Rejoignez-Nous sur

L'architecture de la foire de données Internet

0*CUfsd2g PMkKHpSD

News

L'architecture de la foire de données Internet

Aleksandr Boulkin
  1. Afin de permettre une utilisation équitable des données sur Internet, l'architecture de la manière dont les données sont stockées et utilisées en ligne doit changer radicalement
  2. Cet article présente le paradigme algorithme-visites-données qui empêche les données de circuler sur le réseau sans chiffrement.
  3. Cette nouvelle architecture est activée via une large utilisation de processeurs enclaves sécurisés.

J'ai déjà écrit sur le potentiel du matériel enclave sécurisé à redéfinir la manière dont les données critiques sont stockées et gérées au sein de divers services en ligne. Cet article développe le sujet, en abordant spécifiquement les questions d'utilisation équitable des données et de confidentialité. Encore une fois, je commencerai par des récits d'utilisateurs illustrant la vision, pour ensuite aborder certains de ses aspects plus techniques.

Simon reçoit une notification sur son appareil: «Un algorithme vous offre 1,50 USD pour accéder à votre historique des achats. Voulez-vous accepter? Cliquez sur ici pour en savoir plus sur son utilisation des données. ”En cliquant sur le lien, Simon voit la description suivante:“ Cet algorithme est utilisé pour sélectionner et vous envoyer une publicité de vêtements. Il passera en revue votre historique d’achat et communiquera les informations suivantes à l’annonceur: À quelle fréquence achetez-vous des vêtements (un numéro), quel est votre style de vêtements en général (un choix sur 127), quelles sont les deux couleurs les plus fréquentes dans vos achats de vêtements (2 chiffres). Aucune autre information ne sera communiquée à l'annonceur. ”La description est suivie d'une note en petits caractères:“ Cette description a été vérifiée par un groupe de réviseurs de code source ouvert. Une prime de 10 000 dollars a été placée pour prouver que la description est inexacte. La prime n'a pas été réclamée. La quantité d'informations communiquées à l'annonceur a été vérifiée par le biais d'un processus automatisé de vérification formelle. "

Simon clique sur «oui». Après quelques minutes, des annonces pour des jeans gris commencent à apparaître dans son flux social. Simon a gagné 27 $ la semaine dernière en fournissant diverses informations personnelles à des algorithmes de traitement de données parfaitement justes, notamment un algorithme de recherche en génétique, ainsi qu'une étude visant à établir une corrélation entre l'exercice physique et la productivité du travail.

Melanie a récemment téléchargé AdaptiveID, une nouvelle application qui consolide toutes les informations de connexion et d’authentification des utilisateurs, y compris l’identité légale et gouvernementale. AdaptiveID commence par demander l'accès à toutes vos données personnelles, y compris un flux de données générées dans le futur. Il pose en outre à l'utilisateur 2 à 3 questions chaque jour, via des notifications mobiles. Le but de l'application est double. Il génère une vue précise et continue de toutes les informations sur l'utilisateur qui peut aider à maintenir de manière fiable et, si nécessaire, rétablir son identité. Il conserve également une estimation continue du risque d'identité – une mesure de la probabilité que l'identité de l'utilisateur soit volée ou que le périphérique soit compromis.

Pendant environ deux semaines, Melanie a répondu à un certain nombre de questions apparemment arbitraires telles que «Quel était le but de votre voyage à Paris en novembre 2015?»; «Qu'avez-vous vu au musée du Louvre lors de ce voyage?»; ou "À quelle fréquence portez-vous la paire de Crocs que vous avez achetée sur Amazon cet été?" Chaque réponse lui donne un certain nombre de points alors qu'elle travaille à l'objectif de collecter 200 points requis pour établir une identité forte. Tant que le nombre de points dépasse 200, Melanie est en mesure de se connecter et d’utiliser la plupart de ses comptes, y compris ceux de banques et d’organismes financiers, en un seul clic sur son smartphone. À partir de ce moment, AdaptiveID pose une ou deux questions tous les quelques jours pour maintenir le nombre au-dessus de 200.

AdaptiveID surveille les informations d'emplacement et d'activité du périphérique mobile. S'il détecte une activité inhabituelle, son estimation interne du risque d'identité augmente. Cela signifie qu'avant d'autoriser une connexion, il posera à Melanie un certain nombre de questions à partir de sa base de données, ce qui lui permettra de rétablir son identité et de détenir le périphérique.

En été cette année-là, Melanie a accidentellement jeté son téléphone dans l'océan alors qu'elle jouait au volley-ball avec des amis sur la plage Jones Beach à Long Island. Elle va acheter un nouveau téléphone. La récupération de son accès à tous ses comptes prend une demi-heure, au cours de laquelle elle doit répondre à 50 questions de la base de données AdaptiveID.

Dans le dernier numéro de FilaireUn membre d’EFF a qualifié AdaptiveID d’application d’authentification la plus responsable sur le marché des données.

Les approches traditionnelles de stockage et de gestion des données impliquent des systèmes centrés sur des algorithmes de traitement de données. Ceci peut être décrit avec la métaphore des données qui «visitent» l'algorithme: pour être utilisé par un algorithme, le jeu de données le «voyagera». En gros, cette approche signifie que toutes les données de plusieurs utilisateurs sont toujours combinées pour générer la sortie de l’algorithme. Lorsque les données circulent sur le réseau et sont regroupées en un seul endroit pour répondre aux besoins des composants de traitement, il est presque impossible de préserver la confidentialité et une utilisation équitable. Des copies de données se retrouvent partout, et si les données peuvent être lues par un algorithme légitime, elles peuvent également être consultées par des pirates informatiques qui prétendent être des opérateurs honnêtes.

Ce que je décris dans ce billet est une approche radicalement différente, où les données sont sécurisées en un seul endroit et que l’algorithme «visite», le cas échéant. Voici comment cela fonctionne. Les données de chaque utilisateur résident dans un conteneur sécurisé appartenant à cet utilisateur. Chaque fois qu'un algorithme veut utiliser les données de la personne, il demande à être chargé et exécuté dans le conteneur sécurisé. Un tel algorithme est nécessaire pour fournir les informations suivantes: la nature de l’activité qu’il exerce, ainsi qu’une comptabilité complète de la nature des résultats, de leur nature et de la taille en octets. Les algorithmes de visiteur doivent être open-source. Leurs revendications associées qui peuvent être vérifiées formellement (telles que la taille en octets de la sortie) sont prouvées précises par un système de vérification automatisé. D'autres subissent des examens de la communauté. Les créateurs d'algorithmes sont tenus de verser des primes financières pour la recherche de bugs et d'inexactitudes.

À mesure que le matériel de l'enclave sécurisé évolue, l'emplacement physique du conteneur sécurisé devient en grande partie inutile, tant que le conteneur est programmé pour agir pour le compte de l'utilisateur. Un conteneur sécurisé correctement construit assurera une protection suffisante contre les opérateurs de matériel malveillants. Néanmoins, les utilisateurs peuvent acheter leurs propres appareils, également appelés serveurs privés sécurisés, qui résident chez eux dans leurs routeurs Internet et sont toujours connectés à Internet. Le seul but de ces dispositifs est de fournir aux utilisateurs des conteneurs sécurisés hautement fiables pour leur usage personnel.

Les histoires ci-dessus décrivent deux types d’algorithmes de visiteurs. Le premier récit décrit le scénario vanille d’un simple algorithme de visiteur demandant l’accès aux données personnelles de Simon. La deuxième histoire est plus intéressante, alors allons-y un peu.

Il est essentiel de noter qu'AdaptiveID est un pot de miel de données, car il est conçu pour conserver des données hautement privées pour ses utilisateurs, ainsi que pour agir en tant que concentrateur d'authentification. Aucune protection de périmètre traditionnelle ne peut suffire à sécuriser la base de données AdaptiveID. Une violation par des pirates informatiques ou des initiés malveillants aurait des conséquences désastreuses. Comment un système tel que AdaptiveID peut-il être suffisamment digne de confiance?

Le seul moyen est que vos données soient divisées en petits morceaux et stockées dans plusieurs conteneurs sécurisés. Les algorithmes utilisés par AdaptiveID sont des algorithmes de visiteur fonctionnant à la fois sur des données stockées sur les serveurs privés de l’utilisateur et, éventuellement, sur des composants matériels appartenant à des personnes approuvées par l’utilisateur. Tant que l'utilisateur peut établir suffisamment de connexions avec des amis et des fournisseurs de services et si les données sont gérées dans des conteneurs matériels suffisamment sécurisés, leurs données peuvent être stockées en toute sécurité. Les algorithmes de visiteur opérant à l'intérieur d'un réseau de conteneurs sécurisés peuvent alors réassembler temporairement les données afin de rétablir l'identité de l'utilisateur en cas de besoin, le tout sans le sortir de ses conteneurs.

Ce n'est pas un processus simple, et des recherches supplémentaires sont nécessaires pour le rendre à toute épreuve. Mais, à mon avis, le point est valable: une telle approche est réalisable si l’on dispose de conteneurs suffisamment solides et sécurisés, dotés de protections matérielles fiables.

Afin de construire l'Internet de la foire de données, il est nécessaire d'établir le bon modèle réglementaire pour l'utilisation des données personnelles. Cependant, nécessaire n'est pas suffisant. Les violations de données sont perpétrées à la fois par des pirates informatiques et par des opérateurs malveillants, et aucune réglementation ne peut empêcher ou réparer les dommages causés par ces mauvais acteurs.

Pour augmenter la pression réglementaire, une nouvelle architecture de stockage et de gestion des données est nécessaire. Une telle approche est décrite dans ce post. Toutefois, afin de créer des incitations à adopter une telle architecture à tous les niveaux, des pressions provenant de multiples directions sont nécessaires, sinon rien ne sera fait. Les investisseurs, les régulateurs et les défenseurs de l'équité des données doivent s'unir pour que cette approche s'enracine véritablement. Faisons en sorte que cela se produise.

[ad_2]

Traduction de l’article de Aleksandr Bulkin : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top