stringtranslate.com

Rastreo de proximidad que preserva la privacidad en toda Europa

El rastreo de proximidad con preservación de la privacidad paneuropea (PEPP-PT/PEPP) es un protocolo abierto de pila completa [3] diseñado para facilitar el rastreo de contactos digitales de los participantes infectados. [4] El protocolo se desarrolló en el contexto de la pandemia actual de COVID-19 . El protocolo, al igual que el protocolo competidor de rastreo de proximidad con preservación de la privacidad descentralizada (DP-3T), [5] utiliza Bluetooth LE para descubrir y registrar localmente a los clientes cerca de un usuario. Sin embargo, a diferencia de DP-3T, utiliza un servidor de informes centralizado para procesar los registros de contactos y notificar individualmente a los clientes sobre el posible contacto con un paciente infectado. [6] : sección. 3.2  [7] Se ha argumentado que este enfoque compromete la privacidad, pero tiene el beneficio de los controles humanos en el circuito y la verificación de la autoridad sanitaria. [7] Si bien no se espera que los usuarios se registren con su nombre real, [8] : p. 13  el servidor back-end procesa datos personales seudónimos que eventualmente podrían ser reidentificados. [9] También se ha sostenido que la distinción entre sistemas centralizados/descentralizados es principalmente técnica y que el PEPP-PT es igualmente capaz de preservar la privacidad. [10]

Especificaciones técnicas

El protocolo se puede dividir en dos grandes responsabilidades: encuentros y registro de dispositivos locales, y transmisión de registros de contactos a una autoridad sanitaria central. Estas dos áreas se denominarán protocolo de enlace de encuentros e informes de infecciones , respectivamente. Además, se definen la autenticación, la notificación y otras responsabilidades menores del protocolo. [11]

Autenticación

La autenticación durante el registro es necesaria para evitar que actores maliciosos creen múltiples cuentas de usuario falsas, usándolas para interferir con el sistema. Para preservar el anonimato de los usuarios, no se pueden emplear modelos de autenticación tradicionales que utilizan identificadores estáticos como direcciones de correo electrónico o números de teléfono . En su lugar, el protocolo utiliza una combinación de un desafío de prueba de trabajo y CAPTCHA . [8] : p. 11  El algoritmo de prueba de trabajo sugerido es scrypt como se define en RFC7914, popularizado en varios sistemas de cadena de bloques como Dogecoin [12] [13] y Litecoin . [14] Se eligió Scrypt porque está limitado a la memoria en lugar de a la CPU. [15] Una vez que un usuario se registra en la aplicación, el servidor le emite un identificador pseudoaleatorio único de 128 bits (PUID). Se marcará como inactivo hasta que la aplicación resuelva el desafío PoW con los parámetros de entrada de , un factor de costo de 2 y un tamaño de bloque de 8. Una vez completado, se emiten credenciales OAuth 2 al cliente para autenticar todas las solicitudes futuras. [16]

Encuentro apretón de manos

Cuando dos clientes se encuentran, deben intercambiar y registrar detalles de identificación. Para evitar el seguimiento de los clientes a lo largo del tiempo mediante el uso de identificadores estáticos, los clientes intercambian identificaciones temporales sensibles al tiempo emitidas por el servidor central. Para generar estas identificaciones temporales, el servidor central genera una clave secreta global , que se utiliza para calcular todas las identificaciones temporales durante un breve período de tiempo . A partir de esto, se calcula una identificación Bluetooth efímera (EBID) para cada usuario con el algoritmo donde es el algoritmo de cifrado AES . Los clientes utilizan estas EBID como identificaciones temporales en el intercambio. Las EBID se obtienen en lotes con fecha futura para tener en cuenta el acceso deficiente a Internet. [16]

Los clientes transmiten constantemente su EBID bajo el identificador de servicio Bluetooth PEPP-PT, mientras también buscan otros clientes. Si se encuentra otro cliente, los dos intercambian y registran los EBID, junto con metadatos sobre el encuentro, como la intensidad de la señal y una marca de tiempo. [16]

Notificación de infecciones

Cuando se confirma que un usuario, fuera de la banda, ha dado positivo en la infección, se le pide al paciente que cargue sus registros de contactos al servidor central de informes. Si el usuario da su consentimiento, la autoridad sanitaria emite una clave que autoriza la carga. A continuación, el usuario transmite el registro de contactos a través de HTTPS al servidor de informes para que lo procese. [16]

Una vez que el servidor de informes ha recibido un registro de contactos, cada entrada se ejecuta a través de un algoritmo de verificación de proximidad para reducir la probabilidad de falsos positivos. La lista resultante de contactos se confirma manualmente y, junto con una muestra aleatoria de otros usuarios, se les envía un mensaje que contiene un número aleatorio y un hash de mensaje. Este mensaje sirve para despertar al cliente y hacer que verifique el servidor en busca de nuevos informes. Si el cliente está en la lista de usuarios confirmados, el servidor confirmará la posible infección al cliente, lo que a su vez advertirá al usuario. Si un cliente está en la muestra aleatoria, recibirá una respuesta sin significado. La razón por la que se envía un mensaje a una muestra aleatoria de usuarios por cada informe es para que los espías no puedan determinar quién está en riesgo de infección al escuchar la comunicación entre el cliente y el servidor. [16]

Controversia

El Centro Helmholtz para la Seguridad de la Información (CISPA) confirmó en un comunicado de prensa el 20 de abril de 2020 que se retiraba del consorcio, citando una "falta de transparencia y gobernanza clara", así como preocupaciones sobre la protección de datos en torno al diseño del PEPP-PT. [17] La ​​École Polytechnique Fédérale de Lausanne , ETH Zurich , KU Leuven y el Institute for Scientific Interchange se retiraron del proyecto en la misma semana. [18] [19] [20] Este grupo también fue responsable del desarrollo del protocolo competidor Decentralized Privacy-Preserving Proximity Tracing . [21]

El 20 de abril de 2020, se publicó una carta abierta firmada por más de 300 académicos de seguridad y privacidad de 26 países en la que se criticaba el enfoque adoptado por PEPP-PT y se afirmaba que "las soluciones que permiten reconstruir información invasiva sobre la población deben rechazarse sin más debate". [18] [20] [19] [22] [23] [ citas excesivas ]

Véase también

Referencias

  1. ^ "DATENSCHUTZ | Pepp-Pt". Pepp Pt (en alemán). Archivado desde el original el 20 de abril de 2020. Consultado el 20 de abril de 2020 .
  2. ^ Sponås, Jon Gunnar. "Cosas que debería saber sobre el alcance de Bluetooth". blog.nordicsemi.com . Consultado el 12 de abril de 2020 .
  3. ^ "Licencia PEPP-PT". GitHub . 2020-04-19 . Consultado el 2020-04-22 .
  4. ^ "El estándar europeo de rastreo de contactos de COVID-19 PEPP-PT podría estar preparándose para una pelea con Apple y Google". TechCrunch . 17 de abril de 2020 . Consultado el 20 de abril de 2020 .
  5. ^ "Documento técnico de DP-3T" (PDF) . GitHub . Consultado el 22 de abril de 2020 .
  6. ^ "Descripción general de alto nivel de PEPP-PT" (PDF) . GitHub . Consultado el 20 de abril de 2020 .
  7. ^ ab Jason Bay, Joel Kek, Alvin Tan, Chai Sheng Hau, Lai Yongquan, Janice Tan, Tang Anh Quy. "BlueTrace: Un protocolo que preserva la privacidad para el rastreo de contactos impulsado por la comunidad a través de las fronteras" (PDF) . Agencia de Tecnología del Gobierno . Consultado el 12 de abril de 2020 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  8. ^ ab "Arquitectura de seguridad de la información de protección de datos PEPP-PT" (PDF) . GitHub . Consultado el 20 de abril de 2020 .
  9. ^ "Análisis de seguridad y privacidad del documento 'PEPP-PT: Arquitectura de Protección de Datos y Seguridad de la Información'" (PDF) . GitHub . 19 de abril de 2020.
  10. ^ "ROBERT-proximity-tracing/documents" (Rastreo de proximidad de ROBERT/documentos). GitHub . Consultado el 6 de septiembre de 2020 .
  11. ^ pepp-pt/pepp-pt-documentation, PEPP-PT, 16 de junio de 2020 , consultado el 24 de junio de 2020
  12. ^ "Calculadora de rentabilidad minera de Dogecoin (DOGE)". shyminer.com . Consultado el 14 de abril de 2022 .
  13. ^ "Calculadora de minería Dogecoin - Scrypt ⛏️". minerstat . Consultado el 20 de abril de 2020 .
  14. ^ Asolo, Bisola (29 de marzo de 2018). "Explicación del algoritmo Scrypt de Litecoin". Mycryptopedia . Consultado el 20 de abril de 2020 .
  15. ^ Jo¨el Alwen, Binyi Chen, Krzysztof Pietrzak, Leonid Reyzin y Stefano Tessaro (2016). "Scrypt es extremadamente difícil de usar en memoria" (PDF) . Consultado el 21 de abril de 2020 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  16. ^ abcde "pepp-pt/pepp-pt-documentation/blob/master/10-data-protection/PEPP-PT-data-protection-information-security-architecture-Germany.pdf" (PDF) . GitHub . Consultado el 24 de junio de 2020 .
  17. ^ sebastian.kloeckner (20 de abril de 2020). "Aplicación de rastreo de contactos para la pandemia de SARS-CoV-2". Centro Helmholtz para la Seguridad de la Información (CISPA) . Consultado el 20 de abril de 2020 .
  18. ^ ab Dalg, Paul; Rusch, Lina; Schröder, Miriam; Voß, Oliver (20 de abril de 2020). "Das gefährliche Chaos um die Corona-App". Der Tagesspiegel Online (en alemán) . Consultado el 20 de abril de 2020 .
  19. ^ ab "Projekt Pepp-PT: Den Tracing-App-Entwicklern laufen die Partner weg - DER SPIEGEL - Netzwelt". Der Spiegel (en alemán). 20 de abril de 2020 . Consultado el 20 de abril de 2020 .
  20. ^ ab "ZEIT ONLINE | Lesen Sie zeit.de mit Werbung oder imPUR-Abo. Sie haben die Wahl". www.zeit.de. ​Consultado el 20 de abril de 2020 .
  21. ^ "Documento técnico de DP-3T" (PDF) . GitHub . Consultado el 22 de abril de 2020 .
  22. ^ Zeitung, Süddeutsche (20 de abril de 2020). "Corona-App: Streit um Pepp-PT entbrannt". Süddeutsche.de (en alemán) . Consultado el 20 de abril de 2020 .
  23. ^ Hern, Alex (20 de abril de 2020). «El rastreo de contactos digitales fracasará a menos que se respete la privacidad, advierten los expertos». The Guardian . ISSN  0261-3077 . Consultado el 20 de abril de 2020 .

Enlaces externos