Децентрализованное отслеживание близости с сохранением конфиденциальности
-
Описание протокола DP-3T
- Разработан для отслеживания контактов инфицированных участников COVID-19
- Использует Bluetooth с низким энергопотреблением для регистрации встреч
- Отличается от PEPP-PT механизмом создания отчетов
-
Преимущества и особенности
- Журналы контактов не передаются третьим лицам, что обеспечивает конфиденциальность
- Увеличивает вычислительную мощность на стороне клиента
- Поддерживается Apple/Google и Huawei
-
Применение и поддержка
- Используется в Швейцарии, Австрии, Эстонии, Финляндии, Германии и других странах
- Приложения доступны в Австрии, Бельгии, Хорватии, Германии, Ирландии, Италии, Нидерландах, Португалии и Швейцарии
-
Технические характеристики
- Использует эфемерные идентификаторы (EphID) для уникальной идентификации устройств
- EphID генерируются локально и не передаются третьим лицам
- Протокол состоит из двух функций: подтверждение связи и сообщение об инфекции
-
Процесс подтверждения связи
- Использует Bluetooth LE для поиска и связи с клиентами
- Клиенты сохраняют информацию о встречах в журналах контактов
-
Процесс сообщения об инфекции
- Центральный сервер отчетности контролирует отправку отчетов
- Клиенты загружают отчеты на сервер, который проверяет их по локальным журналам контактов
-
Эпидемиологический анализ и сотрудничество
- Пользователи могут согласиться на обмен данными с эпидемиологами
- Приложения поддерживают локальный список регионов для совместимости
-
Критика и безопасность
- Серж Водене утверждает, что меры по защите конфиденциальности могут иметь обратный эффект
- Группа DP-3T утверждает, что большинство рисков также присутствуют в централизованных системах
-
Проблемы конфиденциальности в системах отслеживания контактов
- Централизованные и децентрализованные подходы не обеспечивают достаточной защиты конфиденциальности
- Предлагаются системы ConTra Corona, Epione и Pronto-C2 как «третий путь»
-
Исследование атак на DP-3T
- Тан исследует основные цифровые системы отслеживания контактов
- DP-3T подвержена целенаправленным атакам на идентификацию
- Теоретические атаки показывают, что постоянное отслеживание пользователей возможно через Bluetooth
-
Различия в версиях DP-3T
- В «несвязываемых» версиях DP-3T идентификаторы пользователей не передаются
- В централизованных системах, таких как система в Великобритании, атаки возможны
-
Рекомендации и внешние ссылки
- Ссылки на другие системы и проекты, такие как Блютрейс и Протокол TCN
- Ссылки на внешние ресурсы, такие как Github и Википедию