towards trustworthy mobile social networking services for
play

Towards Trustworthy Mobile Social Networking Services - PowerPoint PPT Presentation

Towards Trustworthy Mobile Social Networking Services for Disaster Response Sander Wozniak, Michael Rossberg, Guenter Schaefer Ilmenau University of


  1. Towards ¡Trustworthy ¡ ¡ Mobile ¡Social ¡Networking ¡Services ¡ ¡ for ¡Disaster ¡Response ¡ Sander ¡Wozniak, ¡Michael ¡Rossberg, ¡Guenter ¡Schaefer ¡ Ilmenau ¡University ¡of ¡Technology, ¡Germany ¡ PerNEM ¡2013 ¡

  2. MoBvaBon ¡ • SituaBonal ¡awareness ¡crucial ¡for ¡disaster ¡response ¡ – Hard ¡to ¡obtain ¡in ¡large-­‑scale ¡scenarios ¡ • Incorporate ¡affected ¡populaBon ¡into ¡response ¡ – Provide ¡first-­‑hand ¡informaPon ¡to ¡first ¡responders ¡ – Provide ¡mobile ¡emergency ¡services ¡to ¡vicPms ¡ • InformaBon ¡has ¡to ¡be ¡authenBc ¡and ¡accurate ¡ – How ¡to ¡verify ¡the ¡authenPcity ¡of ¡informaPon ¡ ¡ collected ¡by ¡users ¡in ¡a ¡large-­‑scale ¡disaster? ¡ 2 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  3. Outline ¡ • Overview ¡and ¡ObjecBves ¡ • VerificaPon ¡Approach ¡ • Security ¡and ¡Privacy ¡Discussion ¡ • Performance ¡EvaluaPon ¡ • Conclusion ¡& ¡Outlook ¡ 3 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  4. Conceptual ¡Overview ¡ ¡ ¡ ¡ ¡ ¡ ¡ • Witness-­‑based ¡report ¡verificaBon ¡ – Verifier ¡queries ¡witnesses ¡for ¡confirmaPon ¡ • Majority-­‑based ¡voBng ¡ – Correct ¡decisions ¡if ¡majority ¡of ¡witnesses ¡is ¡benign ¡ 4 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  5. Design ¡ObjecBves ¡ • FuncBonal ¡ – Proximity ¡restricPon ¡ – Deferring ¡of ¡votes ¡ • Non-­‑funcBonal ¡ – Low ¡verificaPon ¡delay ¡ – Robustness, ¡Scalability, ¡and ¡Efficiency ¡ • Security ¡and ¡privacy ¡ – Important ¡for ¡acceptance ¡of ¡service ¡ – Security ¡and ¡privacy ¡ by ¡design ¡ 5 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  6. Security ¡ObjecBves ¡ • Secure ¡communicaBon ¡ – ConfidenPality, ¡authenPcity, ¡integrity ¡ ¡ of ¡reports ¡and ¡votes ¡ • Resilient ¡decision ¡making ¡ – Resilience ¡against ¡malicious ¡reports ¡and ¡votes ¡ • Accountability ¡ – Reveal ¡the ¡idenPty ¡of ¡a ¡specific ¡reporter ¡or ¡witness ¡ for ¡crime ¡invesPgaPon ¡(not ¡easily!) ¡ • Availability ¡ – Countermeasures ¡against ¡spamming ¡and ¡ ¡ Denial-­‑of-­‑Service ¡a_acks ¡ 6 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  7. Privacy ¡ObjecBves ¡ • Anonymity ¡ – Hide ¡idenPty ¡of ¡users, ¡i.e. ¡reporters ¡and ¡witnesses ¡ • LocaBon ¡privacy ¡ – Hide ¡locaPons ¡and ¡Pmes ¡visited ¡by ¡users ¡ • Co-­‑locaBon ¡privacy ¡ – Hide ¡co-­‑locaPon ¡between ¡two ¡users ¡ • Absence ¡privacy ¡ – Hide ¡absence ¡of ¡a ¡users ¡from ¡a ¡region ¡ 7 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  8. Outline ¡ • Overview ¡and ¡ObjecPves ¡ • VerificaBon ¡Approach ¡ • Security ¡and ¡Privacy ¡Discussion ¡ • Performance ¡EvaluaPon ¡ • Conclusion ¡& ¡Outlook ¡ 8 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  9. VerificaBon ¡Approach ¡ • Verifier ¡must ¡be ¡able ¡to ¡query ¡potenBal ¡witnesses ¡ – How ¡to ¡locate ¡witnesses? ¡ – ConPnuous ¡tracking ¡of ¡users ¡is ¡privacy ¡issue ¡ • Geographic ¡mulBcast ¡not ¡sufficient ¡ – Deferring ¡of ¡votes ¡ – Delay ¡between ¡report ¡and ¡confirmaPon ¡request ¡ • Need ¡for ¡privacy-­‑aware ¡spaBotemporal ¡mulBcast ¡ – Deliver ¡confirmaPon ¡requests ¡to ¡users ¡ spa,ally ¡ ¡ and ¡ temporally ¡“close” ¡to ¡the ¡event ¡ 9 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  10. Privacy-­‑Aware ¡SpaBotemporal ¡MulBcast ¡ • Deliver ¡messages ¡via ¡ Rendezvous ¡Points ¡(RPs) ¡ – Responsible ¡for ¡many ¡different ¡locaPons ¡and ¡Pmes ¡ – Unpredictable ¡assignment ¡for ¡privacy ¡protecPon ¡ • Regular ¡negoBaBon ¡of ¡tokens ¡with ¡users ¡in ¡comm. ¡range ¡ – Tokens ¡define ¡where ¡to ¡deposit ¡messages ¡ Report ¡(incl. ¡tokens) ¡ ¡ Reporter ¡ Verifier ¡ Deposit ¡ ¡ requests Poll ¡using ¡tokens Witness ¡ RP ¡ Deliver ¡requests ¡ 10 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  11. VerificaBon ¡Approach ¡ Cryptographic ¡hash ¡funcPon h ( x ) Verifier ¡ rp i = h ( τ i ) = h ( h ( K i )) Report ¡message M Deposit ¡requests ( τ i , E K i ( M )) Vote RP ¡ rp i mod N E K i ( M ) τ i Reporter ¡ ... ¡ NegoPate ¡ ¡ group ¡key ¡ K i ... Witnesses ¡ Poll ¡for ¡requests ¡at ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡using rp i τ i RP ¡ N ¡ CommunicaPon ¡Range ¡ 11 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  12. VerificaBon ¡Approach ¡ • Need ¡for ¡ Iden1ty ¡Server ¡(IS) ¡to ¡prevent ¡Sybil ¡a\acks ¡ – Vo,ng ¡,cket s ¡are ¡required ¡to ¡report ¡or ¡vote ¡ VoBng ¡Bcket: ¡ λ = ( υ , { h ( M ) , υ } IS ) Vote ¡idenBfier: ¡ υ = h ( id , h ( M ) , K IS ) ¡ – Users ¡request ¡Pckets ¡for ¡report ¡message ¡ ¡ ¡ ¡ ¡ ¡ ¡using ¡ h ( M ) M – Verifier ¡can ¡validate ¡Pckets ¡for ¡ h ( M ) – IS ¡cannot ¡infer ¡the ¡report ¡a ¡users ¡is ¡voPng ¡for ¡ – Verifier ¡cannot ¡infer ¡the ¡idenPty ¡of ¡a ¡voPng ¡user ¡ 12 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  13. VerificaBon ¡Approach ¡ 13 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  14. Outline ¡ • Overview ¡and ¡ObjecPves ¡ • VerificaPon ¡Approach ¡ • Security ¡and ¡Privacy ¡Discussion ¡ • Performance ¡EvaluaPon ¡ • Conclusion ¡& ¡Outlook ¡ 14 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  15. PotenBal ¡Threats ¡ • Security ¡threats: ¡ – Obtain ¡knowledge ¡of ¡the ¡content ¡of ¡reports ¡ – Propagate ¡misleading ¡informaPon ¡ • Privacy ¡threats: ¡ – Violate ¡anonymity, ¡locaPon, ¡co-­‑locaPon, ¡or ¡ ¡ absence ¡privacy ¡ • AbiliBes ¡of ¡a\ackers: ¡ – Observe ¡communicaPon ¡between ¡enPPes ¡ – Par,cipate , ¡i.e. ¡send ¡reports ¡and ¡vote ¡as ¡witness ¡ – Compromise ¡RPs ¡ 15 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

  16. Security ¡Discussion ¡ • Secure ¡communicaBon ¡ – Between ¡enPPes: ¡TLS ¡protocol ¡ – Token ¡negoPaPon: ¡Secure ¡group ¡key ¡exchange ¡(e.g. ¡GDH) ¡ – Symmetric ¡encrypPon ¡of ¡content ¡of ¡report ¡with ¡group ¡key ¡ • Resilient ¡decision ¡making ¡ – IdenPty ¡Server ¡prevents ¡Sybil ¡a_ack ¡ – Majority-­‑based ¡voPng: ¡compromised ¡RPs ¡may ¡suppress ¡ ¡ a ¡fracPon ¡of ¡confirmaPon ¡requests ¡ • Accountability ¡ – Uncover ¡reporters ¡or ¡witnesses ¡by ¡combining ¡knowledge ¡ ¡ from ¡IS ¡and ¡verifier ¡and ¡brute-­‑force ¡tesPng ¡all ¡idenPPes ¡ • Availability ¡ – IS ¡and ¡verifier ¡can ¡provide ¡protecPon ¡against ¡spamming ¡ 16 ¡ S. ¡Wozniak ¡ ¡– ¡ ¡Towards ¡Trustworthy ¡Mobile ¡Social ¡Networking ¡Services ¡for ¡Disaster ¡Response ¡

Recommend


More recommend