Zaufanie w Cyberspace : Pseudonimy

W celu zapewnienia odpowiedniej prywatności, uwierzytelnianie pseudonimowe lub uwierzytelnianie pseudonimowe jest głównym podejściem do kamuflażu prawdziwej tożsamości, ponieważ jest ono używane zamiast tożsamości świata rzeczywistego jako identyfikatorów. Nie zapewnia anonimowości, ale wyższy stopień prywatności. Dlatego stosowanie tzw. Pseudonimów źródłowych jest integralnym elementem praktycznie wszystkich proponowanych rozwiązań. W przypadku tych pseudonimów należy spełnić zestaw wymagań, aby można było z nich efektywnie korzystać:

  • Powinna istnieć możliwość zmiany tych pseudonimów, tak aby nie było łatwego mapowania między pseudonimem a rzeczywistą jednostką. Zmiana pseudonimów może zostać wywołana automatycznie, przez samego użytkownika lub przez jakiś algorytm.
  • Powszechnie rozumie się, że aby uniknąć okresu ciszy, należy unikać lokalnego mechanizmu śledzenia. Jednak nie zawsze jest łatwo wdrożyć te ciche okresy, zwłaszcza jeśli mówimy o gęstych scenariuszach miejskich.
  • W niektórych wyjątkowych przypadkach możliwe będzie odwzorowanie pseudonimu na rzeczywistą jednostkę. Jednak powinno to być możliwe tylko w bezpiecznym (zaufanym) środowisku, na przykład w centralnym ośrodku CA (prywatność warunkowa). W niektórych propozycjach pseudonim urząd certyfikacji (PCA) jest zatem oddzielony od długoterminowego urzędu certyfikacji (LTCA), który posiada prawdziwe informacje o pojeździe (i być może kierowcach).
  • Pseudonimy można uzyskać a priori, załadować ponownie lub wygenerować w locie przez węzły
  • Pseudonimy powinny być unikalne, tzn. Jeden pseudonim będzie używany tylko przez jedną rzeczywistą jednostkę. W przypadku komunikacji regionalnej tę wyjątkowość można ograniczyć do określonych przedziałów czasowych lub przestrzennych.
  • Pseudonimowość musi być obsługiwana na wszystkich warstwach. Nie wystarczy mieć pseudonimów w nazwach hostów, jeśli nadal można prześledzić adresy IP lub MAC .
  • Jest możliwe, że jedna rzeczywista jednostka ma więcej niż jeden pseudonim.
  • Musi istnieć możliwość kryptograficznego powiązania stosowania pseudonimów z wykorzystaniem certyfikatów.

Ważne kwestie w połączeniu z pseudonimami są następujące:

  • Niektóre protokoły aplikacji wymagają długotrwałego związku.
  • Niektóre protokoły aplikacji wymagają usług opartych na lokalizacji (LBS), co może zagrozić prywatności. W takich przypadkach pomocny może być pewien region maskowania.
  • Jeśli używane są protokoły routingu, zmiany pseudonimów mogą mieć negatywny wpływ.
  • Śledzenie źle działających węzłów również staje się trudniejsze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *