De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El rastreo de proximidad descentralizado para preservar la privacidad ( DP-3T , estilizado como dp 3 t ) es un protocolo abierto desarrollado en respuesta a la pandemia COVID-19 para facilitar el rastreo de contactos digitales de los participantes infectados. [4] El protocolo, al igual que el protocolo de la competencia Rastreo de proximidad con preservación de la privacidad paneuropea (PEPP-PT), utiliza Bluetooth Low Energy para rastrear y registrar encuentros con otros usuarios. [5] [6]Los protocolos difieren en su mecanismo de informes, con PEPP-PT que requiere que los clientes carguen registros de contactos en un servidor de informes central, mientras que con DP-3T, el servidor de informes central nunca tiene acceso a los registros de contactos ni es responsable de procesar e informar a los clientes sobre contacto. [1] Debido a que los registros de contactos nunca se transmiten a terceros, tiene mayores beneficios de privacidad sobre el enfoque PEPP-PT, [7] [8] sin embargo, esto tiene el costo de requerir más potencia de cómputo del lado del cliente para procesar los informes de infección. . [9]

El proyecto de notificación de exposición de Apple / Google se basa en principios similares al protocolo DP-3T y admite una variante del mismo desde mayo de 2020. [10] [11] [12] Huawei agregó una implementación similar de DP-3T a su Huawei API de servicios móviles conocidas como "Contact Shield" en junio de 2020. [13]

El SDK de DP-3T y las aplicaciones de calibración tienen la intención de admitir la API de Apple / Google tan pronto como se lance a dispositivos iOS y Android. [14] [15]

El 21 de abril de 2020, el suizo Oficina Federal de Salud Pública anunció que la aplicación nacional suizo contacto coronavirus rastreo se basa en DP-3T. [16] El 22 de abril de 2020, la Cruz Roja Austriaca , líder en la aplicación nacional de rastreo de contactos digitales, anunció su migración al enfoque de DP-3T. [17] Estonia también confirmó que su aplicación se basaría en DP-3T. [18] El 28 de abril de 2020, se anunció que Finlandia estaba probando una versión de DP-3T llamada "Ketju". [19] En Alemania , SAP SE y Deutsche Telekom están construyendo una aplicación nacional sobre DP-3T.junto con CISPA , una de las organizaciones que redactó el protocolo. [20] A partir del 30 de septiembre de 2020, las aplicaciones de rastreo de contactos que utilizan DP-3T están disponibles en Austria , Bélgica , Croacia , Alemania, Irlanda , Italia , Países Bajos , Portugal y Suiza . [21]

Resumen [ editar ]

El protocolo DP-3T funciona sobre la base de ID efímeros (EphID), cadenas giratorias semi-aleatorias que identifican de forma única a los clientes. [22] Cuando dos clientes se encuentran, intercambian EphID y los almacenan localmente en un registro de contactos. [23]Luego, una vez que un usuario da positivo en la prueba de infección, se envía un informe a un servidor central. Cada cliente en la red luego recopila los informes del servidor y verifica de forma independiente sus registros de contactos locales en busca de un EphID contenido en el informe. Si se encuentra un EphID coincidente, el usuario ha entrado en contacto cercano con un paciente infectado y el cliente lo advierte. Dado que cada dispositivo verifica localmente los registros de contactos y, por lo tanto, los registros de contactos nunca se transmiten a terceros, el servidor central de informes no puede por sí mismo determinar la identidad o el registro de contactos de ningún cliente en la red. Esto contrasta con los protocolos de la competencia como PEPP-PT, donde el servidor central de informes recibe y procesa los registros de contacto del cliente. [24]

ID efímero [ editar ]

Un diagrama que demuestra cómo los diferentes componentes del algoritmo de identificación efímera se alimentan entre sí

Al igual que el protocolo TCN y sus números de contacto temporales, el protocolo DP-3T utiliza ID efímeros de 16 bytes (EphID) para identificar de forma única los dispositivos en las proximidades de un cliente. Estos EphID se registran localmente en el dispositivo de un cliente receptor y nunca se transmiten a terceros. [1]

Para generar un EphID, primero un cliente genera una clave secreta que rota diariamente ( ) por computación , donde se encuentra una función hash criptográfica como SHA-256 . se calcula mediante un algoritmo de clave secreta estándar como Ed25519 . El cliente utilizará durante el día para generar una lista de EphID. Al comienzo del día, un cliente genera una lista local de nuevos EphID de tamaño para transmitir a lo largo del día, donde está la vida útil de un EphID en minutos. Para evitar que terceros malintencionados establezcan patrones de movimiento rastreando identificadores estáticos en un área grande, los EphID se rotan con frecuencia. Dada la clave secreta del día , cada dispositivo calcula , dondees una cadena fija global, es una función pseudoaleatoria como HMAC-SHA256 y es un cifrado de flujo que produce bytes. Luego, este flujo se divide en fragmentos de 16 bytes y se clasifica aleatoriamente para obtener los EphID del día. [1]

Especificación técnica [ editar ]

El protocolo DP-3T se compone de dos responsabilidades separadas, el seguimiento y el registro de encuentros cercanos con otros usuarios (apretón de manos del dispositivo) y el informe de esos encuentros para que otros clientes puedan determinar si han estado en contacto con un paciente infectado ( notificación de infecciones). Como la mayoría de los protocolos de rastreo de contactos digitales, el protocolo de enlace del dispositivo utiliza Bluetooth Low Energy para buscar e intercambiar detalles con los clientes locales, y la etapa de notificación de infecciones utiliza HTTPS para cargar un informe en un servidor de informes central. Además, al igual que otros protocolos de informes descentralizados , el servidor de informes central nunca tiene acceso a los registros de contacto de ningún cliente; más bien, el informe está estructurado de modo que los clientes puedan derivar contacto individualmente del informe.[1]

Apretón de manos del dispositivo [ editar ]

Para encontrar y comunicarse con clientes en las proximidades de un dispositivo, el protocolo hace uso de los modos de servidor y cliente de Bluetooth LE, cambiando entre los dos con frecuencia. [25] En el modo de servidor, el dispositivo anuncia su EphID para que lo lean los clientes, y los clientes buscan servidores. [26] Cuando un cliente y un servidor se encuentran, el cliente lee el EphID y posteriormente escribe su propio EphID en el servidor. Luego, los dos dispositivos almacenan el encuentro en sus respectivos registros de contacto, además de una marca de tiempo aproximada y la intensidad de la señal. La intensidad de la señal se utiliza posteriormente como parte del proceso de notificación de infecciones para estimar la distancia entre un paciente infectado y el usuario. [1]

Informe de infección [ editar ]

Al informar una infección, existe un servidor de informes central controlado por la autoridad sanitaria local. Antes de que un usuario pueda enviar un informe, la autoridad sanitaria debe primero confirmar la infección y generar un código que autorice al cliente a cargar el informe. La autoridad sanitaria además indica al paciente en qué día debe comenzar su informe (indicado como ). Luego, el cliente carga el par y el servidor central de informes, que otros clientes de la red descargan en una fecha posterior. Al utilizar el mismo algoritmo utilizado para generar los EphID originales, los clientes pueden reproducir cada EphID utilizado durante el período anterior e incluido , que luego verifican con su registro de contacto local para determinar si el usuario ha estado cerca de un paciente infectado. [1]

En todo el protocolo, la autoridad sanitaria nunca tiene acceso a los registros de contactos y solo sirve para realizar pruebas a los pacientes y autorizar la presentación de informes. [1] : pág. 11

Análisis epidemiológico [ editar ]

Cuando un usuario instala una aplicación DP-3T, se le pregunta si desea optar por compartir datos con epidemiólogos . Si el usuario da su consentimiento, cuando se confirma que ha estado en contacto cercano con un paciente infectado, la entrada del registro de contacto respectivo que contiene el encuentro está programada para ser enviada a un servidor central de estadísticas. Para evitar que terceros malintencionados descubran posibles infecciones mediante la detección de estas cargas, los informes se envían a intervalos regulares, con informes ficticios indistinguibles cuando no hay datos para transmitir. [1]

Cooperación de las autoridades sanitarias [ editar ]

Para facilitar la compatibilidad entre las aplicaciones DP-3T administradas por autoridades sanitarias independientes, las aplicaciones mantienen una lista local de las regiones que ha visitado un usuario. Las regiones son grandes áreas que corresponden directamente a la jurisdicción de la autoridad sanitaria; no se registra la ubicación exacta. Posteriormente, la aplicación conectará estas regiones a su respectivo servidor central de informes externo y obtendrá informes de estos servidores además de su servidor de informes doméstico normal. Las aplicaciones también enviarán informes a estos servidores de informes extranjeros si el usuario da positivo en la prueba de infección. [1]

Ataques a DP-3T y críticas [ editar ]

El experto en criptografía y seguridad Serge Vaudenay , al analizar la seguridad de DP-3T [27], argumentó que:

Algunas medidas de protección de la privacidad realizadas por DP3T pueden tener el efecto contrario de lo que estaban destinadas. Específicamente, las personas enfermas y denunciadas pueden ser desanonimizadas, los encuentros privados pueden revelarse y las personas pueden ser obligadas a revelar los datos privados que recopilan.

-  Serge Vaudenay, [27] : pág. 1

El trabajo de Vaudenay presenta varios ataques contra DP-3T y sistemas similares. En respuesta, el grupo DP-3T afirma que de los doce riesgos que presenta Vaudenay, ocho también están presentes en sistemas centralizados, tres no funcionan y uno, que implica acceso físico al teléfono, funciona pero puede mitigarse. [28] En un trabajo posterior [29] Vaudenay revisa los ataques contra los sistemas de rastreo tanto centralizados como descentralizados y refiriéndose a los ataques de identificación de personas diagnosticadas concluye que:

Al comparar arquitecturas centralizadas y descentralizadas, observamos que los ataques contra sistemas descentralizados son indetectables, se pueden realizar a gran escala y que las contramedidas propuestas son, en el mejor de los casos, capaces de mitigar los ataques en un número limitado de escenarios. Por el contrario, los sistemas centralizados ofrecen muchas contramedidas, mediante la contabilidad y la auditoría.

-  Serge Vaudenay, [29] : pág. 6

En el mismo trabajo [29] Vaudenay defiende que, dado que ni los enfoques centralizado ni descentralizado ofrecen un nivel suficiente de protección de la privacidad, se deben explorar diferentes soluciones, en particular sugiriendo ConTra Corona, [30] Epione [31] y Pronto-C2 [32] sistemas como una "tercera vía".

Tang [33] examina los principales sistemas de rastreo de contactos digitales y muestra que DP-3T está sujeto a lo que él llama "ataques de identificación dirigidos".

Se han simulado ataques teóricos sobre DP-3T [34] que muestran que el seguimiento persistente de los usuarios de la primera versión del sistema DP-3T que han cargado voluntariamente sus identificadores puede facilitarse a cualquier tercero que pueda instalar una gran flota de Bluetooth. Dispositivos de bajo consumo energético . Este ataque aprovecha la capacidad de vinculación de un usuario durante un día y, por lo tanto, es posible en un día en todos los usuarios de algunos sistemas centralizados, como el sistema propuesto en el Reino Unido, [35] pero no funciona en versiones "desvinculables" de DP-3T donde los identificadores de los usuarios infectados no se transmiten utilizando una representación compacta como una clave o semilla. [36]

Ver también [ editar ]

  • BlueTrace
  • Protocolo TCN
  • Seguimiento de proximidad paneuropeo para preservar la privacidad
  • Proyecto de seguimiento de contactos de Google / Apple

Referencias [ editar ]

  1. ^ a b c d e f g h i j "Documento técnico sobre DP-3T" (PDF) . GitHub . Consultado el 22 de abril de 2020 .
  2. ^ "Confirmación inicial" . GitHub . 2020-04-04 . Consultado el 22 de abril de 2020 .
  3. ^ Sponås, Jon Gunnar. "Cosas que debe saber sobre el alcance de Bluetooth" . blog.nordicsemi.com . Consultado el 12 de abril de 2020 .
  4. ^ "Rift se abre sobre aplicaciones europeas de seguimiento de contactos de Coronavirus" . The New York Times . Reuters. 2020-04-20. ISSN 0362-4331 . Consultado el 21 de abril de 2020 . 
  5. ^ Jason Bay, Joel Kek, Alvin Tan, Chai Sheng Hau, Lai Yongquan, Janice Tan, Tang Anh Quy. "BlueTrace: un protocolo que preserva la privacidad para el rastreo de contactos impulsado por la comunidad a través de las fronteras" (PDF) . Agencia de Tecnología del Gobierno . Consultado el 12 de abril de 2020 . CS1 maint: multiple names: authors list (link)
  6. ^ "¿Es el seguimiento de contactos Covid-19 de Apple y Google un riesgo de privacidad?" . Cableado . ISSN 1059-1028 . Consultado el 18 de abril de 2020 . 
  7. ^ "La controversia en torno a la privacidad divide el impulso de Europa para crear aplicaciones de seguimiento de contactos COVID-19" . Fortuna . Consultado el 21 de abril de 2020 .
  8. ^ "Rift se abre sobre aplicaciones de seguimiento de contactos de coronavirus europeos" . Reuters . 2020-04-20 . Consultado el 21 de abril de 2020 .
  9. ^ "Resumen de 3 páginas de DP-3T" (PDF) . GitHub . Consultado el 22 de abril de 2020 .
  10. ^ "Apple y Google actualizan la tecnología conjunta de rastreo de coronavirus para mejorar la privacidad del usuario y la flexibilidad del desarrollador" . TechCrunch . Consultado el 26 de abril de 2020 .
  11. Farr, Christina (28 de abril de 2020). "Cómo un puñado de empleados de Apple y Google se unieron para ayudar a los funcionarios de salud a rastrear el coronavirus" . CNBC . Consultado el 29 de abril de 2020 .
  12. ^ https://www.esat.kuleuven.be/cosic/sites/corona-app/wp-content/uploads/sites/8/2020/08/coronalert_belgium_description_v1_2.pdf
  13. ^ "Huawei lanza su API" Contact Shield "para el seguimiento de contactos COVID-19" . desarrolladores xda . 2020-06-08 . Consultado el 7 de octubre de 2020 .
  14. ^ "DP3T-SDK para iOS" . GitHub . Consultado el 6 de mayo de 2020 .
  15. ^ "DP3T-SDK para Android" . GitHub . Consultado el 6 de mayo de 2020 .
  16. ^ swissinfo.ch, SWI; Corporation, una rama de Swiss Broadcasting. "La aplicación de rastreo de contactos podría lanzarse en Suiza en unas semanas" . SWI swissinfo.ch . Consultado el 21 de abril de 2020 .
  17. ^ "Stopp Corona-App: Weiterentwicklung mit Hilfe der Zivilgesellschaft" . OTS.at (en alemán) . Consultado el 22 de abril de 2020 .
  18. ^ "¿Cómo se rastrea Covid-19 respetando la privacidad?" . e-Estonia . 2020-04-24 . Consultado el 26 de abril de 2020 .
  19. ^ "Vaasa Central Hospital pilotea la aplicación Ketju para ayudar en la identificación de exposiciones al coronavirus" . Sitra . Consultado el 29 de abril de 2020 .
  20. ^ "Corona-seguimiento: Helmholtz-Zentrum erwartet Start der Corona-App in den nächsten Wochen" . www.handelsblatt.com (en alemán) . Consultado el 29 de abril de 2020 .
  21. ^ "Preguntas frecuentes: ¿Coronalert también funciona en el extranjero?" . Coronalert . Consultado el 30 de septiembre de 2020 .
  22. ^ "Inria de Francia y Fraunhofer de Alemania detallan su protocolo de rastreo de contactos de ROBERT" . TechCrunch . Consultado el 22 de abril de 2020 .
  23. ^ "Protección de vidas y libertad: cómo el seguimiento de contactos puede frustrar COVID-19 y Gran Hermano" . ncase.me . Consultado el 19 de abril de 2020 .
  24. Liauw, 🇸🇬 Frank (9 de abril de 2020). "TraceTogether: bajo el capó" . Medio . Consultado el 18 de abril de 2020 .
  25. ^ "DP-3T / dp3t-sdk-android / dp3t-sdk / sdk / src / main / java / org / dpppt / android / sdk / internal / TracingService.java" . GitHub . Consultado el 24 de abril de 2020 .
  26. ^ "¿Qué es un cliente y un servidor en BLE?" . DevZone nórdico . Consultado el 24 de abril de 2020 .
  27. ^ a b "Análisis de DP3T entre Scylla y Charybdis" (PDF) . Archivo IACR ePrint . Consultado el 7 de mayo de 2020 .
  28. ^ El proyecto DP-3T (23 de abril de 2020). "Respuesta a 'Análisis de DP3T: entre Scylla y Charybidis ' " (PDF) .
  29. ^ a b c "¿Centralizado o descentralizado? El dilema del seguimiento de contactos" (PDF) . Archivo IACR ePrint . Consultado el 7 de mayo de 2020 .
  30. ^ "ConTra Corona: seguimiento de contactos contra el coronavirus al cerrar la brecha descentralizada centralizada para una mayor privacidad" . Archivo IACR ePrint . Consultado el 9 de mayo de 2020 .
  31. ^ Trieu, Ni; Shehata, Kareem; Saxena, Prateek; Shokri, Reza; Canción, amanecer (2020). "Seguimiento de contactos ligero con fuerte privacidad". arXiv : 2004.13293 [ cs.CR ].
  32. ^ "Hacia la derrota de la vigilancia masiva y el SARS-CoV-2: el sistema de seguimiento de contactos automático totalmente descentralizado Pronto-C2" . Archivo IACR ePrint . Consultado el 7 de mayo de 2020 .
  33. ^ Tang, Qiang (2020). "Seguimiento de contactos para preservar la privacidad: soluciones actuales y preguntas abiertas". arXiv : 2004.06818 [ cs.CR ].
  34. ^ "PoC del rastreador de rastreo de contactos BLE" . github . Consultado el 7 de mayo de 2020 .
  35. ^ "Aplicación NHS COVID: arquitectura de aplicaciones y sistemas" (PDF) . github . Consultado el 8 de mayo de 2020 .
  36. ^ "Ataques de privacidad y seguridad en sistemas de rastreo de proximidad digital" (PDF) . github . Consultado el 8 de mayo de 2020 .

Enlaces externos [ editar ]

  • DP-3T Github