去中心化接触追踪协议:原理、安全与应用
1. TCN 协议的安全与架构分析
1.1 TCN 协议的安全漏洞
TCN 协议存在多种安全漏洞,具体如下:
| 攻击类型 | 描述 |
| ---- | ---- |
| 后端假冒攻击 | 与大多数去中心化协议(如苹果 - 谷歌框架、DP3T、东海岸 PACT 等)一样,TCN 也容易受到此类攻击。 |
| 服务器数据泄露 | 其受攻击方式与东海岸 PACT 类似。 |
| 重放攻击 | 受攻击方式与东海岸 PACT 类似。 |
| 中继攻击 | 这种攻击是可行的。 |
| 用户去匿名化 | 受攻击方式与东海岸 PACT 类似。 |
| 反向女巫攻击 | 与大多数去中心化协议一样,TCN 也容易受到此类攻击。 |
| 胁迫威胁 | 与大多数去中心化协议一样,TCN 也容易受到此类攻击。 |
| 地址和共享遗留攻击 | TCN 容易受到这两种攻击,相关规范也提到了这些可能性。 |
| 其他 | 有可能发生,与苹果 - 谷歌框架的分析情况相同。 |
1.2 TCN 协议安全方面的开放领域
除了上述攻击漏洞外,TCN 协议在安全方面还有一些开放领域:
- 未提及不同层(API 层、加密层和 BLE 层)的职责区分。
- 在联合服务器系统中,后端之间如何通信没有明确规范。
- 虽然对跨平台使用有详细说明,但没有关于跨应用使用的指南或经验分享。
- 通过卫生当局进行报告阶段的验证没有得到足够解释。
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



