Scavenging for Anonymity with BlogDrop Henry Corrigan-Gibbs - - PowerPoint PPT Presentation

scavenging for anonymity with blogdrop
SMART_READER_LITE
LIVE PREVIEW

Scavenging for Anonymity with BlogDrop Henry Corrigan-Gibbs - - PowerPoint PPT Presentation

Scavenging for Anonymity with BlogDrop Henry Corrigan-Gibbs Bryan Ford Yale University Provable Privacy Workshop 9-10 July 2012 Vigo, Spain


slide-1
SLIDE 1

Scavenging ¡for ¡Anonymity ¡ with ¡BlogDrop ¡

Henry ¡Corrigan-­‑Gibbs ¡ Bryan ¡Ford ¡ Yale ¡University ¡

Provable ¡Privacy ¡Workshop ¡ 9-­‑10 ¡July ¡2012 ¡– ¡Vigo, ¡Spain ¡

slide-2
SLIDE 2

MoNvaNon ¡

  • Alice ¡is ¡a ¡ciNzen ¡of ¡country ¡X ¡
  • Alice ¡uses ¡Tor ¡to ¡make ¡an ¡anonymous ¡blog ¡

post ¡to ¡a ¡server ¡inside ¡of ¡country ¡X ¡

  • Government ¡of ¡country ¡X ¡wants ¡to ¡find ¡out ¡

post ¡author’s ¡idenNty ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡…how ¡hard ¡is ¡that? ¡

2 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-3
SLIDE 3

MoNvaNon ¡

Alice ¡ Blog ¡ Server ¡ C

  • u

n t r y ¡ X ¡

3 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-4
SLIDE 4

MoNvaNon ¡

  • Tor ¡average ¡daily ¡users ¡in ¡Q1 ¡2012: ¡

~49 ¡000 ¡in ¡Iran ¡ ~16 ¡000 ¡in ¡Syria ¡ ~2 ¡000 ¡in ¡China ¡

  • Gov’t ¡X ¡can’t ¡arrest ¡thousands ¡of ¡people ¡on ¡a ¡

hunch ¡ ¡ ¡ ¡ ¡ ¡…what ¡if ¡the ¡blog ¡post ¡has ¡a ¡Nmestamp? ¡

Tor ¡stats ¡from ¡h]ps://metrics.torproject.org/ ¡

4 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-5
SLIDE 5

Internet ¡Usage ¡in ¡a ¡Day ¡

0% ¡ 1% ¡ 2% ¡ 3% ¡ 4% ¡ 5% ¡ 6% ¡ 7% ¡ 8% ¡ 9% ¡ 10% ¡ 11% ¡ 12% ¡ 0 ¡ 6 ¡ 12 ¡ 18 ¡ 24 ¡

Percentage ¡of ¡Day's ¡ ¡ Users ¡Online ¡ Hour ¡of ¡Day ¡

AOL ¡Web ¡Search ¡Data ¡Set ¡ Data ¡mirrored ¡at ¡h]p://www.gregsadetsky.com/aol-­‑data/ ¡

If ¡Alice ¡is ¡hiding ¡among ¡3% ¡

  • f ¡daily ¡Tor ¡users ¡in ¡China, ¡

she ¡might ¡be ¡in ¡trouble ¡

5 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-6
SLIDE 6

State ¡of ¡the ¡art ¡

User ¡ Sessions ¡

Nme ¡

Anonymity ¡set ¡as ¡large ¡as ¡the ¡ number ¡of ¡online ¡users ¡

6 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-7
SLIDE 7

Outline ¡

  • MoNvaNon ¡
  • Overview: ¡Anonymity ¡scavenging ¡
  • Ciphertext ¡construcNon ¡
  • Conclusion ¡

7 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-8
SLIDE 8

Anonymity ¡Scavenging ¡

  • Can ¡Alice ¡increase ¡latency ¡to ¡gain ¡anonymity? ¡
  • High-­‑latency ¡systems ¡are ¡unpopular ¡à ¡unsafe ¡

– Mixmaster/mixminion ¡vs. ¡Tor ¡ – Would ¡like ¡low-­‑latency ¡Bobs ¡to ¡protect ¡high-­‑ security ¡Alices ¡ – Same ¡moNvaNon ¡as ¡alpha ¡mixing ¡(Dingledine ¡et ¡al. ¡ PETS’06) ¡

8 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-9
SLIDE 9

Anonymity ¡over ¡Nme ¡

User ¡ Sessions ¡

Nme ¡

9 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-10
SLIDE 10

Anonymity ¡over ¡Nme ¡

Blog ¡A ¡

User ¡ Sessions ¡

10 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-11
SLIDE 11

Anonymity ¡over ¡Nme ¡

User ¡ Sessions ¡

11 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Blog ¡B ¡

slide-12
SLIDE 12

BlogDrop ¡

Features ¡

  • Anonymous ¡comm ¡protocol ¡in ¡which ¡user ¡defines ¡

anonymity ¡set ¡size ¡(vs. ¡latency) ¡

  • High-­‑security ¡Alices ¡hide ¡amongst ¡ ¡

low-­‑latency ¡Bobs ¡

  • Accountable: ¡protocol ¡violaNons ¡detectable ¡

Assump@ons ¡

  • At ¡least ¡one ¡server ¡is ¡honest ¡
  • All ¡users ¡have ¡pseudonym ¡PK ¡of ¡blog ¡author…

more ¡on ¡this ¡later ¡

9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 12 ¡

slide-13
SLIDE 13

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

Blog ¡A ¡ Blog ¡B ¡

13 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Bob’s ¡Ciphertexts ¡ for ¡Blogs ¡A ¡and ¡B ¡

slide-14
SLIDE 14

14 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-15
SLIDE 15

15 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-16
SLIDE 16

16 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-17
SLIDE 17

17 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-18
SLIDE 18

18 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-19
SLIDE 19

19 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-20
SLIDE 20

20 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-21
SLIDE 21

21 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-22
SLIDE 22

22 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-23
SLIDE 23

23 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-24
SLIDE 24

24 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-25
SLIDE 25

25 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-26
SLIDE 26

When ¡each ¡server ¡has ¡collected ¡ enough ¡ciphertexts ¡to ¡saNsfy ¡ closure ¡condi@on, ¡the ¡servers ¡ each ¡add ¡their ¡own ¡ciphertext ¡to ¡ the ¡set ¡

26 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-27
SLIDE 27

27 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-28
SLIDE 28

28 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-29
SLIDE 29

Plaintext ¡

29 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-30
SLIDE 30

Closure ¡CondiNon ¡

  • How ¡long ¡do ¡servers ¡wait ¡before ¡revealing ¡the ¡

plaintext ¡message? ¡

  • Blog ¡author ¡picks ¡a ¡“closure ¡condiNon” ¡

– Aoer ¡9 ¡July ¡2012 ¡AND ¡when ¡there ¡are ¡10 ¡ciphertexts ¡ – Aoer ¡Alice, ¡Bob, ¡Carol, ¡and ¡Dave ¡(idenNfied ¡by ¡PKs) ¡have ¡ all ¡submi]ed ¡ciphertexts ¡ – When ¡there ¡are ¡$1 ¡000 ¡000 ¡in ¡Swiss ¡bank ¡acct ¡#098424713 ¡ – Others… ¡

à Closure ¡condiNon ¡defines ¡anon ¡set ¡ à Poorly ¡chosen ¡closure ¡condiNons ¡create ¡anonymity ¡ risks… ¡area ¡for ¡future ¡work ¡

30 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-31
SLIDE 31

Plaintext ¡

31 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-32
SLIDE 32

32 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-33
SLIDE 33

33 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-34
SLIDE 34

34 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-35
SLIDE 35

35 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-36
SLIDE 36

36 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-37
SLIDE 37

37 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-38
SLIDE 38

38 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-39
SLIDE 39

39 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-40
SLIDE 40

40 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-41
SLIDE 41

41 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-42
SLIDE 42

42 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

Server ¡X ¡ Server ¡Y ¡ Server ¡Z ¡

slide-43
SLIDE 43

Review ¡

  • Scavenging: ¡Blog ¡A ¡and ¡Blog ¡B ¡have ¡different ¡

latencies ¡and ¡different ¡anonymity ¡set ¡sizes ¡

  • One ¡honest ¡server ¡enforces ¡closure ¡condi2on ¡
  • I ¡omi]ed ¡many ¡details ¡

– e.g., ¡Servers ¡can ¡fla4en ¡ciphertexts ¡into ¡an ¡O(L) ¡ size ¡ciphertext ¡— ¡avoids ¡O(NL) ¡storage ¡ – How ¡servers ¡agree ¡on ¡ciphertexts ¡ – … ¡

43 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-44
SLIDE 44

Outline ¡

  • MoNvaNon ¡
  • Overview: ¡Anonymity ¡scavenging ¡
  • Ciphertext ¡construc@on ¡
  • Conclusion ¡

44 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-45
SLIDE 45

Alice ¡(ga) ¡ gax ¡ gay ¡ Server ¡X ¡(gx) ¡ Server ¡Y ¡ mga(x+y+z) ¡

+ ¡

Ciphertext ¡ConstrucNon ¡

45 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

m ¡

gaz ¡ Server ¡Z ¡

Using ¡some ¡group ¡G ¡= ¡<g> ¡ in ¡which ¡ElGamal ¡ cryptosystem ¡is ¡secure ¡ Client/server ¡secret ¡graph ¡ (Chaum ¡’88) ¡(Wolinsky ¡et ¡al., ¡Eurosec’12) ¡

slide-46
SLIDE 46

Alice ¡(ga) ¡ gax ¡ gay ¡ Bob ¡ Server ¡X ¡(gx) ¡ Server ¡Y ¡ gbx ¡ gby ¡ gb(x+y+z) ¡ mga(x+y+z) ¡

+ ¡

Ciphertext ¡ConstrucNon ¡

46 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

m ¡

gaz ¡ Server ¡Z ¡ gbz ¡

slide-47
SLIDE 47

Alice ¡(ga) ¡ gax ¡ gay ¡ Bob ¡ Carol ¡ Server ¡X ¡(gx) ¡ Server ¡Y ¡ gbx ¡ gby ¡ gcx ¡ gcy ¡ gb(x+y+z) ¡ mga(x+y+z) ¡

+ ¡

gc(x+y+z) ¡

Ciphertext ¡ConstrucNon ¡

47 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

m ¡

gaz ¡ Server ¡Z ¡ gbz ¡ gcz ¡

slide-48
SLIDE 48

Alice ¡(ga) ¡ gax ¡ gay ¡ Bob ¡ Carol ¡ Server ¡X ¡(gx) ¡ Server ¡Y ¡ gbx ¡ gby ¡ gcx ¡ gcy ¡ gb(x+y+z) ¡ mga(x+y+z) ¡

+ ¡

gc(x+y+z) ¡

Ciphertext ¡ConstrucNon ¡

48 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

m ¡

gaz ¡ Server ¡Z ¡ gbz ¡ gcz ¡ g-­‑x(a+b+c) ¡ g-­‑y(a+b+c) ¡ g-­‑z(a+b+c) ¡

Client/server ¡secret ¡graph ¡ (Chaum ¡’88) ¡(Wolinsky ¡et ¡al., ¡Eurosec’12) ¡

slide-49
SLIDE 49

9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡ 49 ¡

m ¡

Ciphertexts ¡use ¡iteraNve ¡ ElGamal ¡encrypNon. ¡ Non-­‑author ¡plaintext=1 ¡ We ¡exploit ¡ElGamal’s ¡ mulNplicaNve ¡ homomorphism ¡to ¡ recover ¡the ¡plaintext ¡ ¡

g-­‑x(a+b+c) ¡ g-­‑y(a+b+c) ¡ mga(x+y+z) ¡ gb(x+y+z) ¡ gc(x+y+z) ¡ g-­‑z(a+b+c) ¡

slide-50
SLIDE 50

PrevenNng ¡Denial ¡of ¡Service ¡

PoK{ ¡a, ¡k: ¡(Calice ¡= ¡(gxgygz)a ¡∧ ¡A ¡= ¡ga ¡)∨K ¡= ¡gk ¡} ¡ ¡

Alice ¡knows ¡the ¡ author’s ¡secret ¡ key ¡and ¡Alice ¡can ¡ send ¡whatever ¡ she ¡wants ¡ ~ ¡OR ¡~ ¡ Alice ¡knows ¡the ¡log ¡of ¡Calice ¡and ¡ that ¡log ¡is ¡equal ¡to ¡her ¡private ¡

  • key. ¡i.e., ¡Alice ¡generated ¡her ¡

ciphertext ¡correctly ¡ ¡

Assume ¡that ¡all ¡users ¡know ¡anon ¡author’s ¡PK ¡

DoS-­‑resistant ¡DC-­‑net ¡(Golle ¡and ¡Juels, ¡Eurocrypt’04) ¡

50 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-51
SLIDE 51

Policy ¡Document ¡

  • The ¡Catch ¡22: ¡To ¡get ¡anonymous ¡

communicaNon, ¡need ¡to ¡anonymously ¡ communicate ¡the ¡blog ¡parameters ¡

– author’s ¡pseudonym ¡PK, ¡closure ¡condiNon, ¡post ¡ length, ¡etc ¡

  • Not ¡quite: ¡policy ¡document ¡only ¡needs ¡to ¡be ¡

distributed ¡once ¡to ¡set ¡up ¡blog ¡

  • e.g., ¡Use ¡once-­‑per-­‑month ¡mix ¡to ¡shuffle ¡policy ¡

documents ¡

51 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-52
SLIDE 52

Outline ¡

  • MoNvaNon ¡
  • Overview: ¡Anonymity ¡scavenging ¡
  • Ciphertext ¡construcNon ¡
  • Conclusion ¡

52 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-53
SLIDE 53

Conclusion ¡

  • Most ¡exisNng ¡systems ¡allow ¡user ¡

to ¡be ¡anonymous ¡only ¡among ¡set ¡

  • f ¡online ¡users ¡
  • BlogDrop ¡(via ¡anonymity ¡

scavenging) ¡gives ¡anonymity ¡ among ¡set ¡of ¡users ¡over ¡@me ¡

  • High-­‑security ¡users ¡hide ¡amongst ¡

low-­‑latency ¡users ¡

  • DoS-­‑resistant ¡

53 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡

slide-54
SLIDE 54

54 ¡ 9 ¡July ¡2012 ¡ Provable ¡Privacy ¡Workshop ¡