李磊


摘要:近年來,有關社交網絡的安全事件頻現,社交網絡面臨的安全威脅及對策成為時下重要的研究課題之一。該文介紹了三種較為完善的社交網絡安全解決方案,并進行了方案的比較。
關鍵詞:社會性網絡服務;社交網絡安全;隱私保護;訪問控制;身份認證
中圖分類號:TP309.7? ? ? ? 文獻標識碼:A
文章編號:1009-3044(2021)06-0049-03
Abstract:Now, the security problems of SNS and the corresponding countermeasures have been important topics of research subject.Tree kinds of security solutions of SNS are introduced in detail,and a comparision of these solutions is given.
Key words:SNS;social network security;privacy protection;access control;identity authentication
1 引言
據調查報告顯示,總體網民中有近一半的網民遭遇過網絡安全問題。在網絡安全事件中,最為嚴重的就是兩種事件就是病毒木馬入侵和賬號密碼被盜。近一半的網民表示互聯網不太安全或非常不安全。社交網絡面臨的安全威脅主要分為三種情況:第一種,與用戶隱私相關的安全威脅;第二種,傳統形式的安全威脅;第三種,與身份相關的安全威脅,對這三種網絡安全的威脅給出相應的策略。
2 通過有效的撤銷的隱私保護方案
文獻[10]中提出了一個針對在線社交網絡的數據共享的安全隱私保護方案。該方案的主要目標是保證存儲在潛在的不可信的存儲網頁中的隱私數據的隱私保護和訪問控制。除此之外,該方案旨在實現對共享數據的安全和高效率的搜索,并支持適應頻繁變化的社交群組關系的動態撤銷。在輕微修改下,該方案支持匿名的在線社交網絡,并承擔由于組成員訪問共享數據帶來的額外的隱私需求的更嚴格的安全需求。
數據持有者可以適當地控制他人對他/她的個人資料的訪問權限,特別是暴露身份信息和個人生活的資料(如照片、視頻、受版權保護的資料)。通常情況下,數據持有者扮演群組管理員的角色,能夠根據聯系人的角色(如家人、同事、大學同學、運動俱樂部成員)將聯系人分類,并授予他們相應的會員資格。每種角色定義一個子群,子群中的成員僅能訪問確定的數據類別。數據持有者定義數據類別,數據類別是一組數據文件。把它看作一個整體,它能夠被一個或多個子群訪問。數據分類的粒度是根據預期的訪問控制的粒度調節的。例如,當類別粗略分為音樂、電影、照片、個人故事等,被允許訪問一個數據類別的子群成員能夠訪問該類別的所有數據。這通常是不理想的,因為數據持有者可能只想將某些數據給相關的人,如家庭照片或者視頻只給家人看。所以,數據持有者應該能夠根據人數或子群的類別自由分類。
因為個人數據存儲在潛在的不可信的存儲網頁中,沒有信息(除了有效搜索得到的)能夠泄露到網站上,以防數據隱私泄露。此外,組成員關系應該是高度動態的,這要求數據持有者能夠不斷添加和刪除聯系人。例如,當你重新聯系上老朋友或者通過社交網絡結識新朋友時,進行添加聯系人的操作。在線認識新朋友的特征使得成員撤銷很有必要,因為這樣的“電子朋友”不是真正的生活中的朋友,因而可能胡作非為(例如,通過粗魯的語言或惡意破壞來攻擊數據持有者,與未經授權的用戶非法共享個人數據)。所以,提出的方案需要給數據持有者提供:①一個便捷的方法。無須重建群組或者重新給組成員分配密鑰就能解決成員變化的問題;②一個針對行為不端的成員的有效的撤銷機制,考慮到組成員動態變化以及對數據隱私保護產生的最小影響。
文獻[10]提出了基于角色的加密方案,即每個用戶一次只能分配一個角色,同時通過廣播加密、支持關鍵字搜索的公鑰加密等方案提高群組建立、撤銷以及數據搜索和獲取的效率。
3 Persona
為了滿足社交網絡的隱私需求,文獻[1]提出了persona方案。支持用戶自己決定其他用戶對他們的信息的訪問權限。Persona通過基于屬性的加密(ABE)來隱藏自己的數據,允許用戶對想要訪問他們的數據的人應用細粒度訪問控制策略。Persona為創建應用程序提供了有效的方法,并且定義了訪問隱私數據的策略。Persona展示了新的加密策略,提高了ABE的普遍適用性,并且為現有的在線社交網絡提供額外的隱私保護功能。
Persona使用分散式永久存儲,這樣使得用戶數據在系統中保持可用,并且用戶可以選擇能夠存儲他們信息的人。Persona使用加密原語包含基于屬性的加密(ABE)、傳統的公鑰加密(PKC)和支持兩種密碼系統相互轉換的自動化密鑰管理機制[1]。Persona通過加密隱私數據進行隱私保護,并且通過身份驗證來防止用戶的誤操作[1]。Persona可以在中間媒介上永久性存儲個人數據,但是不強制要求信任的中間媒介能夠保密個人數據。Persona將社交網絡實體分成兩類:用戶型和應用程序型。用戶型中社交網絡中的內容是用戶生成的。應用程序型中社交網絡的內容是用戶提供的服務和操作。
Persona的加密原語允許用戶靈活地指定和加密群組。用戶可以根據任意標準指定群組,但是我們希望用戶選擇基于易懂的如“鄰居”或者“同事”的關系或者如“球迷”和“針織伙伴”的屬性。由一個用戶創建的群組不影響其他用戶創建的群組。然而,為了支持社交網絡的通信模式,由一個用戶創建的群組必須是能夠使用的,不僅能夠被朋友加密,也能夠被解密。
ABE基于屬性的加密[2]可用于實現對群組組的加密。在ABE中,每個用戶生成一個公鑰(APK)和一個主密鑰(AMSK)。對于每個朋友,用戶可以生成一個ABE密鑰(ASK),ASK對應該用戶的朋友所在的群組的相關屬性。例如,A將B定義成“鄰居”“同事”和“球迷”,A就會為B生成和分發一個基于這三種屬性的ABE屬性密鑰。B成為由這些屬性組合定義的群組成員。
在ABE中,每次加密必須指定一個訪問結構:一個基于屬性的邏輯表達式。例如,A可以選擇利用訪問結構(“鄰居”或“球迷”)加密消息,這里“鄰居”和“球迷”是屬性,而不是群組,那么擁有這兩個屬性的任一屬性密鑰的她的任意朋友能夠解密數據。A也能夠加密成(“鄰居”和“球迷”)。在這種情況下,ABE結構保證了只有擁有這兩種屬性的朋友能夠解密數據。與傳統的加密方法不同,一個簡單的加密操作構造新的群組,并且提供(對稱)密鑰保護其余的消息。此外,任何知道A的ABE公鑰的用戶可以通過了解A定義的名字和屬性加密成任意的訪問結構(因此創建任意的群組)。
ABE為群組加密原語提供了自然映射。這種簡單性造成性能損失:ABE操作比RSA慢1000倍。這些ABE操作在實際中可以通過精心的系統設計來避免。具體地說,ABE通過屬性和允許共享效率、可以回收的共享密鑰來避免昂貴的操作。這個方法意味著ABE的性能損失只有當它提供易用性或第三方群組定義時損耗,而不是每個操作。
4 Safebook
當今社交網絡服務(SNS)發展迅速,引發一連串的安全問題,特別是用戶的隱私權。其中,數據集中存儲在SNS服務端是一個相當明顯的弱點。針對這個問題,文獻[1]提出了Safebook方案。
Safebook是在線社交網絡的一個分散式隱私保護方案。它的設計理念是避免服務提供商對用戶數據和行為的集中控制以及利用社交網絡應用程序的信任關系創建安全通信和數據管理服務。
如圖1所示,Safebook包含兩個重疊的體系結構。因此每個Safebook節點都是互聯網、點對點體系結構和社交網絡體系結構的一部分。Safebook的組件是:①Matryoshkas(信任關系圖);②P2P基礎網絡(如DHT);③可信身份服務器。 Matryoshkas是個特定的結構,提供了端對端的機密性和保障隱私的分布式數據存儲,利用OSN成員在現實生活中的信任關系。點對點基礎網絡提供分散的全球數據訪問??尚派矸莘掌鞅WC了身份驗證和向Safebook的每個成員提供獨特的地址。它可以提供離線和可能以分布式的方式來實現。
用戶的信任關系圖是一個由圍繞用戶的在同心圓上的各個節點構成的體系結構。因此用戶節點是信任關系圖的核心,也可以成為其他用戶的信任關系圖的一部分。信任關系圖的第一層同心圓包含用戶信任的聯系人的節點,第二層同心圓包含第一層同心圓的可信節點并以此類推。要注意的是,在同一個同心圓上的節點之間不需要互相分享信任關系,除了里層的同心圓需要與核心節點完全分享他們的關系。
里層的節點緩存核心節點的數據,并且在核心節點離線時滿足請求。數據請求消息通過逐跳信任的路徑,從一個外層同心圓上的節點到里層同心圓上的節點?;貜桶凑赵窂椒祷?。在此基礎上,信任關系圖保證我們在OSN中執行的合作。我們指出信任關系節點不在傳遞方式中使用,除了直接鄰居,路徑上的任意節點不需要被用戶信任。
P2P基礎網絡包含所有節點,并提供數據查詢服務。目前,基于KAD的DHT是作為P2P基礎網絡使用的。節點是根據成員的節點標識符以及他們的屬性(如全名或愛好)的哈希值對應的假名和查找鍵排列的。屬于用戶的信任關系圖的外層同心圓的所有節點通過負責各自的查找鍵的節點加入這個信任關系圖。一個節點的身份只有他信任的聯系人才知道,因為他們是唯一能將他的IP地址和節點標識符連接起來的人。
可信身份服務器(TIS)通過為每個節點提供一個獨特的假名和節點標識符以及相關證書抵抗Sybil攻擊和冒充攻擊。TIS的存在不是通過分權對比我們的隱私保護的目標,因為TIS沒有參與任何數據管理活動,它只用于防止冒充以及假名和他們在DHT的位置的自由選擇。而且TIS可以以分散的方式實現,并且不需要保持在線。
5 方案的比較
5.1 數據隱私
2的方案是基于角色加密的方案,在構建安全的隱私保護數據時,它首先生成子群密鑰αs:對于每一個基于角色的子群的r,數據持有者隨機選擇[αr],[αr∈0,1ρ,ρ]是一個安全參數。密鑰[αr]是依特定角色而定義,并將在接下來討論的加密中使用。然后生成[SKEαr(Data-Category)]:利用子群密鑰[αr]以及對稱加密方案(SKE)對數據類別進行加密。再生成[BEU\R(αr)]:使用廣播加密算法為一組非撤銷成員U \ R生成一個基于密鑰[αr]的廣播加密。在這里,廣播加密保護了子群密鑰。否則,如果這個子群密鑰沒有受到保護,那么則能夠被用來解密數據類別的對應內容。然而,由于這些數據項作為不同加密方案的結果在密文中存在,未經授權的用戶無法得到正確的密鑰對,因而無法對未被授權的數據類別的內容進行解密,從而保證了數據隱私。此外,2的方案產生的密文出現具有隨機性,因此不可鏈接,從而保證數據隱私的第二個要求。安全索引使得存儲網頁上只存儲了安全索引以及數據類別的密文,這保證了沒有有用的信息能夠通過存儲網頁而獲得,從而分析出數據持有者或者可以訪問這些數據的個人信息。
3的方案是基于屬性加密的方案,在構建安全的隱私保護數據時,數據持有者根據每個用戶的屬性以及用戶的ABE主密鑰AMSK,使用基于屬性的加密ABE為每個用戶分配ABE密鑰ASK,然后對ASK進行RSA加密后,并且利用用戶的RSA公鑰通過哈希函數存儲在不可信網站中,用戶只有正確的TSK,才能夠從存儲位置解密獲取ASK,從而對數據進行解密,這保證了數據隱私。
4方案提出了Matryoshkas結構,提供了端對端的機密性和保障隱私的分布式數據存儲,并且身份信息只有直接鄰居才知道,保證了匿名特性。在兩個層次上采用了公鑰加密方案,保證了數據傳輸的保密性。
5.2 訪問控制
方案2和方案3都提供了群組化的管理方案,但是二者的實現方式有較大的區別。
在3方案中,每個用戶可以是同一個數據持有者的不同的社交群組的成員,如可以同時作為鄰居和足球迷。使用屬性的邏輯表達式如(“鄰居”和“足球迷”)、(“鄰居”或“同事”)進行ABE加密。所有屬性的每個可能的組合定義了一組成員。這種方法的優點是一旦為在所有屬性下的一組成員使用這些屬性的合適的組合,每一組數據就會被加密,且只有符合屬性的用戶能夠對數據進行訪問。然而,基于屬性的加密的計算成本每個成員定義具有的屬性并分配相應的鑰匙變得更加復雜,缺點在于基于屬性加密的計算成本大(基于比RSA慢100-1000倍的方案的公鑰)以及煩瑣的成員撤銷機制,涉及重新給所有相同群組中的未撤銷的成員分配密鑰。這些缺點可以在2方案中解決。
方案2是基于他/她的子群,利用廣播加密耦合基于角色的搜索加密。未授權的用戶不會被授予基于角色的密鑰對,從而無法計算PEKS加密的數據,無法計算出子群密鑰和門限值,進而不能檢索索引和數據類別的加密密文,使得數據持有者行使所需的訪問控制。對于社交網絡,在2的方案中,每個成員只有一個角色是我們的基于角色的方法和3方案中基于屬性的方法之間的主要區別。2的方案提出的廣播加密簡化了成員撤銷機制,它確保撤銷成員不能長期獲得正確的密鑰,從而進行解密。當想要取消用戶的授權時,只需要將用戶移入群組R,然后更新群組密鑰。因為網站上的數據通常都是保持一段時間,然后更新數據。因此,撤銷用戶就不能夠對新的內容進行訪問,從而達到訪問控制的目的。
4方案中,Safebook提出了信任關系圖結構,兩個層次之間傳輸數據時,對數據進行公鑰加密,嚴格控制數據被訪問時的權限。并且利用節點間的兩兩信任的關系,不信任節點的惡意行為將不會發生。并且,節點IP地址標識通過DHT協議的查詢操作獲得,能夠防止錯誤路由、黑洞攻擊。
5.3 身份認證
身份認證由證書權威和每個數據持有者管理的基于身份的基礎設施(PKI)的加密域保證的。當一個用戶想要申請成為數據持有者的好友時,數據持有者需要向證書權威驗證這個用戶是否為合法用戶。數據持有者也需要驗證這個用戶是否確實是他/她聲明的身份。
當用戶進入系統時,權威機構會給用戶分配一個基于屬性的密鑰對[ID/Ωr]反映了用戶的身,當用戶檢索信息和PEKS加密數據相關的[(BEU\R(αr)PSKEαr((w1,TD1),…,(wk,TDk)))],用戶需要用分配的密鑰對進行計算加密數據的門限值。
3方案則使用ABE的加密解密進行身份認證。系統中的每個合法用戶都有相應的ABE公鑰APK、ABE主密鑰AMSK,最后數據持有分配ABE私鑰(ASK,ABE secret key)給合法用戶。在分配屬性的過程時,首先數據持有者基于想要給用戶分配的屬性生成ABE密鑰,然后使用該用戶申明的合法用戶的公鑰對這個ABE密鑰進行RSA加密,只有這名用戶是合法的用戶才具有相對應的RSA私鑰TSK,才能夠進行RSA解密。這就是一個完整的身份認證過程,其流程圖如圖2所示。
4方案的safebook擁有可信身份服務器TIS。當每個新用戶請求進入網絡時,都必須獲得可信身份服務器的許可,該服務器會為每個用戶生成唯一假名、節點標識符和相關的證書,這些數據將用來抵抗Sybil攻擊和冒充攻擊。同時TIS也要在DHT中注冊,使得新用戶入網都要建立在與注冊用戶的信任基礎之上。
6 結論
本文針對社交網絡面臨的安全威脅介紹了3個較為完善的解決方案。進一步的工作方向是:研究移動社交網絡的隱私保護方案Social-K;研究社交云的信息共享模式、其中的安全問題以及相對應的解決方案[7];研究新的安全身份認證方案,并且與傳統的登錄認證方式進行比較。
參考文獻:
[1] Baden R, Bender A, Spring N, et al. Persona: An Online Social Network with User-Defined Privacy[J]. Acm Sigcomm Computer Communication Review, 2009, 39(4):135-146.
[2] Waters B, International S. Ciphertext-Policy Attribute-Based Encryption[J]. IEEE Symposium on Security & Privacy, 2007, 2008(4):321-334.
[3] 宗乾進, 袁勤儉, 沈洪洲. 國外社交網絡研究熱點與前沿[J]. 圖書情報知識, 2012, 6(6):68-75.
[4] 余玲. “網絡釣魚”的行政規制研究[D]. 重慶:西南政法大學,2015.
[5] Sun J, Zhu X, Fang Y. A Privacy-Preserving Scheme for Online Social Networks with Efficient Revocation[C]// INFOCOM, 2010 Proceedings IEEE. IEEE, 2010:1-9.
[6] Dan B, Franklin M. Identity-Based Encryption from the Weil Pairing[J]. Siam Journal on Computing, 2001, 32(3):213-229.
[7] Waters B, International S. Ciphertext-Policy Attribute-Based Encryption[J]. IEEE Symposium on Security & Privacy, 2007, 2008(4):321-334.
[8] Baden R, Bender A, Spring N, et al. Persona: An Online Social Network with User-Defined Privacy[J]. Acm Sigcomm Computer Communication Review, 2009, 39(4):135-146.
[9] 劉建偉, 李為宇, 孫鈺. 社交網絡安全問題及其解決方案[J].中國科學技術大學學報,2011,41(7):565-575.
[10] Sun J, Zhu X, Fang Y. A Privacy-Preserving Scheme for Online Social Networks with Efficient Revocation[C]// INFOCOM, 2010 Proceedings IEEE. IEEE, 2010:1-9.
【通聯編輯:代影】