Жорсткі технології приватності: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Вилучено вміст Додано вміст
Створена сторінка: '''Жорсткі технології приватності''' – це методи захисту даних. Жорсткі технології приватності та {{iw|м’які технології приватності||en|Soft privacy technologies}} підпадають під категорію технології, що покращують приватність. Жорсткі технології приватності доз...
(Немає відмінностей)

Версія за 16:44, 11 березня 2022

Жорсткі технології приватності – це методи захисту даних. Жорсткі технології приватності та м’які технології приватності підпадають під категорію технології, що покращують приватність. Жорсткі технології приватності дозволяють онлайн-користувачам захищати свою приватність за допомогою різних сервісів і програм без довіри третіх сторін.[1] Метою захисту даних є мінімізація даних і зниження довіри до третіх сторін, забезпечення свободи (і методів) приховування інформації або спілкування.

бюлетень

Застосування жорстких технологій приватності включають цибулеву маршрутизацію, VPN та таємне голосування[2], яке використовується для демократичних виборів.[3]

Системи анонімного спілкування

Перемішуючі мережі

Перемішуючі мережі[en] використовують як криптографію, так і перестановки, щоб забезпечити анонімність у спілкуванні.[4] Ця комбінація робить моніторинг наскрізного зв’язку більш складним для тих, хто підслуховує, оскільки порушує зв’язок між відправником і одержувачем.[5]

Tor

Докладніше: Tor

Tor - це безкоштовна анонімна служба, яка основана на концепції цибулевої маршрутизації. Серед усіх технологій, що покращують приватність, tor має одну з найвищих баз користувачів.[6] Цибулева маршрутизація — це технологія шифрована в Інтернеті для запобігання прослуховуванню, атакам аналізу трафіку тощо. Повідомлення в цибулевій мережі вбудовуються в шари шифрування. [7] Місце призначення в кожному шарі буде зашифровано. Для кожного маршрутизатора повідомлення розшифровується його приватним ключем і розкривається як «цибуля», а потім повідомлення передається наступному маршрутизатору.[8]

I2P

Докладніше: I2P

I2Pанонімна, оверлейна, зашифрована мережа , застосовувана для веб-серфінгу, анонімного хостингу (створення анонімних сайтів, форумів і чатів, файлообмінних серверів і т. д.), систем обміну миттєвими повідомленнями, ведення блогів, а також для файлообміну (у тому числі P2P — Torrent, eDonkey, Kad, Gnutella і т. д.), електронної пошти, VoIP і багато чого іншого.

Мережа криптографів, що обідають (DC-net)

DC-net — це протокол зв'язку, який забезпечує безпечний безперебійний зв'язок.[9] Цей протокол на основі раундів дозволяє учасникам непомітно публікувати один біт повідомлення за раунд.[10]

Цифрова мережа інтегрованих послуг (ISDN)

ISDN базується на цифровій телекомунікаційній мережі, тобто цифровій мережі каналів 64 кбіт/с. ISDN в основному використовується для обміну мережами; тому він пропонує ефективний сервіс для спілкування.[11]

VPN

Віртуальна приватна мережа(VPN) є одним із найважливіших способів захисту особистої інформації. VPN з’єднує приватну мережу з загальнодоступною мережею, що допомагає користувачам обмінюватися інформацією через загальнодоступні мережі, розширюючи їх на їхні комп’ютерні пристрої. Таким чином, користувачі VPN можуть отримати переваги від більшої безпеки.[12]

Атаки на анонімне спілкування

Щоб впоратися з атаками на системи анонімності, аналіз трафіку відстежує інформацію, наприклад, хто з ким розмовляє, витягує профілі тощо. Аналіз трафіку використовується проти ванільних або загартованих систем.

Майбутнє технології жорсткої приватності

Майбутнє технології жорсткої приватності включає технологію обмеженого розкриття.[13]

Технологія обмеженого розкриття інформації пропонує механізм для збереження приватності людей, заохочуючи їх надавати лише невелику інформацію, достатньої для завершення взаємодії або покупки з постачальниками послуг. Ця технологія покликана обмежити обмін даними між споживачами та іншими третіми сторонами.[14]

Методологія LINDDUN

«LINDDUN» скорочує сім категорій загроз приватності, включаючи зв’язування, розпізнавання, невідмовність, чутливість, витік деталей, недобросовісність і недотримання. Вона використовується як методологія моделювання загроз приватності, яка підтримує аналітиків у систематичному виявленні та пом’якшенні загроз приватності в архітектурах програмного забезпечення.[15] Її головною перевагою є поєднання методологічного керівництва та підтримки знань про приватність.[16]

Примітки

  1. Trepte, Sabine & Reinecke, Leonard. (2001). Trepte, Sabine; Reinecke, Leonard (ред.). Privacy Online. Т. 10.1007/978-3-642-21521-6. doi:10.1007/978-3-642-21521-6. ISBN 978-3-642-21520-9.
  2. Bernhard, Matthew & Benaloh, Josh & Halderman, J. & Rivest, Ronald & Ryan, Peter & Stark, Philip & Teague, Vanessa & Vora (2017). Public Evidence from Secret Ballots. Electronic Voting. Lecture Notes in Computer Science. Т. 84-109. 10.1007/978-3-319-68687-5_6. с. 84—109. arXiv:1707.08619. doi:10.1007/978-3-319-68687-5_6. ISBN 978-3-319-68686-8. S2CID 34871552.
  3. Mina, Deng; Kim, Wuyts; Riccardo, Scandariato; Bart, Preneel; Wouter, Joosen (1 May 2010). A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requirements Engineering. 16 (1): 3–32. 30p. 20 Diagrams, 8 Charts.
  4. Sampigethaya, K.; Poovendran, R. (December 2006). A Survey on Mix Networks and Their Secure Applications (PDF). Proceedings of the IEEE. 94 (12): 2142—2181. doi:10.1109/JPROC.2006.889687.
  5. Claudio A. Ardagna (2009). Privacy Preservation over Untrusted Mobile Networks. У Bettini, Claudio та ін. (ред.). Privacy In Location-Based Applications: Research Issues and Emerging Trends. Lecture Notes in Computer Science. Springer. с. 88. Bibcode:2009LNCS.5599...84A. doi:10.1007/978-3-642-03511-1_4. ISBN 978-3-642-03511-1.
  6. Dingledine, Roger & Mathewson, Nick & Syverson, Paul (2004). Tor: The Second-Generation Onion Router. Paul Syverson. 13.
  7. Onion Routing. www.onion-router.net. Процитовано 11 березня 2022.
  8. Onion Routing.
  9. Ievgen Verzun. Secure Dynamic Communication Network And Protocol. Listat Ltd.
  10. Chaum DL (1988). The dining cryptographers problem: unconditional sender and recipient untraceability. J Cryptol: 1(1):65–75.
  11. Dr. rer. nat. Peter Bocker (1988). ISDN The Integrated Services Digital Network: Concepts, Methods, Systems. Springer Berlin Heidelberg. ISBN 978-3-662-08036-8.
  12. Hoa Gia Bao Nguyen (2018). WIRELESS NETWORK SECURITYA GUIDE FOR SMALL AND MEDIUM PREMISES. Information Technology.
  13. Trepte, Sabine & Teutsch, Doris & Masur, Philipp K. & Eichler, C. & Fischer, Mona & Hennhöfer, Alisa & Lind, Fabienne (2015). Do People Know About Privacy and Data Protection Strategies? Towards the "Online Privacy Literacy Scale". OPLIS. Law, Governance and Technology Series. 10.1007/978-94-017-9385-8. doi:10.1007/978-94-017-9385-8. ISBN 978-94-017-9384-1.
  14. Corrales, Marcelo & Jurcys, Paulius & Kousiouris, George (2018). Smart Contracts and Smart Disclosure: Coding a GDPR Compliance Framework. SSRN Electronic Journal. 10.2139/ssrn.3121658. doi:10.2139/ssrn.3121658.
  15. Sion, Laurens & Wuyts, Kim & Yskout, Koen & Landuyt, Dimitri & Joosen, Wouter (2018). Interaction-Based Privacy Threat Elicitation. EuroSPW. 79-86. 10.1109.
  16. Robles-González, Antonio, Parra-Arnau, Javier b, Forné, Jordi a (2020). A LINDDUN-Based framework for privacy threat analysis on identification and authentication processes. Computers & Security. 94: 101755. doi:10.1016/j.cose.2020.101755.