениям, например в blockchain или на основанном на Интернете голосовании».