Microsoft acquista U-Prove

Mentre qualcuno propone di rendere illegale postare commenti anonimi su internet, Microsoft compra U-Prove, tecnologia molto interessante per quanto riguarda la privacy.

Uprove

Kim Cameron si spinge oltre e definisce U-Prove l'equivalente dell'RSA nel campo della privacy. Effetto collaterale di questa acquisizione è stata l'ennesima dimostrazione che Bruce Schneier può sbagliare:

“I know Stefan; he’s good. The cryptography behind this system is almost certainly impeccable. I like systems like this, and I want them to succeed. I just don’t see a viable business model.

“I’d like to be proven wrong.”

(diciamo che ultimamente accade anche abbastanza spesso)

Mi son ripromesso di dare un'occhiata al protocollo che sembra davvero interessante; ovviamente per apprezzare bisogna essere appassionati di "crittografia teorica"

Nota maliziosa: in questa acquisizione la pressione di Google non si è sentita per niente. Chissà come mai...

-quack

Technorati Tags:

Potrebbero interessarti anche:
Commenti (7):
1. Edward
mercoledì 12 marzo 2008 alle 11:03 PM - unknown unknown unknown
   

Da quel (poco) che ho capito leggendo il WhitePaper [1], U-Prove e' un servizio di identificazione basato su un Garante (Issuer) che fornisce un token, qualcosa di simile ad un certificato, che contiene un Token Identifier unico, paragonabile ad un numero di serie; il token e' usato per autenticare l'utente presso terzi (Verifies) come un certificato e per firmare il documento come una chiave crittografica.

A differenza del certificato che basa sulla propria integrita' la valdita' del riconoscimento, il token non e' immutabile ma puo' contenere informazioni: queste possono essere codificate dall'Issuer in modo permanente (Token Attributes) oppure dall'utente (Extendension Field) in modo temporaneo; le Extensions Field possono contenere dati non leggibili dall'Issuer, che quindi puo' contare solo sulla validita' del Token ID.

Alcune di queste informazioni possono essere obbligatorie (es. dati anagrafici, pin della carta di credito, ecc.) in quanto password per l'uso del token, altre saranno presenti in quanto informazioni utili/scomode e presumibilmente richieste in futuro dai Verifiers (es. storia creditizia dell'utente): il bello del sistema e' la possibilita' di limitare l'accesso dei terzi alle informazioni per loro necessarie.

Il whitepaper prosegue con la descrizione delle altre operazioni (revoca del token, uso del token con "trusted hardware", interfaccia del SDK, case studies ecc.)

Sara' l'ora tarda (in Italia sono le 23) e un legero mal di testa, ma mi sfuggono i punti chiave del sistema e le possibili vulnerabilta':

- come possno riconoscersi a vicenda utente e terza parte? Il documento parla di scambio di informazioni autenticate dall'utente tramite una chiave privata conosciuta dall'utente e dal Verifier (paragrafo 1.5), ma non mi e' chiaro come;

- come e' definita la figura dell'Issuers? Mi sembra analoga ad una Certification Authority attuale: un grande database che associa l'utente al token ID ed e', quindi, l'anello debole della catena (se trafugo il database, ho tutto in mano: posso correlare direttamente utente e i suoi token, nonche' leggere i suoi Token Attributes).

Edward

[1] www.credentica.com/.../U-ProveSDKWhite

   
2. zakk
giovedì 13 marzo 2008 alle 1:00 AM - unknown unknown unknown
   

Edward: ma la Certification Authority è per definizione l'anello debole della catena (per "anello debole" intendo che nella più-che-remota ipotesi che qualcuno potesse modificarne i database, tutto il sistema va a donnine). Si cerca di renderlo il meno debole possibile.

Tutte le cose simpatiche che posso fare con un certificato X.509 nascono dal fatto che l'utente si fida della CA (questo è il Certification path validation algorithm).

Non vedo altre alternative, a meno che di non voler usare sistemi esotici tipo la web of trust, e ritrovarci tutti ad organizzare allegre feste per scambiarci e firmarci le chiavi pubbliche tra una birra e l'altra.

   
3. Paperino
giovedì 13 marzo 2008 alle 2:32 AM - unknown unknown unknown
   

Occhio che lo scopo dell'Issuer è diverso da quello della CA. La chiave va cercata nel concetto di "minimal disclosure" che è al centro di un sistema di identità. E in tutto questo la CA sarebbe un concetto "superato".

Mi spiego con un esempio: qui negli USA per comprare alcol ci vogliono 21 anni; teoricamente quindi un negozio che vende birra non ha bisogno di sapere nome, cognome, indirizzo e tutta una serie di altre informazioni per venderla, ma basta un valore booleano che può essere certificato dall'issuer. Con l'architettura corrente dell'identity metasystem se io volessi comprare birra riceverei un ticket dall'ufficio anagrafe che attesta che sono maggiorenne per poi passarlo al venditore che mi vende la birra. Il ticket è però tracciabile e se il venditore e l'ufficio anagrafe si mettono in combutta possono collegare le due informazioni (e cioé owner del ticket e acquisto fatto). La tecnologia di U-Prove consente di generare un ticket che dimostra che io sia maggiorenne ma che anche se viene "restituito" all'issuer (ufficio anagrafe) non è più 'riconducibile' alla mia richiesta di partenza e quindi il link tra identità e quello che compro non può essere più realizzato. I dettagli crittografici di come questo avvenga ancora mi sfuggono, ma sembra una tecnologia abbastanza promettente per migliorare l'attuale situazione di scarsa privacy. Sull'argomento torno a consigliare il libro dell'amico Vittorio.

   
4. Paperino
giovedì 13 marzo 2008 alle 3:27 AM - unknown unknown unknown
   

P.S. piccolo appuntino sulla "buona fede" di Slashdot. Slashdot parla di U-Prove in questo articolo dello scorso febbraio ( rss.slashdot.org/.../article.pl ) e in quest'altro datato un anno prima, 20 Febbraio 2007 ( rss.slashdot.org/.../article.pl ) dicendo:

Private Credentials are a cool PKI replacement and anonymous e-cash tech that allows you to prove certified attributes like age, credit rating, group membership, etc. without revealing who you are

<malizia mode="on">Stranamente nessuna menzione dell'acquisizione nonostante abbia fatto abbastanza baccano </malizia>

   
5. Edward
giovedì 13 marzo 2008 alle 2:35 PM - unknown unknown unknown
   

@ zakk:

Lo supponevo, semplicemente sono critico verso i grandi database centralizzati. Forse sono troppo paranoico.

Comunque niente festini, non reggo l'alcol e finirei come il protagonista di una vignetta di Xkcd, Responsible Behaviour [1].

@ Paperino:

L'idea e' interessante, ma quello che manca e' proprio la descrizione dell'implementazione. Oltre al non tracciamento da parte dell'Issuer, un secondo punto non convenzionale e' la possibilita' di aggiungere informazioni autonomamente (cosa non possibile con un certificato).

Per commentare l'acquisizione da parte di MS dovrei conoscere le intenzioni della stessa: ora integra U-Prove in Cardspace e in WPF, ma poi? Pubblichera' le specifiche come standard Iso? U-Prove sostituira' Passport nel medio-lungo termine?

Ho sempre qualche dubbio, ma la tecnologia sembra promettente e non ho motivo di criticare l'acqisizione.

Edward

[1] http://xkcd.com/364/

   
6. Edward
giovedì 13 marzo 2008 alle 2:51 PM - unknown unknown unknown
   

<malizia mode="on">Stranamente nessuna menzione dell'acquisizione nonostante abbia fatto abbastanza baccano </malizia>

Wired lo ha citato [1] [nota: lo stesso esempio degli alcolici ... l'hai letto li', Paperino?], la maggior parte dei siti IT ha glissato paurosamente (non solo Slashdot, quindi): che, nonostante appaiano di continuo notizie sulle restrizioni della pivacy per vari motivi, nessuno sia realmente interessato a salvarla?

Ho trovato un libro scritto da Brands sull crittografia e che dovrebbe descrivere in termini tecnici anche U-Prove: lo si puo' scaricare come pdf [2] oppure comprarne la versione edita dall'MIT Press.

Edward

[1] www.wired.com/.../credentica

[2] www.credentica.com/.../the_mit_pressbo

   
7. Paperino
mercoledì 2 aprile 2008 alle 8:34 AM - unknown unknown unknown
   

@Edward:

(scopro solo ora il commento).

L'esempio degli alcolici l'ho letto sul libro di Vittorio su CardSpace. Il libro del MIT non è un granché divulgativo Ci vorrà molto prima che ci cavi un ragno dal buco.

   
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)