El rastreo de proximidad con preservación de la privacidad paneuropea (PEPP-PT/PEPP) es un protocolo abierto de pila completa [3] diseñado para facilitar el rastreo de contactos digitales de los participantes infectados. [4] El protocolo se desarrolló en el contexto de la pandemia actual de COVID-19 . El protocolo, al igual que el protocolo competidor de rastreo de proximidad con preservación de la privacidad descentralizada (DP-3T), [5] utiliza Bluetooth LE para descubrir y registrar localmente a los clientes cerca de un usuario. Sin embargo, a diferencia de DP-3T, utiliza un servidor de informes centralizado para procesar los registros de contactos y notificar individualmente a los clientes sobre el posible contacto con un paciente infectado. [6] : sección. 3.2 [7] Se ha argumentado que este enfoque compromete la privacidad, pero tiene el beneficio de los controles humanos en el circuito y la verificación de la autoridad sanitaria. [7] Si bien no se espera que los usuarios se registren con su nombre real, [8] : p. 13 el servidor back-end procesa datos personales seudónimos que eventualmente podrían ser reidentificados. [9] También se ha sostenido que la distinción entre sistemas centralizados/descentralizados es principalmente técnica y que el PEPP-PT es igualmente capaz de preservar la privacidad. [10]
El protocolo se puede dividir en dos grandes responsabilidades: encuentros y registro de dispositivos locales, y transmisión de registros de contactos a una autoridad sanitaria central. Estas dos áreas se denominarán protocolo de enlace de encuentros e informes de infecciones , respectivamente. Además, se definen la autenticación, la notificación y otras responsabilidades menores del protocolo. [11]
La autenticación durante el registro es necesaria para evitar que actores maliciosos creen múltiples cuentas de usuario falsas, usándolas para interferir con el sistema. Para preservar el anonimato de los usuarios, no se pueden emplear modelos de autenticación tradicionales que utilizan identificadores estáticos como direcciones de correo electrónico o números de teléfono . En su lugar, el protocolo utiliza una combinación de un desafío de prueba de trabajo y CAPTCHA . [8] : p. 11 El algoritmo de prueba de trabajo sugerido es scrypt como se define en RFC7914, popularizado en varios sistemas de cadena de bloques como Dogecoin [12] [13] y Litecoin . [14] Se eligió Scrypt porque está limitado a la memoria en lugar de a la CPU. [15] Una vez que un usuario se registra en la aplicación, el servidor le emite un identificador pseudoaleatorio único de 128 bits (PUID). Se marcará como inactivo hasta que la aplicación resuelva el desafío PoW con los parámetros de entrada de , un factor de costo de 2 y un tamaño de bloque de 8. Una vez completado, se emiten credenciales OAuth 2 al cliente para autenticar todas las solicitudes futuras. [16]
Cuando dos clientes se encuentran, deben intercambiar y registrar detalles de identificación. Para evitar el seguimiento de los clientes a lo largo del tiempo mediante el uso de identificadores estáticos, los clientes intercambian identificaciones temporales sensibles al tiempo emitidas por el servidor central. Para generar estas identificaciones temporales, el servidor central genera una clave secreta global , que se utiliza para calcular todas las identificaciones temporales durante un breve período de tiempo . A partir de esto, se calcula una identificación Bluetooth efímera (EBID) para cada usuario con el algoritmo donde es el algoritmo de cifrado AES . Los clientes utilizan estas EBID como identificaciones temporales en el intercambio. Las EBID se obtienen en lotes con fecha futura para tener en cuenta el acceso deficiente a Internet. [16]
Los clientes transmiten constantemente su EBID bajo el identificador de servicio Bluetooth PEPP-PT, mientras también buscan otros clientes. Si se encuentra otro cliente, los dos intercambian y registran los EBID, junto con metadatos sobre el encuentro, como la intensidad de la señal y una marca de tiempo. [16]
Cuando se confirma que un usuario, fuera de la banda, ha dado positivo en la infección, se le pide al paciente que cargue sus registros de contactos al servidor central de informes. Si el usuario da su consentimiento, la autoridad sanitaria emite una clave que autoriza la carga. A continuación, el usuario transmite el registro de contactos a través de HTTPS al servidor de informes para que lo procese. [16]
Una vez que el servidor de informes ha recibido un registro de contactos, cada entrada se ejecuta a través de un algoritmo de verificación de proximidad para reducir la probabilidad de falsos positivos. La lista resultante de contactos se confirma manualmente y, junto con una muestra aleatoria de otros usuarios, se les envía un mensaje que contiene un número aleatorio y un hash de mensaje. Este mensaje sirve para despertar al cliente y hacer que verifique el servidor en busca de nuevos informes. Si el cliente está en la lista de usuarios confirmados, el servidor confirmará la posible infección al cliente, lo que a su vez advertirá al usuario. Si un cliente está en la muestra aleatoria, recibirá una respuesta sin significado. La razón por la que se envía un mensaje a una muestra aleatoria de usuarios por cada informe es para que los espías no puedan determinar quién está en riesgo de infección al escuchar la comunicación entre el cliente y el servidor. [16]
El Centro Helmholtz para la Seguridad de la Información (CISPA) confirmó en un comunicado de prensa el 20 de abril de 2020 que se retiraba del consorcio, citando una "falta de transparencia y gobernanza clara", así como preocupaciones sobre la protección de datos en torno al diseño del PEPP-PT. [17] La École Polytechnique Fédérale de Lausanne , ETH Zurich , KU Leuven y el Institute for Scientific Interchange se retiraron del proyecto en la misma semana. [18] [19] [20] Este grupo también fue responsable del desarrollo del protocolo competidor Decentralized Privacy-Preserving Proximity Tracing . [21]
El 20 de abril de 2020, se publicó una carta abierta firmada por más de 300 académicos de seguridad y privacidad de 26 países en la que se criticaba el enfoque adoptado por PEPP-PT y se afirmaba que "las soluciones que permiten reconstruir información invasiva sobre la población deben rechazarse sin más debate". [18] [20] [19] [22] [23] [ citas excesivas ]
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace )