При текущем сквозном шифровании, если преступник компрометирует устройство получателя, он может затем перехватить, прочесть и поменять все будущие сообщения без ведома отправителя или получателя.Новый протокол, размещённый в IEEE Transactions on Information Forensics and Security, заставляет преступников оставлять доказательства любой такой активности и даёт предупреждение пользователей о необходимости принять меры.
Доктор Цзяншань Ю из Люксембургского университета, профессор Марк Райан из Бирмингемского университета и профессор Кас Кремерс из Оксфордского университета были мотивированы обнаружением массовых уязвимостей ПО, таких как неточность Heartbleed, каковые употребляются в большинстве устройств. уязвимы для компромисса.Доктор Ю пояснил: «Существуют хорошие сервисы сквозного шифрования, но по определению они сохраняют надежду на то, что ваше устройство остается надёжным; по окончании того, как устройство было взломано, мы мало что можем сделать. Это неприятность, которую мы хотели решить. "По окончании разоблачений Эдуарда Сноудена о массовом слежении со стороны правительства сквозное шифрование на данный момент обширно доступно через такие работы, как WhatsApp от Facebook. Подход использует пары криптографических «ключей», каковые отправитель обязан шифровать, а получатель — расшифровывать сообщения; любой, кто хочет прочесть ваши сообщения, обязан вначале взломать ваш телефон, чтобы похитить ваши последние ключи.
Затем преступник делает атаку «Человек посередине» (MITM), к примеру, беря под контроль ваш маршрутизатор WIFI, чтобы перехватить ваши сообщения, и использует похищенные ключи, чтобы выдать себя за вас.Текущие протоколы шифрования, такие как Signal, используемые WhatsApp, максимально используют тот факт, что преступник MITM может только перехватывать сообщения, отправленные через взломанную сеть. К примеру, в то время, когда вы отправите сообщение через 3G, а не через взломанный WiFi, преступник больше не сможет функционировать как посредник. Они потеряют контроль над ключами и будут исключены из беседы.
Ответ, именуемое DECIM (обнаружение компрометации конечной точки в обмене сообщениями), решает вопрос о том, что делать, в то время, в то время, когда преступник может перехватить все ваши сообщения на долгосрочной базе. И ваш интернет-провайдер, и оператор работы обмена сообщениями находятся в таком положении — все ваши сообщения проходят через их серверы — так что, если они заберут ваши ключи, они никогда не будут заблокированы для беседы, и вы никогда не выясните.При помощи DECIM устройство получателя машинально сертифицирует новые пары ключей, сохраняя сертификаты в защищенном от несанкционированного доступа публичном реестре.
Команда совершила формальный анализ безопасности, используя инструмент символьной проверки протокола, «Tamarin кожный покров», что запускает миллионы возможных атак, осуществляя контроль возможности DECIM. Это редкий движение для протокола обмена сообщениями, и тот же анализ для других протоколов выявил пара недочётов безопасности.«В области сквозного шифрования нет серебряной пули, — сказал д-р Ю, — но мы сохраняем веру, что отечественный вклад может добавить дополнительный уровень и помочь безопасности уравнять правила игры между пользователями и злоумышленниками».
профессор Марк Райан из Школы компьютерных наук Университета Бирмингема сказал: «Отечественная пара по безопасности и конфиденциальности пробует решить важные для общества проблемы. Учитывая распространенность кибератак на телефоны и ноутбуки, мы гордимся этим. эта работа по обнаружению компрометации ключей шифрования. Затем мы планируют подать заявку на эту работу по обнаружению компрометации ключей шифрования для приложений, например, в блокчейне или при голосовании в сети ».
