scavenging for anonymity with blogdrop
play

Scavenging for Anonymity with BlogDrop Henry Corrigan-Gibbs - PowerPoint PPT Presentation

Scavenging for Anonymity with BlogDrop Henry Corrigan-Gibbs Bryan Ford Yale University Provable Privacy Workshop 9-10 July 2012 Vigo, Spain


  1. Scavenging ¡for ¡Anonymity ¡ with ¡BlogDrop ¡ Henry ¡Corrigan-­‑Gibbs ¡ Bryan ¡Ford ¡ Yale ¡University ¡ Provable ¡Privacy ¡Workshop ¡ 9-­‑10 ¡July ¡2012 ¡– ¡Vigo, ¡Spain ¡

  2. MoNvaNon ¡ • Alice ¡is ¡a ¡ciNzen ¡of ¡country ¡X ¡ • Alice ¡uses ¡Tor ¡to ¡make ¡an ¡anonymous ¡blog ¡ post ¡to ¡a ¡server ¡inside ¡of ¡country ¡X ¡ • Government ¡of ¡country ¡X ¡wants ¡to ¡find ¡out ¡ post ¡author’s ¡idenNty ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡…how ¡hard ¡is ¡that? ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 2 ¡

  3. MoNvaNon ¡ C o Blog ¡ u n Server ¡ t r y ¡ X ¡ Alice ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 3 ¡

  4. MoNvaNon ¡ • Tor ¡average ¡daily ¡users ¡in ¡Q1 ¡2012: ¡ ~49 ¡000 ¡in ¡Iran ¡ ~16 ¡000 ¡in ¡Syria ¡ ~2 ¡000 ¡in ¡China ¡ • Gov’t ¡X ¡can’t ¡arrest ¡thousands ¡of ¡people ¡on ¡a ¡ hunch ¡ ¡ ¡ ¡ ¡ ¡…what ¡if ¡the ¡blog ¡post ¡has ¡a ¡Nmestamp? ¡ Tor ¡stats ¡from ¡h]ps://metrics.torproject.org/ ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 4 ¡

  5. Internet ¡Usage ¡in ¡a ¡Day ¡ 12% ¡ Percentage ¡of ¡Day's ¡ ¡ 11% ¡ 10% ¡ Users ¡Online ¡ 9% ¡ 8% ¡ 7% ¡ 6% ¡ 5% ¡ If ¡Alice ¡is ¡hiding ¡among ¡3% ¡ 4% ¡ of ¡daily ¡Tor ¡users ¡in ¡China, ¡ 3% ¡ 2% ¡ she ¡might ¡be ¡in ¡trouble ¡ 1% ¡ 0% ¡ 0 ¡ 6 ¡ 12 ¡ 18 ¡ 24 ¡ Hour ¡of ¡Day ¡ AOL ¡Web ¡Search ¡Data ¡Set ¡ Data ¡mirrored ¡at ¡h]p://www.gregsadetsky.com/aol-­‑data/ ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 5 ¡

  6. State ¡of ¡the ¡art ¡ User ¡ Sessions ¡ Nme ¡ Anonymity ¡set ¡as ¡large ¡as ¡the ¡ number ¡of ¡online ¡users ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 6 ¡

  7. Outline ¡ • MoNvaNon ¡ • Overview: ¡Anonymity ¡scavenging ¡ • Ciphertext ¡construcNon ¡ • Conclusion ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 7 ¡

  8. Anonymity ¡Scavenging ¡ • Can ¡Alice ¡increase ¡latency ¡to ¡gain ¡anonymity? ¡ • High-­‑latency ¡systems ¡are ¡unpopular ¡ à ¡unsafe ¡ – Mixmaster/mixminion ¡vs. ¡Tor ¡ – Would ¡like ¡low-­‑latency ¡Bobs ¡to ¡protect ¡high-­‑ security ¡Alices ¡ – Same ¡moNvaNon ¡as ¡ alpha ¡mixing ¡(Dingledine ¡et ¡al. ¡ PETS’06) ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 8 ¡

  9. Anonymity ¡over ¡Nme ¡ User ¡ Sessions ¡ Nme ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 9 ¡

  10. Anonymity ¡over ¡Nme ¡ User ¡ Sessions ¡ Blog ¡A ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 10 ¡

  11. Anonymity ¡over ¡Nme ¡ User ¡ Sessions ¡ Blog ¡B ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 11 ¡

  12. BlogDrop ¡ Features ¡ • Anonymous ¡comm ¡protocol ¡in ¡which ¡user ¡defines ¡ anonymity ¡set ¡size ¡(vs. ¡latency) ¡ • High-­‑security ¡Alices ¡hide ¡amongst ¡ ¡ low-­‑latency ¡Bobs ¡ • Accountable: ¡protocol ¡violaNons ¡detectable ¡ Assump@ons ¡ • At ¡least ¡one ¡server ¡is ¡honest ¡ • All ¡users ¡have ¡pseudonym ¡PK ¡of ¡blog ¡author… more ¡on ¡this ¡later ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 12 ¡

  13. Bob’s ¡Ciphertexts ¡ for ¡Blogs ¡A ¡and ¡B ¡ Blog ¡A ¡ Blog ¡B ¡ Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 13 ¡

  14. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 14 ¡

  15. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 15 ¡

  16. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 16 ¡

  17. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 17 ¡

  18. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 18 ¡

  19. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 19 ¡

  20. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 20 ¡

  21. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 21 ¡

  22. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 22 ¡

  23. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 23 ¡

  24. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 24 ¡

  25. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 25 ¡

  26. When ¡each ¡server ¡has ¡collected ¡ enough ¡ciphertexts ¡to ¡saNsfy ¡ closure ¡condi@on , ¡the ¡servers ¡ each ¡add ¡their ¡own ¡ciphertext ¡to ¡ the ¡set ¡ Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 26 ¡

  27. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 27 ¡

  28. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 28 ¡

  29. Plaintext ¡ Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 29 ¡

  30. Closure ¡CondiNon ¡ • How ¡long ¡do ¡servers ¡wait ¡before ¡revealing ¡the ¡ plaintext ¡message? ¡ • Blog ¡author ¡picks ¡a ¡“closure ¡condiNon” ¡ – Aoer ¡9 ¡July ¡2012 ¡ AND ¡ when ¡there ¡are ¡10 ¡ciphertexts ¡ – Aoer ¡Alice, ¡Bob, ¡Carol, ¡and ¡Dave ¡(idenNfied ¡by ¡PKs) ¡have ¡ all ¡submi]ed ¡ciphertexts ¡ – When ¡there ¡are ¡$1 ¡000 ¡000 ¡in ¡Swiss ¡bank ¡acct ¡#098424713 ¡ – Others… ¡ à Closure ¡condiNon ¡defines ¡anon ¡set ¡ à Poorly ¡chosen ¡closure ¡condiNons ¡create ¡anonymity ¡ risks… ¡area ¡for ¡future ¡work ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 30 ¡

  31. Plaintext ¡ Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 31 ¡

  32. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 32 ¡

  33. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 33 ¡

  34. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 34 ¡

  35. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 35 ¡

  36. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 36 ¡

  37. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 37 ¡

  38. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 38 ¡

  39. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 39 ¡

  40. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 40 ¡

  41. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 41 ¡

  42. Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 42 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend