Ilmuwan komputer mengatasi kesenjangan dalam privasi pesan

Privacy, Security, Society - Computer Science for Business Leaders 2016 (Juli 2019).

Anonim

Para peneliti telah mengembangkan solusi untuk masalah lama di bidang enkripsi end-to-end, teknik yang memastikan bahwa hanya pengirim dan penerima yang dapat membaca pesan.

Dengan enkripsi end-to-end saat ini, jika penyerang merusak perangkat penerima, mereka kemudian dapat menempatkan diri pada posisi untuk mencegat, membaca, dan mengubah semua komunikasi masa depan tanpa pengirim atau penerima yang pernah tahu.

Protokol baru, yang diterbitkan dalam IEEE Transactions on Information Forensics and Security, memaksa penyerang meninggalkan bukti aktivitas semacam itu dan memperingatkan pengguna untuk mengambil tindakan.

Dr. Jiangshan Yu di Universitas Luksemburg, Profesor Mark Ryan di Universitas Birmingham dan Profesor Cas Cremers di Universitas Oxford, termotivasi oleh penemuan kerentanan perangkat lunak massal, seperti bug Heartbleed, yang membuat sebagian besar perangkat rentan terhadap kompromi.

Dr Yu menjelaskan, "Ada layanan enkripsi ujung-ke-ujung yang sangat baik di luar sana, tetapi menurut definisi mereka bergantung pada perangkat Anda sendiri yang tetap aman; setelah perangkat disusupi, hanya sedikit yang dapat kami lakukan. Itulah masalah yang ingin kami pecahkan. "

Mengikuti pengungkapan Edward Snowden tentang pengawasan massal pemerintah, enkripsi end-to-end kini tersedia secara luas melalui layanan seperti Facebook's WhatsApp. Pendekatan ini menggunakan pasangan 'kunci' kriptografi untuk pengirim untuk mengenkripsi dan penerima untuk mendekripsi pesan; siapa pun yang ingin membaca pesan Anda harus terlebih dahulu meretas ke ponsel Anda untuk mencuri kunci terbaru Anda. Penyerang kemudian melakukan serangan 'Man-in-the-middle' (MITM), misalnya dengan mengendalikan router WIFI Anda untuk mencegat pesan Anda, dan menggunakan kunci yang dicuri untuk meniru identitas Anda.

Protokol enkripsi saat ini seperti Sinyal yang digunakan oleh WhatsApp membuat sebagian besar fakta bahwa penyerang MITM hanya dapat mencegat pesan yang dikirim melalui jaringan yang disusupi. Misalnya, segera setelah Anda mengirim pesan melalui 3G daripada WiFi yang disusupi, penyerang tidak akan lagi dapat bertindak sebagai perantara. Mereka akan kehilangan jejak kunci dan terkunci di luar percakapan.

Solusinya, yang disebut DECIM (Detecting Endpoint Compromise in Messaging), membahas pertanyaan tentang apa yang harus dilakukan ketika penyerang berada dalam posisi untuk mencegat semua pesan Anda dalam jangka panjang. Penyedia Layanan Internet dan operator layanan perpesanan Anda berada dalam posisi seperti itu - semua pesan Anda melewati server mereka - sehingga jika mereka memperoleh kunci Anda, mereka tidak akan pernah terkunci dari percakapan, dan Anda tidak akan pernah tahu.

Dengan DECIM, perangkat penerima secara otomatis mengesahkan pasangan kunci baru, menyimpan sertifikat dalam buku besar publik tahan-kerusakan.

Tim melakukan analisis keamanan formal menggunakan alat verifikasi protokol simbolik, 'Tamarin prover', yang menjalankan jutaan kemungkinan situasi serangan, memverifikasi kemampuan DECIM. Ini adalah langkah langka untuk protokol pengiriman pesan, dan analisis yang sama untuk protokol lain mengungkapkan beberapa celah keamanan.

"Tidak ada peluru perak di bidang enkripsi end-to-end", kata Dr. Yu, "tetapi kami berharap bahwa kontribusi kami dapat menambah lapisan keamanan ekstra dan membantu menyamakan bidang permainan antara pengguna dan penyerang."

Profesor Mark Ryan, dari School of Computer Science di University of Birmingham, mengatakan, "Grup Keamanan dan Privasi kami mencoba untuk memecahkan masalah yang penting bagi masyarakat. Mengingat prevalensi serangan cyber pada ponsel dan laptop, kami bangga dengan ini berfungsi mendeteksi ketika kunci enkripsi telah dikompromikan. Selanjutnya, kami bermaksud untuk menerapkan pekerjaan ini dalam mendeteksi kompromi kunci enkripsi untuk aplikasi, misalnya dalam blockchain atau dalam voting berbasis Internet. "

Contoh solusi dalam praktik

Untuk mempersiapkan menerima pesan, perangkat Robert mengesahkan kunci enkripsi, dan menerbitkan sertifikat dalam buku besar. Untuk mengirim pesan, perangkat Sally menggunakan proses kriptografi untuk mengambil dan memverifikasi kunci enkripsi bersertifikat dari buku besar. Dia kemudian menggunakannya untuk mengirim pesan ke Robert, yang membukanya dengan kunci dekripsi yang sesuai.

Jika seorang penyerang ingin meniru Robert, mereka harus meletakkan sertifikat kunci palsu di buku besar, membujuk perangkat Sally untuk menggunakan kunci enkripsi palsu. Namun, buku besar DECIM mendukung efisien (untuk miliaran pengguna setiap mengirim ribuan pesan) dan pembuktian dan verifikasi kriptografi otomatis untuk memastikan bahwa log tidak dapat dirusak. Jadi, jika perangkat Robert mendeteksi sertifikat yang dipalsukan, itu adalah bukti yang pasti dari penyerang yang menirunya. Log juga merekam aktivitas perangkat, jadi jika Robert melihat catatan untuk perangkat yang belum digunakannya, itu adalah bukti adanya serangan.

menu
menu