Am citit azi despre o mare companie de tehnologie care plănuiește să implementeze un nou sistem pentru detectarea și raportarea automată a CSAM în fotografiile utilizatorilor. În general, sistemul descris în rezumatul tehnic de 12 pagini pare să fie proiectat destul de bine și poate fi cât mai aproape de confidențialitate reală, permițând în același timp supravegherea conținutului.
Acestea fiind spuse, hackerul din mine nu se poate abține să nu se simtă puțin alarmat când aude despre excepții de la ceea ce altfel ar putea fi criptarea end-to-end (nu că stocarea lor foto este anunțată ca fiind criptată end-to-end pentru a începe cu, cu toate acestea, prezentarea lor tehnică spune că toate fotografiile sunt criptate cu aâprag de rupereâcheie generată aleatoriu de dispozitivul utilizatorului). Prin urmare, am venit aici pentru a sublinia ceea ce văd ca fiind cel mai realist atac asupra puterii criptografice/garanțiilor de confidențialitate ale acestui sistem și pentru a afla (sper) de ce greșesc sau ce am trecut cu vederea.
Să presupunem că această companie suferă vreodată o încălcare a datelor: o situație puțin probabilă pentru început, dar nu nemaiauzită. Ca urmare a acestei încălcări a datelor, fotografiile multor utilizatori (în format criptat) sunt scurse.Dacă ar exista o adevărată criptare end-to-end, aceasta nu ar fi o problemă majoră de confidențialitate, deoarece toate fotografiile ar fi criptate cu o cheie cunoscută numai de dispozitivele utilizatorilor finali și, prin urmare, nu ar fi decriptabile în mod realist de către nimeni de pe site. Internet.
În acest nou sistem, însă, am înțeles că fotografiile, sau cel puțin lor derivate vizuale ( pentru care nu am putut găsi o definiție totuși presupun este similar cu miniaturile), sunt criptate de două ori, stratul exterior fiind criptat de o cheie derivată din NeuralHash-ul fotografiei.
NeuralHash este descris ca un algoritm de hash capabil să furnizeze același hash pentru aceeași imagine, chiar și după ce imaginea a fost supusă decupării, redimensionării, ajustărilor de culoare, compresiei etc.
Pentru a cita o parte din rezumatul tehnic:
Scopul principal al hash-ului este de a se asigura că imaginile identice și similare din punct de vedere vizual au ca rezultat același hash, iar imaginile care sunt diferite una de cealaltă duc la hashuri diferite. De exemplu, o imagine care a fost ușor decupată sau redimensionată ar trebui să fie considerată identică cu originalul și să aibă același hash.
Acest lucru este grozav în teorie, deoarece înseamnă că toate fotografiile (probabil unice) făcute de utilizatori vor fi criptate cu secrete puternice, unice, păstrându-le private și în siguranță.
Dar, ce se întâmplă când un utilizator stochează o fotografie care nu este unică? De exemplu, o captură de ecran de pe un site web popular, un meme care circulă pe internet etc.? Ce poate împiedica un atacator să genereze un NeuralHash de meme populare, să obțină o cheie, apoi să forțeze datele scurse până când decriptează cu succes o intrare, verificând astfel conținutul din biblioteca foto cloud a unui anumit utilizator și degradându-i nivelul de confidențialitate?
Sau, pentru un alt exemplu, să spunem atacatorul iubiri mere și chiar vrea să găsească fotografii cu mere.Ce îi împiedică să aibă un AI să genereze câteva milioane de fotografii ale unui măr, să le trimită, să obțină chei și apoi să forțeze scurgerea probabil mare până când găsește o potrivire? Nu poate fi acea multe permutări ale unui măr, se poate? Desigur, nu veți găsi toate fotografiile cu mere, dar aș crede că ați putea obține cel puțin niste potriviri decriptabile.
Această companie însăși chiar dezvăluie într-unul dintre lucrările sale că există o șansă diferită de zero de rezultate false pozitive atunci când vine vorba de potriviri și că, prin urmare, a introdus partajarea secretă a pragului (adică nevoia de a avea mai multe potriviri la „cunoscut-rele” lor. „baza de date înainte ca nivelul lor interior de criptare să poată fi spart... mai multe despre asta în continuare), pentru a reduce șansa de fals pozitive până la unul la un trilion. O șansă semnificativ mai mică de o într-un trilion de a avea o potrivire fals pozitivă pentru orice, având în vedere sunetele foto în raza bruteforceable pentru mine, mai ales dacă știți deja ce tip de fotografie căutați.
Pe o notă finală, există un strat interior de criptare de prag care, practic, necesită ca straturile exterioare ale mai multor fotografii să fie decriptate înainte ca cheia pentru decriptarea stratului interior să poată fi construită. Dar încă o dată, în funcție de dimensiunea pragului (care trebuie să fie destul de mică, deoarece trebuie să fie mai mică decât o cantitate realistă de CSAM pe care ar putea-o avea cineva), nu pare un obstacol mare: trebuie doar să găsești un utilizator care are, să zicem, zece meme comune stocate în întreaga bibliotecă de stocare a fotografiilor în cloud și acum ați construit acea cheie. Potrivit hârtiei, aceeași cheie este folosită peste tot toate a fotografiilor unui utilizator pentru primul strat de criptare.
La sfârșitul zilei, văd garanțiile de securitate și confidențialitate ale acestui sistem în cazul unei încălcări a datelor atârnând de unul, principalul lucru: NeuralHash.
Dacă NeuralHash are o rată de fals pozitive suficient de mare și poate fi proiectat invers sau se scurge sau este făcut public (dacă nu este deja), atunci această companie majoră de tehnologie poate garanta cu adevărat utilizatorilor săi că fotografiile lor private vor rămâne necondiționat private, atâta timp cât nu sunt CSAM? Ce protecții criptografice am trecut cu vederea, care fac imposibil un atac ca cel descris mai sus? Ce îmi lipsește? Vedeți alte posibile defecte?
Actualizare: nu eram sigur dacă se consideră acceptabil sau nu denumirea în mod specific a companiei, așa că am decis să greșesc precauția și să nu fac acest lucru. Acestea fiind spuse, am văzut câteva comentarii care cereau sursa, deci aici este. Sper ca asta ajuta!
Adăugarea moderatorului (2021-08-19): Există detalii tehnice în Abhishek Bhowmick, Dan Boneh, Steve Myers: Apple PSI System - Protocol de securitate și analiză. Este unul dintre numeroasele documente legate acum în partea de jos a această pagină.