Share to: share facebook share twitter share wa share telegram print page

Жорсткі технології приватності

Жорсткі технології приватності — це методи захисту даних. Жорсткі технології приватності та м’які технології приватності підпадають під категорію технології, що покращують приватність. Жорсткі технології приватності дозволяють онлайн-користувачам захищати свою приватність за допомогою різних сервісів і програм без довіри третіх сторін.[1] Метою захисту даних є мінімізація даних і зниження довіри до третіх сторін, забезпечення свободи (і методів) приховування інформації або спілкування.

бюлетень

Застосування жорстких технологій приватності включають цибулеву маршрутизацію, VPN та таємне голосування[2], яке використовується для демократичних виборів.[3]

Системи анонімного спілкування

Перемішуючі мережі

Перемішуючі мережі[en] використовують як криптографію, так і перестановки, щоб забезпечити анонімність у спілкуванні.[4] Ця комбінація робить моніторинг наскрізного зв'язку більш складним для тих, хто підслуховує, оскільки порушує зв'язок між відправником і одержувачем.[5]

Tor

Докладніше: Tor

Tor — це безкоштовна анонімна служба, яка основана на концепції цибулевої маршрутизації. Серед усіх технологій, що покращують приватність, tor має одну з найвищих баз користувачів.[6] Цибулева маршрутизація — це технологія шифрована в Інтернеті для запобігання прослуховуванню, атакам аналізу трафіку тощо. Повідомлення в цибулевій мережі вбудовуються в шари шифрування.[7] Місце призначення в кожному шарі буде зашифровано. Для кожного маршрутизатора повідомлення розшифровується його приватним ключем і розкривається як «цибуля», а потім повідомлення передається наступному маршрутизатору.[8]

I2P

Докладніше: I2P

I2P — анонімна, оверлейна, зашифрована мережа, застосовувана для вебсерфінгу, анонімного хостингу (створення анонімних сайтів, форумів і чатів, файлообмінних серверів і т. д.), систем обміну миттєвими повідомленнями, ведення блогів, а також для файлообміну (у тому числі P2P — Torrent, eDonkey, Kad, Gnutella і т. д.), електронної пошти, VoIP і багато чого іншого.

Мережа криптографів, що обідають (DC-net)

DC-net — це протокол зв'язку, який забезпечує безпечний безперебійний зв'язок.[9] Цей протокол на основі раундів дозволяє учасникам непомітно публікувати один біт повідомлення за раунд.[10]

Цифрова мережа інтегрованих послуг (ISDN)

ISDN базується на цифровій телекомунікаційній мережі, тобто цифровій мережі каналів 64 кбіт/с. ISDN в основному використовується для обміну мережами; тому він пропонує ефективний сервіс для спілкування.[11]

VPN

Віртуальна приватна мережа(VPN) є одним із найважливіших способів захисту особистої інформації. VPN з'єднує приватну мережу з загальнодоступною мережею, що допомагає користувачам обмінюватися інформацією через загальнодоступні мережі, розширюючи їх на їхні комп'ютерні пристрої. Таким чином, користувачі VPN можуть отримати переваги від більшої безпеки.[12]

Атаки на анонімне спілкування

Для атак на системи анонімності використовується аналіз трафіку, який відстежує інформацію, наприклад, хто з ким розмовляє, формує профілі тощо. Аналіз трафіку використовується проти ванільних або загартованих систем.

Майбутнє жорстких технологій приватності

Майбутнє жорсткої технології приватності включає технологію обмеженого розкриття.[13]

Технологія обмеженого розкриття інформації пропонує механізм для збереження приватності людей, заохочуючи їх надавати лише невелику інформацію, достатньої для завершення взаємодії або покупки з постачальниками послуг. Ця технологія покликана обмежити обмін даними між споживачами та іншими третіми сторонами.[14]

Методологія LINDDUN

«LINDDUN» скорочує сім категорій загроз приватності, включаючи зв'язування, розпізнавання, невідмовність, чутливість, витік деталей, недобросовісність і недотримання. Вона використовується як методологія моделювання загроз приватності, яка підтримує аналітиків у систематичному виявленні та пом'якшенні загроз приватності в архітектурах програмного забезпечення.[15] Її головною перевагою є поєднання методологічного керівництва та підтримки знань про приватність.[16]

Примітки

  1. Trepte, Sabine & Reinecke, Leonard. (2001). Trepte, Sabine; Reinecke, Leonard (ред.). Privacy Online. Т. 10.1007/978-3-642-21521-6. doi:10.1007/978-3-642-21521-6. ISBN 978-3-642-21520-9.
  2. Bernhard, Matthew & Benaloh, Josh & Halderman, J. & Rivest, Ronald & Ryan, Peter & Stark, Philip & Teague, Vanessa & Vora (2017). Public Evidence from Secret Ballots. Electronic Voting. Lecture Notes in Computer Science. Т. 84-109. 10.1007/978-3-319-68687-5_6. с. 84—109. arXiv:1707.08619. doi:10.1007/978-3-319-68687-5_6. ISBN 978-3-319-68686-8. S2CID 34871552.
  3. Mina, Deng; Kim, Wuyts; Riccardo, Scandariato; Bart, Preneel; Wouter, Joosen (1 травня 2010). A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requirements Engineering. 16 (1): 3–32. 30p. 20 Diagrams, 8 Charts.
  4. Sampigethaya, K.; Poovendran, R. (December 2006). A Survey on Mix Networks and Their Secure Applications (PDF). Proceedings of the IEEE. 94 (12): 2142—2181. doi:10.1109/JPROC.2006.889687. Архів оригіналу (PDF) за 15 квітня 2021. Процитовано 11 березня 2022.
  5. Claudio A. Ardagna (2009). Privacy Preservation over Untrusted Mobile Networks. У Bettini, Claudio та ін. (ред.). Privacy In Location-Based Applications: Research Issues and Emerging Trends. Lecture Notes in Computer Science. Springer. с. 88. Bibcode:2009LNCS.5599...84A. doi:10.1007/978-3-642-03511-1_4. ISBN 978-3-642-03511-1.
  6. Dingledine, Roger & Mathewson, Nick & Syverson, Paul (2004). Tor: The Second-Generation Onion Router. Paul Syverson. 13.
  7. Onion Routing. www.onion-router.net. Архів оригіналу за 3 березня 2022. Процитовано 11 березня 2022.
  8. Onion Routing. Архів оригіналу за 11 березня 2022. Процитовано 11 березня 2022.
  9. Ievgen Verzun. Secure Dynamic Communication Network And Protocol. Listat Ltd. Архів оригіналу за 11 березня 2022. Процитовано 11 березня 2022.
  10. Chaum DL (1988). The dining cryptographers problem: unconditional sender and recipient untraceability. J Cryptol: 1(1):65–75.
  11. Dr. rer. nat. Peter Bocker (1988). ISDN The Integrated Services Digital Network: Concepts, Methods, Systems. Springer Berlin Heidelberg. ISBN 978-3-662-08036-8.
  12. Hoa Gia Bao Nguyen (2018). WIRELESS NETWORK SECURITYA GUIDE FOR SMALL AND MEDIUM PREMISES. Information Technology.
  13. Trepte, Sabine & Teutsch, Doris & Masur, Philipp K. & Eichler, C. & Fischer, Mona & Hennhöfer, Alisa & Lind, Fabienne (2015). Do People Know About Privacy and Data Protection Strategies? Towards the "Online Privacy Literacy Scale". OPLIS. Law, Governance and Technology Series. 10.1007/978-94-017-9385-8. doi:10.1007/978-94-017-9385-8. ISBN 978-94-017-9384-1.
  14. Corrales, Marcelo & Jurcys, Paulius & Kousiouris, George (2018). Smart Contracts and Smart Disclosure: Coding a GDPR Compliance Framework. SSRN Electronic Journal. 10.2139/ssrn.3121658. doi:10.2139/ssrn.3121658.
  15. Sion, Laurens & Wuyts, Kim & Yskout, Koen & Landuyt, Dimitri & Joosen, Wouter (2018). Interaction-Based Privacy Threat Elicitation. EuroSPW. 79-86. 10.1109.
  16. Robles-González, Antonio, Parra-Arnau, Javier b, Forné, Jordi a (2020). A LINDDUN-Based framework for privacy threat analysis on identification and authentication processes. Computers & Security. 94: 101755. doi:10.1016/j.cose.2020.101755.
Kembali kehalaman sebelumnya