تصدیق مستقیم ناشناس

از ویکی‌پدیا، دانشنامهٔ آزاد

تصدیق مستقیم ناشناس (DAA) (به انگلیسی: Direct Anonymous Attestation) یک پایه رمزنگاری است که احراز هویت از راه دور یک رایانه قابل اعتماد را ضمن حفظ حریم خصوصی کاربر پلتفرم امکان‌پذیر می‌کند. این پروتکل توسط گروه محاسباتی معتمد(TCG) (به انگلیسی: گروه محاسباتی معتمد)در آخرین نسخه از مشخصات ماژول پلتفرم مورد اعتماد(TPM) (به انگلیسی: Trusted Platform Module)[۱] برای رسیدگی به نگرانی‌های مربوط به حریم خصوصی به تصویب رسیده‌است (همچنین به Loss of Internet anonymity مراجعه کنید). ISO / IEC 20008، این DAA را نیز مشخص می‌کند، و هم چنین پیاده‌سازی اینتل IDحریم خصوصی پیشرفته 2.0 (EPID) (به انگلیسی: Enhanced Privacy ID) برای ریز پردازنده‌ها برای مجوز RAND-Z به همراه SDK منبع آزاد در دسترس است.

دیدگاه تاریخی[ویرایش]

در اصل مسئله حریم خصوصی یا شخصی با استفاده از هر طرح امضای استاندارد (یا رمزگذاری کلید عمومی) و یک جفت کلید واحد حل می‌شود. تولیدکنندگان، کلید خصوصی را در هر TPM تولید شده تعبیه می‌کنند و کلید عمومی به عنوان یک گواهی یا تصدیق منتشر می‌شود. امضاهای تولید شده توسط TPM باید به دلیل ماهیت فناوری از کلید خصوصی سرچشمه بگیرند، و از آنجا که کلیه TPMها از همان کلید خصوصی استفاده می‌کنند، برای تضمین حریم شخصی یا خصوصی کاربر قابل تشخیص نیستند. این راه حل نسبتاً ساده و بی تکلف به این فرض متکی است که یک رمز سراسری (به انگلیسی: global secret) وجود دارد. فقط نیاز است به سابقه سیستم در هم سازی محتوا (CSS) (به انگلیسی: Content Scramble System)، که یک سیستم رمزگذاری برای دی وی دی‌ها است نگاه کنیم تا دریابیم که این فرض اساساً دارای نقص و اشکال است. علاوه بر این، این رویکرد یک هدف ثانویه را نتوانسته‌است تحقق بخشد: توانایی تشخیص TPMهای سرکش و نادرست. TPM سرکش TPM است که به خطر و مشکل بیفتدو رمزهای آن را استخراج کرد.

راه حلی که برای اولین بار توسط TCG (مشخصات TPM v1.1) اتخاذ شده‌است، به بخش ثالث قابل اعتماد، یعنی یک مرجع صدور گواهی حریم خصوصی (CA حریم خصوصی) (به انگلیسی: privacy certificate authority)نیاز دارد. هر TPM دارای یک جفت کلید RSA تعبیه شده به نام کلید تأیید (EK) (به انگلیسی: Endorsement Key) است که فرض می‌شود CAحریم خصوصی آن را می‌شناسد. به منظور تصدیق TPM، یک جفت کلید RSA ثانویه به نام کلید گواهی هویت (AIK) (به انگلیسی: Attestation Identity Key) ایجاد می‌شود. این، AIK عمومی امضا شده توسط EK را به CAحریم خصوصی ارسال می‌کند که اعتبار آن را بررسی می‌کند و یک گواهی برای AIK صادر می‌کند. (برای این کار، یا یک) CAحریم خصوصی باید از EK عمومی TPM به‌طور پیشینی یا استدلالی آگاهی داشته باشد، یا ب) تولیدکننده TPM باید گواهی تأیید را ارائه داده باشد) میزبان / TPM اکنون می‌تواند خود را با توجه به تاییدیه تصدیق کند. در این رویکرد برای شناسایی TPMهای سرکش دو امکان وجود دارد: در مرحله اول، CAحریم خصوصی باید لیستی از TPMهای شناسایی شده به عنوان سرکش توسط EK خود را نگهداری کند و درخواست‌های آنها را رد کند، ثانیاً اگر CAحریم خصوصی درخواست‌های زیادی را از TPM خاص دریافت کند، ممکن است آن‌ها را رد کند و TPMs EK را در لیست سیاه قراردهد. تعداد درخواست‌های مجاز باید تابع یک تمرین مدیریت ریسک باشد. این راه حل مسئله ساز است زیرا CAحریم خصوصی باید در هر تراکنشی شرکت کند و بنابراین باید با وجود امنیت کامل، دسترسی بالایی را فراهم کند. علاوه بر این، در صورت تبانی CAحریم خصوصی و تصدیق کننده، ممکن است الزامات حریم خصوصی نقض شود. اگرچه موضوع دوم احتمالاً با استفاده از امضاهای کور یا ناخوانا قابل حل است، اما اولین مورد باقی مانده‌است.

راه حل EPID 2.0 در هنگام ساخت، کلید خصوصی را در ریزپردازنده تعبیه می‌کند، ذاتاً کلید را با محموله دستگاه فیزیکی توزیع می‌کند، و دارای تدارک و تهیه کلید برای استفاده با قدرت اول است.

بررسی اجمالی[ویرایش]

پروتکل DAA بر اساس سه موجودیت و دو مرحله متفاوت ساخته شده‌است. این موجودیت‌ها، عضو DAA (پلتفرم TPM یا ریزپردازنده فعال شده با EPID)، صادر کننده DAA و تصدیق کننده DAA هستند. صادرکننده وظیفه دارد تا در مرحله اتصال، پلتفرم TPM را تأیید کند و اعتبارنامه DAA را به پلتفرم صادر کند. این پلتفرم (عضو) در مرحله امضاء از اعتبارنامه DAA با تصدیق کننده استفاده می‌کند. تصدیق کننده از طریق اثبات دانایی صفر (به انگلیسی: Zero-knowledge proof) می‌تواند اعتبارنامه را بدون تلاش برای نقض حریم خصوصی پلتفرم تأیید کند. این پروتکل همچنین از قابلیت لیست سیاه پشتیبانی می‌کند تا تصدیق کننده بتواند تاییدهای TPM مشکل دار را شناسایی کند.

خصوصیات حریم خصوصی[ویرایش]

پروتکل اجازه می‌دهد تا درجات مختلفی از حریم خصوصی باشد. تعاملات همیشه به صورت ناشناس هستند، اما عضو / تصدیق کننده ممکن است مذاکره کند که آیا تصدیق کننده قادر به پیوند تراکنش هاست یا خیر. این کار به کاربر اجازه بررسی یا رد درخواست‌های یک میزبان را می‌دهد که تعداد زیادی درخواست ایجاد کرده‌است. این عضو و تصدیق کننده همچنین می‌توانند انتخاب کنند که اطلاعات بیشتری را برای انجام تعامل غیر ناشناس (مانند اینکه شما می‌توانید انتخاب کنید که نام کامل خود را به غریبه بگویید یا خیر) آشکار کنند؛ بنابراین، هویت شناخته شده می‌تواند بالای یک شروع ناشناس ساخته شود. (به‌طور عکس: اگر با هویت شناخته شده شروع کنید، هرگز نمی‌توانید ثابت کنید که آن هویت را نمی‌شناسید تا به ناشناس بودن متوسل شوید)

پیاده‌سازی‌ها و حملات[ویرایش]

اولین طرح تأیید مستقیم ناشناس مربوط به بریکل، کامنیش و چن است.[۲] این طرح ناامن است و به اصلاح نیاز دارد.[۳] بریکل، چن و لی، با استفاده از جفت شدن‌های متقارن به‌جای RSA، باعث افزایش کارایی این طرح اولیه شدند.[۴] و چن، موریسی و اسمارت، با تغییر تنظیمات از حالت متقارن به حالت نامتقارن، تلاش کردند تا کارایی را بیشتر بهبود بخشند.[۵][۶] متأسفانه، طرح نامتقارن ناامن است.[۷] چن، پیج و اسمارت طرح جدید رمزنگاری منحنی بیضوی را با استفاده از منحنی‌های بارتو-نائریگ (به انگلیسی: Barreto-Naehrig curves) پیشنهاد دادند.[۸] این طرح توسط EPID 2.0 و استاندارد TPM 2.0 پیاده‌سازی شده‌است، و استاندارد TPM 2.0 توصیه می‌کند که این طرح به‌طور کلی و عمومی توسط TPMها پیاده‌سازی شده‌است[۹] و برای TPMها لازم است که مطابق با مشخصات مشتری PC باشند.[۱۰] علاوه بر این، پیاده‌سازی Intel EPID 2.0 برای ISO / IEC 20008 DAA و منبع باز در دسترس SDK،[۱۱] برای اعضا و تصدیق کننده‌ها برای انجام تاییدیه قابل استفاده است. از آنجایی که یکی از روشهای تأیید DAA در TPM 2.0 با EPID 2.0 یکسان است، تلاش می‌شود تا همواره گواهی ISO / IEC 20008 DAA و TPM 2.0 DAA با یکدیگر در سطح مشخصات خوانده شود. [نیازمند منبع]

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. TPM Specification
  2. Brickell; Camenisch; Chen (2004). "Direct Anonymous Attestation" (PDF). ACM Conference on Computer and Communications Security: 132–145.
  3. Smyth; Ryan; Chen (2015). "Formal analysis of privacy in Direct Anonymous Attestation schemes" (PDF). Science of Computer Programming. 111 (2).
  4. Brickell; Chen; Li (2009). "Simplified security notions of Direct Anonymous Attestation and a concrete scheme from pairings" (PDF). International Journal of Information Security. 8 (5): 315–330. doi:10.1007/s10207-009-0076-3.
  5. Chen; Morrissey; Smart (2008). "On Proofs of Security for DAA Schemes". 3rd International Conference on Trust and Trustworthy Computing. 5324: 156–175.
  6. Chen; Morrissey; Smart (2008). "Pairings in Trusted Computing". 2nd International Conference on Pairing-Based Cryptography. 5209: 1–17.
  7. Chen; Li (2010). "A note on the Chen-Morrissey-Smart DAA scheme". Information Processing Letters. 110 (12–13): 485–488. doi:10.1016/j.ipl.2010.04.017.
  8. Chen; Page; Smart (2010). "On the Design and Implementation of an Efficient DAA Scheme" (PDF). 9th International Conference on Smart Card Research and Advanced Applications. 6035: 223–237.
  9. https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf
  10. https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf
  11. EPID SDK

پیوند به بیرون[ویرایش]

  • E. Brickell , J. Camenisch و L. Chen: تأیید مستقیم ناشناس. در مجموعه مقالات یازدهمین کنفرانس ACM در مورد امنیت رایانه و ارتباطات، PDF).ACM Press ،۲۰۰۴)
  • E. Brickell , J. Camenisch و L. Chen: تأیید مستقیم ناشناس. ([۱])
  • Interdomain User Authentication and Privacy توسط Andreas Pashalidis - بخش ۶