DIT — enabling de-identified information assortment on WhatsApp

Datenschutz ist bei WhatsApp unsere DNA. Deshalb haben wir ausgerollt End-to-End-Verschlüsselung im Jahr 2016 – damit bei durchgängiger Verschlüsselung von Nachrichten nur Sie und Ihre beabsichtigten Empfänger die von Ihnen gesendeten Nachrichten sehen können. Das Sichern von Nachrichten und Anrufen ist jedoch nur ein Teil der Minimierung der Informationen, die wir bei der Bereitstellung eines globalen Dienstes sammeln.

Wir sind immer auf der Suche nach Möglichkeiten, die Privatsphäre zu verbessern und gleichzeitig ein zuverlässiges Netzwerk aufrechtzuerhalten, das mehr als 100 Milliarden Nachrichten und 1 Milliarde Anrufe pro Tag unterstützt. Wir freuen uns, Ihnen mitteilen zu können, dass wir unsere globale Einführung einer neuen Methode abgeschlossen haben, die wir testen, um die genannten Nutzungs-, Zuverlässigkeits- und Leistungsdaten zu erfassen Deidentifizierte Telemetrie (DIT) und testen es überall, um sicherzustellen, dass es unsere Skala unterstützen kann. DIT (früher bekannt als PrivateStats) zielt darauf ab, Metadaten, die an eine bestimmte Person oder Telefonnummer gebunden sind, weiter zu minimieren und WhatsApp letztendlich noch privater zu machen.

Um ein zuverlässiges Netzwerk in unserer Größenordnung bereitzustellen, müssen wir verstehen, wie unser Service funktioniert. Dazu benötigen wir Metriken, z. B. ob Nachrichten zugestellt werden und wie viele Personen verschiedene Betriebssysteme verwenden. DIT basiert auf einem proprietären anonymen Anmeldeinformationssystem (ACS), mit dem Daten authentifiziert werden können, ohne dass unser Server jemals erfährt, woher die Informationen stammen. Bisher verlassen wir uns auf Datenlösch- und sichere Speicherprotokolle, um zu verhindern, dass Nutzungsinformationen an Personen gebunden werden. Wir möchten jedoch unsere Datenschutzmaßnahmen noch weiter ausbauen.

Kombiniert mit anderen Techniken, Wir glauben, dass DIT es uns letztendlich ermöglichen wird, Nutzungs-, Zuverlässigkeits- und Leistungsdaten über unseren Service auf eine nicht identifizierte, datenschutzrechtliche Weise abzurufen, wodurch WhatsApp noch privater wird. Zum Beispiel könnten wir verstehen, wie viele Leute veraltete Betriebssystemsoftware haben oder welche Version von WhatsApp sie ausführen, ohne zu wissen, wer diese Leute sind. Wir könnten auch verstehen, ob Nachrichten erfolgreich gesendet wurden, ohne zu wissen, wer sie gesendet hat. Diese Art von Erkenntnissen hilft uns, den WhatsApp-Service besser zu betreiben, zu unterstützen und weiterzuentwickeln, und wir freuen uns, einen Weg zu testen, um ihn zu sammeln, ohne an einen bestimmten Benutzer gebunden zu sein.

Wir haben Anfang 2020 mit dem Bau dieser Technologien begonnen, und obwohl wir sie heute noch testen, wWir glauben, dass die zugrunde liegenden Techniken in andere Produkte und Anwendungsfälle implementiert werden können, die über Messaging hinausgehen. Um dies zu erleichtern, Im Folgenden finden Sie eine detaillierte Übersicht darüber, wie DIT und ACS in ihrer aktuellen Form funktionieren, damit die Ingenieure von diesen Entwicklungen profitieren können. Weitere Informationen finden Sie auch in unser Whitepaper.

Wie können wir die Authentifizierung deaktivieren?

Die Idee hinter DIT besteht darin, nicht identifizierte Analysedaten von Clientanwendungen (oder „Clients“) auf eine Weise zu erfassen, die auch authentifiziert ist, was möglicherweise nicht intuitiv klingt. Zunächst müssen wir erklären, welche Arten von Daten von einem Client erfasst werden können. Dies umfasst Informationen zu Verwendung, Leistung und Zuverlässigkeit, z. B. App-Versionen und ob eine Nachricht erfolgreich gesendet wurde oder nicht. Obwohl wir nur eine minimale Menge an Informationen sammeln, um unseren Service zu betreiben, und Maßnahmen ergreifen, um den Zugriff darauf durch sichere Speicherung und Löschung von Daten zu verringern, können Metadaten zu Leistung, Verwendung und Zuverlässigkeit aufgrund der Authentifizierung normalerweise in irgendeiner Weise mit einer Person verknüpft werden Anforderungen. Aber mit DIT wollen wir das ändern.

Um Analysedaten auf nicht identifizierte und authentifizierte Weise zu erfassen, dürfen die Protokollierungsanforderungen von WhatsApp-Clients keine Identität oder identifizierbare Informationen wie die IP-Adresse des Clients enthalten. Um sicherzustellen, dass wir dies auf sichere Weise tun, müssen wir diese Technologie aktivieren und gleichzeitig sicherstellen, dass nur Protokollierungsanforderungen von legitimen WhatsApp-Clients akzeptiert werden.

Auf hoher Ebene behebt DIT dieses Problem, indem es den Protokollierungsworkflow in zwei verschiedene Schritte aufteilt. Erstens verwenden WhatsApp-Clients eine authentifiziert Verbindung zum Server, um im Voraus ein anonymes Token (auch als anonymer Berechtigungsnachweis bezeichnet) zu erhalten. Wenn die Clients dann Protokolle hochladen müssen, senden sie das anonyme Token zusammen mit den Protokollen in einem nicht authentifiziert Verbindung zum Server. Das anonyme Token dient als Beweis dafür, dass der Kunde legitim ist. Um dies zu vereinfachen, verwenden wir ACS, um diesen Workflow zu unterstützen.

Der neue Protokollierungsworkflow

So funktioniert der neue Protokollierungsworkflow:

Für den ersten Schritt:

1.) Zunächst erhält der mobile WhatsApp-Client mithilfe von a einen Stapel Token von unseren Servern Überprüfbare vergängliche Pseudozufallsfunktionen (VOPRF) planen. Jedes Token ist eine Auswertung des VOPRF mit einer zufälligen Zeichenfolge, die der Client als Eingabe auswählt.

2.) Der Client sendet dann eine Netzwerkanforderung mit einem Token.

3.) Wenn eine Anforderung unsere Server erreicht, überprüft der Authentifizierungsserver die Legitimität der Anforderung, und der ACS, der Schlüssel für mehrere Anwendungen verwaltet, wertet den VOPRF anhand seines geheimen Schlüssels aus.

4.) Das Ergebnis wird als Anmeldeinformationen über den Anwendungsserver an den mobilen Client zurückgegeben.

Für den zweiten Schritt:

1.) Wenn der mobile WhatsApp-Client Telemetriedaten protokolliert, hängt er die mit dem Token verknüpfte Eingabe an die Protokollierungsanforderung an und bindet die Anforderung mit einem HMAC wird mit einem vom Token abgeleiteten Schlüssel auf die Daten angewendet.

2.) Der Anwendungsserver leitet die Anforderung an das ACS weiter, das das Token überprüft und die Häufigkeit seiner Verwendung begrenzt. Anschließend leitet es das HMAC-Geheimnis ab und gibt es an den Anwendungsserver zurück.

3.) Der Anwendungsserver überprüft die Integrität des Protokolls und entscheidet, ob damit fortgefahren werden soll.

Der Protokollierungsworkflow des DIT-Systems (De-Identified Telemetry)

Die Pseudozufälligkeitsbewertung der VOPRFs stellt sicher, dass Token nicht über verschiedene Schritte hinweg verknüpft werden können, wodurch die Identität und die Protokolldaten einer Person entkoppelt werden. Die Überprüfbarkeit soll Kunden dabei helfen, sicherzustellen, dass sie keine böswillig gestalteten Schlüssel verwenden, sondern nur gültige.

Unsere Entscheidung, VOPRFs für nicht identifizierte Interaktionen zu verwenden, wurde von der Privacy Pass-Protokoll und blinde Unterschriften. Während Privacy Pass VOPRFs verwendet, um den Missbrauch von Diensten durch Browser von Drittanbietern zu verhindern, haben wir gezeigt, dass dieselbe Konstruktion auch bei der Minimierung von Daten von Erstanbietern hilfreich sein kann.

Bereitstellen von DIT und Skalieren

Bei der Bereitstellung von DIT und ACS in großem Maßstab gibt es verschiedene praktische Überlegungen und Herausforderungen. So haben wir einige wichtige Punkte beim Testen angesprochen:

Die Wahl der Kurve: Die Entscheidung, welche Verschlüsselungskurve verwendet werden soll, ist ein wichtiger Bestandteil des Protokoll-Setups. Wir haben verglichen RSA und Elliptische Kurve (EC) -basiert VOPRF-Algorithmen und entschied sich für die Verwendung eines EC-basierten Algorithmus ähnlich dem Privacy Pass, hauptsächlich aufgrund des Weges des Privacy Pass zur Standardisierung. In Bezug auf die Wahl der EG-Gruppe wollten wir zunächst verwenden Beschränkt für die EC-VOPRF-Instanziierung beim Umschalten auf die vorhandene Kurve Kurve25519, das mit der App für die End-to-End-Verschlüsselung gebündelt wurde, da WhatsApp strenge Anforderungen an die App-Größe stellt. Auf Potenzial achten statische DH-Angriffe Gegenüber Curve25519 haben wir auch zusätzliche Abschwächungen vorgenommen, z. B. häufigere Tastenrotationen.

Unlinkability garantiert: ichf DIT erweist sich im Maßstab als zuverlässig und effektiv. Dadurch kann WhatsApp beispielsweise nachvollziehen, wie viele Personen einen App-Absturz erlebt haben, ohne zu wissen, welche Personen von dem Absturz betroffen waren. Um solche Aggregationen zu erleichtern, verfügt DIT über eine pseudonyme Kennung für jeden Client, die regelmäßig gedreht und mit der Protokollnutzlast gesendet wird. Auf diese Weise können Clients ihre Pseudonymität kontrollieren und gleichzeitig nützliche aggregierte Informationen bereitstellen, die durch kurzlebige Kennungen verknüpft sind. In diesem Sinne können Token mit schwächeren Garantien für die Nichtverknüpfbarkeit einige Male wiederverwendet werden, bevor sie ungültig werden, um die Zuverlässigkeit und Effizienz des Systems zu verbessern. Derzeit ist das Limit auf 64 Mal pro Tag festgelegt, sodass die überwiegende Mehrheit unserer Kunden bis zu einem ganzen Tag arbeiten kann, ohne einen neuen Token abrufen zu müssen. Die Wiederverwendung dieser Token hat keine Auswirkungen auf die Schlüssel, die die End-to-End-Verschlüsselung von WhatsApp aktivieren und schützen.

Neuidentifizierbarkeit: Wir reduzieren das Risiko der erneuten Identifizierung eines VOPRF-Tokens, indem wir das Potenzial zur erneuten Identifizierung und Verknüpfung der gesammelten Daten aktiv messen und einen Alarm auslösen, wenn das Potenzial einen bestimmten Schwellenwert überschreitet. Auf diese Weise können wir keine Telemetriedaten mehr erfassen, die ein hohes Potenzial zur erneuten Identifizierung aufweisen. Wir haben außerdem zusätzliche Schutzmaßnahmen hinzugefügt, um dieses Risiko zu minimieren, einschließlich des Entfernens der IP-Adresse, die mit den anonymen Anforderungen auf unseren Edgeservern verknüpft gewesen wäre, damit der Protokollierungsserver keinen Zugriff darauf hat. Da wir DIT aktiv testen, untersuchen wir immer noch die Auswirkungen und Kompromisse dieses Ansatzes und passen ihn möglicherweise an, bevor wir DIT vollständig bereitstellen und uns darauf verlassen.

Ratenbegrenzung: Da wir Personen während der anonymen Einlösung der Token nicht bewerten können, verwenden wir die Schlüsselrotation, um sie zu bewerten. Dazu begrenzen wir die Anzahl der Token, die ein einzelner Client pro öffentlichem Schlüssel anfordern kann, und drehen den öffentlichen Schlüssel, um die Token abzulaufen. Bei Einlösungsanforderungen verfolgt der Protokollierungsserver auch, wie oft ein eindeutiger Berechtigungsnachweis eingelöst wurde, und lehnt die Protokollierungsanforderung ab, wenn der Berechtigungsnachweis bereits mehrmals als ein voreingestellter Schwellenwert eingelöst wurde.

Kommunikationskosten: Im Vergleich zu den vorhandenen Verfahren von WhatsApp führt der Workflow von DIT zusätzliche Schritte aus, um die Anmeldeinformationen vor der eigentlichen Protokollierungsanforderung abzurufen, und kommuniziert in der Mitte jedes Schritts mit dem ACS. Um Zeit zu sparen und die Anzahl der Roundtrips zum Server zu verringern, können Token einige Male wiederverwendet werden. Wir stellen ACS-Server auch lokal in Bezug auf WhatsApp-Anwendungsserver bereit, um die Latenz durch regionalen Datenverkehr zu verringern.

Was kommt als nächstes für DIT?

Unser Ethos bei WhatsApp war es immer, einen einfachen, zuverlässigen Service in großem Maßstab bereitzustellen, der die Privatsphäre der Menschen schützt, die sich für die Nutzung entscheiden. Wir glauben, dass zusätzliche Techniken zur Wahrung der Privatsphäre sowohl zum Zeitpunkt der Erfassung (z. B. lokale differenzierte Privatsphäre) als auch nach der Sammlung (z. B. globale differenzielle Privatsphäre) unsere Datenschutzgarantien weiter stärken können. Es ist ein langer Weg vom Testen dieser Technologie bis zur vollständigen Nutzung ohne Redundanzen, aber wir freuen uns, auf diesem Weg zu sein. Wir freuen uns darauf zu sehen, wie unsere Tests funktionieren und welche notwendigen Verbesserungen vorgenommen werden.

DIT ist Teil einer umfassenderen Initiative auf Facebook zum Aufbau und zur Bereitstellung von Funktionen und Infrastrukturen, die die Privatsphäre der Benutzer weiter verbessern und die Datenerfassung minimieren können. Weitere Informationen zu anderen Technologien zur Wahrung der Privatsphäre in der Entwicklung finden Sie hier Hier.

Comments are closed.