Nội dungGiới thiệu chung Kiến trúc hệ thống bảo vệ Thuật toán và kỹ thuật bảo vệ Mô hình tấn công tính riêng tư Phòng chống tấn công... truy cập dữ liệu được lưu trữ tại danh bạ điện t
Trang 1THUẬT TOÁN ĐẢM BẢO VỊ TRÍ RIÊNG
TƯ TRONG HỆ THỐNG LBS
MÔN: AN TOÀN CƠ SỞ DỮ LIỆU
Cán bộ hướng dẫn: Cô Trần Thị Lượng
Nhóm SV thực hiện: 1 Ngô Văn Thỉnh
2 Phạm Công Lý
3 Nguyễn Văn Hoàng
Trang 2Nội dung
Giới thiệu chung Kiến trúc hệ thống bảo vệ Thuật toán và kỹ thuật bảo vệ
Mô hình tấn công tính riêng tư
Phòng chống tấn công
Trang 3Giới thiệu
Báo cáo trong giao thông.
Vùng truy vấn: Có bao nhiêu xe trong
Quảng cáo dựa trên vị trí:
Gửi thông tin khuyến mãi tới các
khách hàng trong phạm vi quận ?
Trang 4Giới thiệu
Location-based Services - viết tắt là LBS - có
nghĩa là dịch vụ dựa trên vị trí địa lý
Internet Devices Mobile
GIS/ Spatial Database
Web GIS
LBS
Mobile Internet
Mobile GIS
Trang 5Giới thiệu
Thành Phần trong LBS
Trang 6Giới thiệu
Trang 8Þ Vì vậy, đảm bảo sự riêng tư cho
người dùng là một bài toán lớn
để giúp LBS phát triển rộng rãi
Trang 9Nguy cơ bảo mật tính riêng tư
sở thích, thói quen, các
thông tin định danh,…
hay vị trí của người đó
nghe trộm các kênh truyền thông truy cập
dữ liệu được lưu trữ tại
danh bạ điện thoại, danh sách cử tri, và cả thông tin về sự hiện diện tại
Thông tin nhạy cảm Khả năng theo dõi Kiến thức nền
Người dùng mong muốn kẻ tấn
công không có khả năng liên kết
danh tính của họ với một thông
tin xem là nhạy cảm
Trang 10 Nhà cung cấp dịch vụ cần giảm độ chính xác
thông tin vị trí người dùng nhưng vẫn đảm bảo
sự liên kết thông tin đó với định danh người
dùng.
Mấu chốt vấn đề
Request User
Trang 11 Kiến trúc không hợp tác
Người dùng chỉ dựa vào kiến thức của họ để bảo vệ tính
riêng tư.
Kiến trúc ngang hàng
Người dùng hợp tác với những người khác không thông
qua bên thứ 3 để cá nhân hóa tính riêng tư của mình.
Kiến trúc tập trung hóa
Bên thứ 3 sẽ thu thập thông tin và đảm bảo tính
riêng tư cho người dùng
Kiến trúc hệ thống và nhóm
giải thuật bảo vệ tính riêng tư
Trang 12 Kiến trúc không hợp tác (non-cooperative)
1: Query + Các thông tin vị trí giả
2: Trả lời cho tất cả
vị trí
Privacy-aware Query Processor
Tạo các thông tin vị trí giả
Kiến trúc hệ thống và nhóm
giải thuật bảo vệ tính riêng tư
Location-based Database Server
Trang 13Kiến trúc hệ thống và nhóm
giải thuật bảo vệ tính riêng tư
Kiến trúc không hợp tác (non-cooperative)
Ưu điểm: đơn giản dễ dàng tích hợp với các công
nghệ hiện có.
Nhược điểm:
• Đẩy trách nhiệm cho người dùng
• Phụ thuộc vào kiến thức của người dùng.
• Bảo mật thấp dễ bị tấn công
Thường áp dụng nhóm giải thuật policy: xác định
các giới hạn đối với việc phát tán thông tin vị trí của
người dùng do người dùng định nghĩa
Trang 14 Kiến trúc ngang hàng (peer-to-peer)
1: Query + Cloaked Location Information
2: Candidate
Answer
Privacy-aware Query Processor
Kiến trúc hệ thống và nhóm
giải thuật bảo vệ tính riêng tư
Location-based Database Server
Trang 15 Kiến trúc ngang hàng (peer-to-peer)
Ưu điểm:
Đơn giản và dễ tích hợp với các thiết bị.
Đảm bảo mức bảo vệ cần thiết.
Nhược điểm:
Phải tập hợp đủ số lượng người dùng.
Không chống lại tấn công từ nội bộ.
Thường áp dụng nhóm giải thuật anonymization:
hướng tới làm mờ vị trí hoặc định danh người dùng bằng
cách kết hợp hòa trộn với người dùng khác
Kiến trúc hệ thống và nhóm
giải thuật bảo vệ tính riêng tư
Trang 16 Kiến tập trung hóa (centralized architecture)
Location-based Database Server
Trusted Privacy Party (Middleware)
Privacy-aware Query Processor
1: Query + Location Information
2: Query + Cloaked Spatial
Trung tâm thứ 3 cung cấp
cơ chế bảo vệ tính riêng tư cho mỗi người dùng
Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư
Trang 17 Kiến tập trung hóa (centralized architecture)
Ưu điểm:
Đảm bảo mức độ tính riêng tư cao.
Linh hoạt trong việc cung cấp cơ chế bảo vệ.
Dịch vụ LBS tốt hơn.
Nhược điểm:
Thực hiện phức tạp.
Xảy ra hiện tượng thắt cổ chai.
Kênh truyền dữ liệu cần đảm bảo.
Thường áp dụng nhóm giải thuật obfuscation: khai báo vị
trí người là một vùng có chưa người dùng.
Hầu hết các nghiên cứu gần đây về bảo vệ tính riêng tư
Kiến trúc hệ thống và nhóm
giải thuật bảo vệ tính riêng tư
Trang 18Thuật toán và kỹ thuật bảo vệ tính riêng tư
Trang 19Kỹ thuật mở rộng câu truy vấn
Kỹ thuật mở rộng câu truy vấn (query
enlargement techniques) chính là kỹ thuật mở
rộng giá trị thông tin vị trí
Giới thiệu 3 kỹ thuật chính:
Mở rộng vị trí tọa đồ thành vị trí vùng.
Mở rộng vị trí tọa độ vùng sang tọa độ vùng khác.
Các dịch vụ về vị trí gần nhau
Trang 20Mở rộng vị trí tọa độ thành vị trí vùng
Trang 21Mở rộng vị trí tọa độ thành vị trí vùng
Nhóm tác giả Reynold Cheng đã đề xuất một hệ thống
bảo vệ tính riêng tư về vị trí cho người sử dụng LBS
(gọi là Cloaking Agent)
Trang 22Mở rộng vị trị vùng thành vị trí vùng khác
Một độ đo vị trí của một người sử dụng u là diện tích một hình tròn, kí hiệu Area(r, x c , y c) có tâm là tọa độ
địa lý (x c , y c ) và bán kính r, sao cho xác suất P(x u ,
y u ) để tọa độ thực của người sử dụng (x u , y u) thuộc diện trên là 1
Trang 23Các dịch vụ về vị trí gần nhau
Dịch vụ về vị trí gần nhau (Proximity-based Services) là
loại dịch vụ dựa vào vị trí và thông tin so sánh giữa một
ngưỡng định trước với khoảng cách giữa người sử dụng dịch
vụ với các thực thể (di chuyển) khác.
Người sử dụng dịch vụ phải cung cấp vị trí của mình cho
nhà cung cấp LBS Như vậy, các hệ thống bảo vệ tính riêng
tư cho loại dịch vụ này phải đảm bảo đáp ứng được yêu
cầu tối thiểu về tính riêng tư cho người sử dụng và hạn chế
việc tiết lộ vị trí của người dùng càng ít càng tốt
Trang 24Các dịch vụ về vị trí gần nhau
Trang 25Giải thuật che giấu không gian
Nhóm giải pháp k-anonymity
Khu vực che dấu(cloaked) bao gồm k
người dùng.
Người dùng không thể phân biệt được
với k người còn lại.
Độ lớn của vùng che dấu phụ thuộc
vào số lượng người trong khu vực.
Ba giải thuật chính sẽ được trình bày
chi tiết: Grid, Interval Cloaking, và
Trang 26Giải thuật Grid
Y
- k = 2; 20 phần tử; Số block được chia ra sẽ là = 3
- số người dùng trong mỗi block là 20/3 = 6
Trang 27Giải thuật Interval Cloaking
• Tại mỗi bước lặp, vùng hiện thời
qprev được chia thành bốn vùng
bằng nhau
• Nếu có ít hơn k user nằm
trong vùng q mà chứa i user
thì qprev được trả về.
• Ngược lại, quá trình lặp tiếp
tục xem q là vùng hiện thời.
Trang 28Giải thuật nearest neighbor ASR (nnASR)
Trang 29Kĩ thuật làm rối thông tin
Ý tưởng chính của hướng tiếp cận này: là trộn thêm các thông tin giả vào thông tin vị trí thật của người
sử dụng trước khi gửi toàn bộ thông tin thật và giả đến nhà cung cấp LBS
Với phương pháp này, kẻ tấn công không xác định
được thông tin nào trong số các thông tin gửi đi là
của người sử dụng dịch vụ.
Trang 30Kĩ thuật làm rối thông tin
S = (Rq, U, L1, L2,…., Lm)
D = ((L1, D1), (L2, D2),…(Lm, Dm))
Trang 31Kĩ thuật làm rối thông tin
Request = Rq
Trang 32Sinh vật giả
2 thuật toán sinh vật giả và thông điệp ngẫu nhiên
MN (Moving in a Neighborhood) và MLN (Moving in
a Limited Neighborhood).
Trang 33Một số mô hình tấn công tính riêng
tư và phương pháp phòng chống
Trang 34Mô hình tấn công dựa vào phân bố các user
Mô hình tấn công này xảy khi hội tụ các yếu tố :
- Tập vị trí của user được xác định
- Một số user có vị trí tách khỏi các user khác
- Các user sử dụng giải thuật làm mờ hướng đến tạo vùng nhỏ nhất
C D E
B
A
F
Trang 35Chống tấn công dựa vào phân
bố các user
Thuật toán CliqueCloak
K-sharing Region Property: một vùng
mờ không chỉ chứa ít nhất k người dùng
mà nó còn chia sẻ k người dùng này với
các vùng mờ khác.
Các vùng mờ giống nhau được tạo ra
nên kẻ tấn công không thể suy ra vị trí
người dùng từ các vị trí người dùng
C D E
B
A
F
Trang 36Tấn công dựa vào khả năng di chuyển
Maximum Movement Boundary Attack
Điều kiện xảy ra :
- Attacked thu được query
liên tiếp từ user
X
T
to
T0 + T
Trang 38So sánh độ hiệu quả giữa 3 kỹ thuật trên
Trang 39So sánh độ hiệu quả giữa 3 kỹ thuật trên
Trang 40Tấn công dựa vào lịch sử truy vấn
Query Tracking Attack
Điều kiện xảy ra :
- Tập vị trí của user được
xác định
- Attacked thu được query
liên tiếp từ user
K G
At time t i { A,B,C,D,E }
At time t i+1{ A,B ,F,G,H}
Trang 41Phòng chống Tấn công dựa vào lịch sử truy vấn
Ghi nhớ một tập người dùng S ban
đầu trong vùng mờ khi câu truy vấn
được đăng kí tới dữ liệu của máy
chủ.
Điều chỉnh vùng mờ sau này để
có ít nhất k người dùng đó.
Điều này có thể tạo ra một vùng mờ rất lớn Vào một số thời
điểm, máy chủ có thể ngắt kết nối truy vấn và khởi chạy lại nó với một định danh mới.
K G
Trang 42Thank You !