Querry Tracking Attack

Một phần của tài liệu một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs (Trang 58)

r

2.4.3.1 Querry Tracking Attack

Một câu truy vấn cơ bản bao gồm các thuộc tính cơ bản về ngƣời dùng (định danh, vị trí,…) và các thuộc tính về dịch vụ. Để che dấu những thông tin của ngƣời dùng, nhiều thuật toán cũng nhƣ giải pháp đƣợc áp dụng trong đó chủ yếu là sử dụng location k-anonymity và những cải tiến của phƣơng pháp đó.

Hầu hết những nghiên cứu đã có đều tập trung vào thiết kế một giải thuật cloaking hiệu quả để đạt đƣợc location k-anonymity. Ý tƣởng của location k- anonymity nhằm dấu đi user thực sự trong số những user khác hay kẻ tấn công không biết ai trong số k ngƣời dùng là ngƣời đã gửi yêu cầu dịch vụ. Để làm đƣợc điều này ngƣời ta sử dụng các cloaking regions (Interval Cloak, CliqueCloak, Uncertainty Cloaking,…).

Tuy nhiên những giải thuật k-anonymity có thể thất bại nếu kẻ tấn công dùng các kiểu tấn công sau:

Query sampling attacks Query homogeneity attacks Query tracking attacks

A. Query sampling attacks

Nhƣ đã đề cập ở phần Location distribution attack, trong nhiều trƣờng hợp khi sự phân bố của user không đồng đề

. Kẻ tấn công có thể dùng query sampling attack để tìm ra vị trí của user gửi yêu cầu.

B. Query homogeneity attacks

Chiến lƣợc tấn công này thƣờng đƣợc áp dụng khi kẻ tấn công biết những thông tin nền, hay một vài thông tin về profile của user (background knowlegde) và dựa trên tập các câu truy vấn để có thể suy ra những thông tin nhạy cảm.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/

Hình 2-29: Bảng thông tin cư dân Hình 2-30: Bảng thông tin suy đoán

Ví dụ: Giả sử cho bảng thông tin về những cƣ dân trong một vùng nhƣ Hình 2-29. Trong đó A và B là những ngƣời hàng xóm. B bị bệnh đƣợc cấp cứu vào bệnh viện. Và A muốn biết B bị căn bệnh gì. Nhờ vào bảng thông tin những bệnh nhân nội trú tại bệnh viện đã đƣợc xử lý đảm bảo 4-knonymity (Hình 2-28). A biết đƣợc những thông tin của B là 31 tuổi, zip code 13053, nhƣ vậy thông tin về B nằm trong nhóm các dòng 9, 10, 11, 12. Dễ thấy rằng tất cả các bệnh nhân này đều bị ung thƣ. Vậy B bị ung thƣ.

C. Query tracking attacks

Với mô hình tấn công bằng cách theo dõi các câu truy vấn (query tracking attack model) những kẻ tấn công có thể dựa trên chuỗi những câu truy vấn liên tục để có thể lấy những thông tin quan trọng từ ngƣời dùng nhƣ định danh, sở thích cùng những thông tin nhạy cảm khác. Ngay cả khi ngƣời dùng đã sử dụng những tên giả, biệt hiệu (pseudonym).

Mô hình tấn công dựa trên theo dõi câu truy vấn thƣờng đƣợc sử dụng khi:

Thông tin về vị trí hay câu truy vấn đƣợc cập nhật liên tục.

Cùng một pseudonym đƣợc sử dụng trong nhiều lần cập nhật liên tục.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/ Kẻ tấn công biết về thông tin về vị trí của ngƣời dùng.

Một phần của tài liệu một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs (Trang 58)

Tải bản đầy đủ (PDF)

(86 trang)