Serveur minecraft

Protéger les métadonnées sensibles afin qu'elles ne puissent pas être utilisées pour la surveillance – Monter un serveur MineCraft

Le 7 mai 2020 - 8 minutes de lecture

Les chercheurs du MIT ont conçu un système évolutif qui sécurise les métadonnées – telles que qui correspond et quand – de millions d'utilisateurs dans les réseaux de communication, pour aider à protéger les informations contre une éventuelle surveillance au niveau de l'État.

Les systèmes de chiffrement des données qui protègent le contenu des communications en ligne sont répandus aujourd'hui. Des applications comme WhatsApp, par exemple, utilisent le «chiffrement de bout en bout» (E2EE), un système qui garantit que les écoutes tierces ne peuvent pas lire les messages envoyés par les utilisateurs finaux.

Mais la plupart de ces schémas ignorent les métadonnées, qui contiennent des informations sur qui parle, quand les messages sont envoyés, la taille du message et d'autres informations. Plusieurs fois, c'est tout ce qu'un gouvernement ou un autre pirate informatique doit savoir pour suivre un individu. Cela peut être particulièrement dangereux pour, par exemple, un dénonciateur du gouvernement ou des personnes vivant dans des régimes oppressifs discutant avec des journalistes.

Les systèmes qui protègent pleinement les métadonnées des utilisateurs avec une confidentialité cryptographique sont complexes et souffrent de problèmes d'évolutivité et de vitesse qui ont jusqu'à présent limité leur caractère pratique. Certaines méthodes peuvent fonctionner rapidement mais offrent une sécurité beaucoup plus faible. Dans un article présenté au Symposium USENIX sur la conception et la mise en œuvre de systèmes en réseau, les chercheurs du MIT décrivent «XRD» (pour Crossroads), un système de protection des métadonnées qui peut gérer les communications cryptographiques de millions d'utilisateurs en quelques minutes, alors que les méthodes traditionnelles avec le le même niveau de sécurité prendrait des heures pour envoyer les messages de tout le monde.

«Il y a un énorme manque de protection des métadonnées, qui est parfois très sensible. Le fait que j'envoie un message à quelqu'un n'est pas protégé par le cryptage », explique le premier auteur Albert Kwon PhD '19, récemment diplômé du Laboratoire d'Informatique et d'Intelligence Artificielle (CSAIL). «Le chiffrement peut bien protéger le contenu. Mais comment pouvons-nous protéger pleinement les utilisateurs contre les fuites de métadonnées qu'un adversaire au niveau de l'État peut exploiter? »

Rejoindre Kwon sur le papier sont David Lu, un étudiant de premier cycle au Département de génie électrique et informatique; et Srinivas Devadas, le professeur Edwin Sibley Webster de génie électrique et d'informatique au CSAIL.

Nouveau spin sur les filets de mélange

À partir de 2013, la divulgation d'informations classifiées par Edward Snowden a révélé une surveillance mondiale étendue par le gouvernement américain. Bien que la collecte massive de métadonnées par la National Security Agency ait été interrompue par la suite, en 2014, l'ancien directeur de la NSA et de la Central Intelligence Agency Michael Hayden a expliqué que le gouvernement peut souvent se fier uniquement aux métadonnées pour trouver les informations qu'il recherche. En fait, c'est à peu près au moment où Kwon a commencé ses études de doctorat.

«C'était comme un coup de poing pour les communautés de la cryptographie et de la sécurité», explique Kwon. "Cela signifiait que le chiffrement ne faisait rien pour empêcher l'espionnage à cet égard."

Kwon a consacré l'essentiel de son programme de doctorat à la confidentialité des métadonnées. Avec XRD, Kwon dit qu'il «a donné un nouveau souffle» à un schéma traditionnel de protection des métadonnées E2EE, appelé «mix nets», qui a été inventé il y a des décennies mais souffre de problèmes d'évolutivité.

Les réseaux de mixage utilisent des chaînes de serveurs, appelées mixtes, et le chiffrement par clé publique-privée. Le premier serveur reçoit des messages chiffrés de nombreux utilisateurs et déchiffre une seule couche de chiffrement de chaque message. Ensuite, il mélange les messages dans un ordre aléatoire et les transmet au serveur suivant, qui fait la même chose, et ainsi de suite. Le dernier serveur déchiffre la couche de chiffrement finale et envoie le message au récepteur cible.

Les serveurs ne connaissent que les identités de la source immédiate (le serveur précédent) et de la destination immédiate (le serveur suivant). Fondamentalement, le brassage et les informations d'identité limitées rompent le lien entre les utilisateurs source et de destination, ce qui rend très difficile pour les écoutes clandestines d'obtenir ces informations. Tant qu'un serveur de la chaîne est «honnête» – c'est-à-dire qu'il suit le protocole – les métadonnées sont presque toujours sûres.

Cependant, des «attaques actives» peuvent se produire, dans lesquelles un serveur malveillant dans un réseau de filtrage mêle les messages pour révéler les sources et les destinations des utilisateurs. En bref, le serveur malveillant peut supprimer des messages ou modifier les heures d'envoi pour créer des modèles de communication qui révèlent des liens directs entre les utilisateurs.

Certaines méthodes ajoutent des preuves cryptographiques entre les serveurs pour éviter toute falsification. Celles-ci reposent sur la cryptographie à clé publique, qui est sécurisée, mais elle est également lente et limite la mise à l'échelle. Pour XRD, les chercheurs ont inventé une version beaucoup plus efficace des preuves cryptographiques, appelée «shuffle hybride agrégé», qui garantit que les serveurs reçoivent et mélangent correctement les messages, pour détecter toute activité de serveur malveillante.

Chaque serveur possède une clé privée secrète et deux clés publiques partagées. Chaque serveur doit connaître toutes les clés pour déchiffrer et mélanger les messages. Les utilisateurs chiffrent les messages en couches, en utilisant la clé privée secrète de chaque serveur dans sa couche respective. Lorsqu'un serveur reçoit des messages, il les déchiffre et les mélange à l'aide d'une des clés publiques combinée à sa propre clé privée. Ensuite, il utilise la deuxième clé publique pour générer une preuve confirmant qu'il a effectivement mélangé chaque message sans en supprimer ni en manipuler aucun. Tous les autres serveurs de la chaîne utilisent leurs clés privées secrètes et les clés publiques des autres serveurs de manière à vérifier cette preuve. Si, à un moment de la chaîne, un serveur ne produit pas la preuve ou fournit une preuve incorrecte, il est immédiatement identifié comme malveillant.

Cela repose sur une combinaison intelligente du schéma de clé publique populaire avec un système appelé «cryptage authentifié», qui utilise uniquement des clés privées mais est très rapide pour générer et vérifier les preuves. De cette façon, XRD assure une sécurité stricte contre le chiffrement à clé publique tout en fonctionnant rapidement et efficacement.

Pour accroître encore l'efficacité, ils ont divisé les serveurs en plusieurs chaînes et réparti leur utilisation entre les utilisateurs. (Il s'agit d'une autre technique traditionnelle qu'ils ont améliorée.) À l'aide de certaines techniques statistiques, ils estiment le nombre de serveurs dans chaque chaîne qui pourraient être malveillants, en fonction des adresses IP et d'autres informations. À partir de cela, ils calculent le nombre de serveurs nécessaires dans chaque chaîne pour garantir qu'il y ait au moins un serveur honnête. Ensuite, ils divisent les utilisateurs en groupes qui envoient des messages en double à plusieurs chaînes aléatoires, ce qui protège davantage leur confidentialité tout en accélérant les choses.

Se rendre en temps réel

Dans des simulations d’activité sur ordinateur de 2 millions d’utilisateurs envoyant des messages sur un réseau de 100 serveurs, XRD a pu faire passer les messages de tout le monde en quatre minutes environ. Les systèmes traditionnels utilisant le même serveur et les mêmes numéros d'utilisateur, et offrant la même sécurité cryptographique, ont pris une à deux heures.

"Cela semble lent en termes de vitesse absolue dans le monde de la communication d'aujourd'hui", dit Kwon. "Mais il est important de garder à l'esprit que les systèmes les plus rapides actuellement [for metadata protection] prendre des heures, tandis que la nôtre prend des minutes. "

Ensuite, les chercheurs espèrent rendre le réseau plus robuste pour quelques utilisateurs et dans les cas où les serveurs se déconnectent au milieu des opérations, et accélérer les choses. "Quatre minutes sont acceptables pour les messages et les e-mails sensibles où la vie de deux parties est en danger, mais ce n'est pas aussi naturel que l'Internet d'aujourd'hui", explique Kwon. "Nous voulons arriver au point où nous envoyons des messages protégés par des métadonnées en temps quasi réel."

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.