El rastreo de proximidad paneuropeo para preservar la privacidad (PEPP-PT / PEPP) es un protocolo abierto de pila completa [3] diseñado para facilitar el rastreo de contactos digitales de los participantes infectados. [4] El protocolo se desarrolló en el contexto de la pandemia de COVID-19 en curso . El protocolo, al igual que el protocolo de seguimiento de proximidad descentralizado que preserva la privacidad (DP-3T) de la competencia , [5] hace uso de Bluetooth LE para descubrir y registrar localmente clientes cerca de un usuario. Sin embargo, a diferencia de DP-3T, utiliza un servidor de informes centralizado para procesar los registros de contactos y notificar individualmente a los clientes sobre un posible contacto con un paciente infectado. [6] :sección. 3.2 [7] Se ha argumentado que este enfoque compromete la privacidad, pero tiene el beneficio de controles humanos en el circuito y verificación de la autoridad sanitaria. [7] Si bien no se espera que los usuarios se registren con su nombre real, [8] : p. 13, el servidor back-end procesa datos personales seudónimos que eventualmente podrían ser reidentificados. [9] También se ha propuesto que la distinción entre sistemas centralizados / descentralizados es principalmente técnica y que PEPP-PT es igualmente capaz de preservar la privacidad. [10]
Desarrollado por | PePP-PT eViGr. [1] |
---|---|
Introducido | 1 de abril de 2020 |
Industria | Rastreo digital de contactos |
Hardware compatible | Smartphones Android e iOS |
Alcance físico | ~ 10 m (33 pies) [2] |
Especificación técnica
El protocolo se puede dividir en dos amplias responsabilidades: encuentros y registros de dispositivos locales, y transmisión de registros de contactos a una autoridad sanitaria central. Estas dos áreas se denominarán el apretón de manos del encuentro y el informe de infección, respectivamente. Además, se definen la autenticación, notificación y otras responsabilidades menores del protocolo. [11]
Autenticación
Se requiere autenticación durante el registro para evitar que los actores malintencionados creen múltiples cuentas de usuario falsas, usándolas para interferir con el sistema. Para preservar el anonimato de los usuarios, no se pudieron emplear modelos de autenticación tradicionales que utilizan identificadores estáticos como direcciones de correo electrónico o números de teléfono . Más bien, el protocolo utiliza una combinación de un desafío de prueba de trabajo y CAPTCHA . [8] : pág. 11 El algoritmo de prueba de trabajo sugerido es scrypt como se define en RFC7914, popularizado en varios sistemas blockchain como Dogecoin [12] y Litecoin . [13] Se eligió Scrypt porque está vinculado a la memoria en lugar de a la CPU. [14] Una vez que un usuario se registra en la aplicación, el servidor le emite un identificador pseudoaleatorio (PUID) único de 128 bits . Se marcará como inactivo hasta que la aplicación resuelva el desafío de PoW con los parámetros de entrada de, un factor de costo de 2 y un tamaño de bloque de 8. Una vez completadas, las credenciales de OAuth2 se envían al cliente para autenticar todas las solicitudes futuras. [15]
Encuentro apretón de manos
Cuando dos clientes se encuentran, deben intercambiar y registrar detalles de identificación. Para evitar el seguimiento de los clientes a lo largo del tiempo mediante el uso de identificadores estáticos, los clientes intercambian identificaciones temporales sensibles al tiempo emitidas por el servidor central. Para generar estos ID temporales, el servidor central genera una clave secreta global, que se utiliza para calcular todos los ID temporales durante un período de tiempo corto . A partir de esto, se calcula un ID de Bluetooth efímero (EBID) para cada usuario con el algoritmo dónde es el algoritmo de cifrado AES . Los clientes utilizan estos EBID como ID temporales en el intercambio. Los EBID se obtienen en lotes con fecha de vencimiento para tener en cuenta el acceso deficiente a Internet. [15]
Los clientes luego transmiten constantemente su EBID bajo el identificador de servicio Bluetooth PEPP-PT, mientras también buscan otros clientes. Si se encuentra otro cliente, los dos intercambian y registran los EBID, junto con los metadatos sobre el encuentro, como la intensidad de la señal y una marca de tiempo. [15]
Notificación de infecciones
Cuando se confirma que un usuario, fuera de banda, es positivo para la infección, se le pide al paciente que cargue sus registros de contacto en el servidor de informes central. Si el usuario da su consentimiento, la autoridad sanitaria emite una clave que autoriza la carga. A continuación, el usuario transmite el registro de contactos a través de HTTPS al servidor de informes para su procesamiento. [15]
Una vez que el servidor de informes ha recibido un registro de contactos, cada entrada se ejecuta a través de un algoritmo de verificación de proximidad para reducir la probabilidad de falsos positivos. La lista de contactos resultante se confirma manualmente y a ellos, junto con una muestra aleatoria de otros usuarios, se les envía un mensaje que contiene un número aleatorio y un hash de mensaje. Este mensaje sirve para despertar al cliente y hacer que revise el servidor en busca de nuevos informes. Si el cliente está en la lista de usuarios confirmados, el servidor confirmará una posible infección al cliente, que a su vez advertirá al usuario. Si un cliente está en la muestra aleatoria, recibirá una respuesta sin significado. La razón por la que se envía un mensaje a una muestra aleatoria de usuarios por cada informe es para que los espías no puedan determinar quién está en riesgo de infección escuchando la comunicación entre el cliente y el servidor. [15]
Controversia
El Centro Helmholtz para la Seguridad de la Información (CISPA) confirmó en un comunicado de prensa el 20 de abril de 2020 que se retiraba del consorcio, citando una `` falta de transparencia y una gobernanza clara '', así como preocupaciones por la protección de datos en torno al diseño PEPP-PT. [16] La École Polytechnique Fédérale de Lausanne , ETH Zurich , KU Leuven y el Institute for Scientific Interchange se retiraron del proyecto en la misma semana. [17] [18] [19] Este grupo también fue responsable del desarrollo del protocolo de rastreo de proximidad descentralizado y preservador de la privacidad competidor . [20]
El 20 de abril de 2020, se publicó una carta abierta firmada por más de 300 académicos de seguridad y privacidad de 26 países criticando el enfoque adoptado por PEPP-PT, afirmando que `` las soluciones que permitan reconstruir información invasiva sobre la población deben rechazarse sin más discusión ''. [17] [19] [18] [21] [22] [ citas excesivas ]
Ver también
- Seguimiento de proximidad descentralizado que preserva la privacidad
- BlueTrace
- Proyecto de seguimiento de contactos de Google / Apple
- Protocolo TCN
Referencias
- ^ "DATENSCHUTZ | Pepp-Pt" . Pepp Pt (en alemán). Archivado desde el original el 20 de abril de 2020 . Consultado el 20 de abril de 2020 .
- ^ Sponås, Jon Gunnar. "Cosas que debe saber sobre el alcance de Bluetooth" . blog.nordicsemi.com . Consultado el 12 de abril de 2020 .
- ^ "Licencia PEPP-PT" . GitHub . 2020-04-19 . Consultado el 22 de abril de 2020 .
- ^ "Los contactos europeos PEPP-PT COVID-19 que siguen el empuje estándar podrían estar preparándose para una pelea con Apple y Google" . TechCrunch . Consultado el 20 de abril de 2020 .
- ^ "Documento técnico DP-3T" (PDF) . GitHub . Consultado el 22 de abril de 2020 .
- ^ "Descripción general de alto nivel de PEPP-PT" (PDF) . GitHub . Consultado el 20 de abril de 2020 .
- ^ a b Jason Bay, Joel Kek, Alvin Tan, Chai Sheng Hau, Lai Yongquan, Janice Tan, Tang Anh Quy. "BlueTrace: un protocolo que preserva la privacidad para el rastreo de contactos impulsado por la comunidad a través de las fronteras" (PDF) . Agencia de Tecnología del Gobierno . Consultado el 12 de abril de 2020 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ a b "Arquitectura de seguridad de la información de protección de datos PEPP-PT" (PDF) . GitHub . Consultado el 20 de abril de 2020 .
- ^ "Análisis de seguridad y privacidad del documento 'PEPP-PT: Arquitectura de Protección de Datos y Seguridad de la Información ' " (PDF) . 19 de abril de 2020.
- ^ "ROBERT-rastreo-de-proximidad / documentos" . GitHub . Consultado el 6 de septiembre de 2020 .
- ^ pepp-pt / pepp-pt-documentation , PEPP-PT, 2020-06-16 , consultado 2020-06-24
- ^ "Calculadora de minería Dogecoin - Scrypt ⛏️" . minerstat . Consultado el 20 de abril de 2020 .
- ^ Asolo, Bisola (29 de marzo de 2018). "Explicación del algoritmo Litecoin Scrypt" . Mycryptopedia . Consultado el 20 de abril de 2020 .
- ^ Jo¨el Alwen1, Binyi Chen2, Krzysztof Pietrzak, Leonid Reyzin y Stefano Tessaro (2016). "Scrypt tiene una memoria máxima" (PDF) . Consultado el 21 de abril de 2020 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ a b c d e "pepp-pt / pepp-pt-documentation / blob / master / 10-data-protection / PEPP-PT-data-protection-information-security-architecture-Germany.pdf" (PDF) . GitHub . Consultado el 24 de junio de 2020 .
- ^ sebastian.kloeckner (20 de abril de 2020). "Aplicación de rastreo de contactos para la pandemia de SARS-CoV-2" . Centro Helmholtz para la Seguridad de la Información (CISPA) . Consultado el 20 de abril de 2020 .
- ^ a b "Das gefährliche Chaos um die Corona-App" . www.tagesspiegel.de (en alemán) . Consultado el 20 de abril de 2020 .
- ^ a b SPIEGEL, DER. "Projekt Pepp-PT: Den Tracing-App-Entwicklern laufen die Partner weg - DER SPIEGEL - Netzwelt" . www.spiegel.de (en alemán) . Consultado el 20 de abril de 2020 .
- ^ a b "ZEIT ONLINE | Lesen Sie zeit.de mit Werbung oder imPUR-Abo. Sie haben die Wahl" . www.zeit.de . Consultado el 20 de abril de 2020 .
- ^ "Documento técnico DP-3T" (PDF) . GitHub . Consultado el 22 de abril de 2020 .
- ^ Zeitung, Süddeutsche. "Corona-App: Streit um Pepp-PT entbrannt" . Süddeutsche.de (en alemán) . Consultado el 20 de abril de 2020 .
- ^ editor, Alex Hern Technology (20/04/2020). "El rastreo de contactos digitales fallará a menos que se respete la privacidad, advierten los expertos" . The Guardian . ISSN 0261-3077 . Consultado el 20 de abril de 2020 .CS1 maint: texto adicional: lista de autores ( enlace )
enlaces externos
- Página de inicio de PEPP -PT Archivado el 9 de abril de 2020 en la Wayback Machine.
- PEPP-PT GitHub