如何防止我的设备通过流量指纹识别泄露敏感数据?

物联网 隐私 https tls
2021-06-09 02:04:23

根据最近的论文A Smart Home is No Castle: Privacy Vulnerabilities of Encrypted IoT Traffic,许多智能家居设备可以通过它们的连接模式“指纹”。由于大多数设备在调用时连接到一小组 URL,因此攻击者(或不友好的 ISP)可能会确定您何时使用每个设备。

例如,他们跟踪了从家用路由器到 Alexa 服务器的流量(他们使用的 URL 在论文中的图 1 中):

Alexa 流量模式

他们还表明,类似的原理可用于确定何时使用睡眠监视器(以及何时醒来/进入睡眠状态),或何时切换智能开关。

显然,尽管设备已加密,但您仍然可以从设备中获取如此多的信息,这令人不安。从计算机流量中获取大量信息似乎更难,因为访问的服务器更加多样化,但对于仅“呼叫”特定服务器的物联网设备,跟踪使用哪个设备以及何时使用似乎很容易。

由于许多国家/地区存储此类元数据,因此他们自己可以使用这种方法来确定您的活动,并且相同数量的数据会泄露给任何网络级攻击者。

有什么方法可以防止流量以这种方式被指纹识别,或者至少可以减少可以提取的敏感数据量?

4个回答

如果您使用的服务可以容忍一些延迟,那么通过 TOR 网络路由您的设备流量将使您的 ISP 无法确定目标地址,并且无法为您的服务器的 ISP 确定源地址(归属 IP)。设备正在通信。

如果您家中只有一台设备,您的 ISP 仍然可以轻松观察到流量模式。为了防止这种情况,您用作设备的 TOR 隧道入口的盒子也可以充当 TOR 中继(“中间”节点)。然后,进出您的盒子的流量将使您的设备产生的流量更难隔离。

对于特别敏感的设备,防止有人窥探连接模式的一个好方法是生成欺骗数据,或故意扭曲连接时间(如果数据不需要在生成后立即上传)。

重要的是,您需要使用静态有效载荷大小,或者也为虚拟数据生成合理大小的有效载荷。

尽管这最好由相关设备执行,但您可能能够从网络中的第二个设备(SBC 或第二个睡眠跟踪器或其他设备)生成足够相似的流量。

从根本上说,如果你的数据是敏感的,有人会攻击链中最薄弱的部分,而这可能不是以后的传输。

描述的隐私泄漏的步骤是什么?

获取论文中描述的信息基本上分为三个部分。

  1. 记录传出流量的相关方 (2)
  2. 所述一方能够拆分流量流(4.1)
  3. 分析不同的交通流
    • 识别装置(类型) (4.2)
    • 分析设备模式 (5)

记录传出流量

虽然在论文中简单地假设攻击者是先决条件,但这已经是一个很大的障碍。

具体来说,该模型中的对手可以观察和记录所有广域网流量,包括进出家庭网关路由器的流量。

这不是很多潜在的攻击者。基本上,这就是您用来连接到 Internet、WAN 运营商和感兴趣的情报机构的 ISP。值得庆幸的是,最容易访问的 ISP 可能不感兴趣,因为它并没有真正帮助他们的商业模式。另一方面,ISP 是法院可以强制记录和提供这些信息的人。

我们假设 ISP 通常对对个人用户进行有针对性的主动攻击不感兴趣。

虽然对这些攻击不感兴趣,但他们很可能被迫提供信息。当然,这取决于他们经营所在国家/地区的法律。

假设您没有得到法院强制要求您的 ISP 或引起情报机构的注意,该情报机构具有记录流量的必要能力,那么可以使用进一步步骤的最有可能的攻击者将是受损的家用路由器。

拆分交通流

假设流量流的拆分是通过外部通信伙伴将它们分组来执行的,例如物联网设备与之通信的服务。前面提到的攻击者显然拥有目标IP,毕竟要获取他们所属的信息需要所有信息。

Mawg 在他的回答中描述的一个很好的可能性是使用 VPN 服务提供商。通过使用 VPN,ISP 或其他有能力的攻击者无法推断出通信的实际目标,因为每次通信都在 VPN 服务提供商处进行寻址。但是,这使得另一方成为此模型的攻击者——VPN 服务提供商。

通过使用 VPN 路由器,您实际上可以让另一方成为此攻击者。Sylvain 的回答中提到TOR 网络的优势是对流的混淆,同时不会让另一个玩家成为众所周知的中间人。如果您正在使用 TOR,您将需要在 TOR 节点或真正感兴趣的各方中运气不佳才能使攻击者能够识别流。

这个Wiki 文章小节描述了仍然识别 TOR 通信的来源和目标的理论可能性。尽管如此,这些方法需要大量的资源和对基本 Internet 结构的访问,这又使我们回到了与之前提到的同一组潜在攻击者。但是,他们需要更多的动力来投入精力来跟踪流量。

如果您在司法管辖区(大陆或至少国家,而不是县等)上使用任一解决方案进行 VPN,您可能不会受到法庭诉讼。

概括:

  • 使用专用 VPN 提供商时,您必须权衡该提供商与您自己的 ISP 的可信度。这只是将攻击能力转移到另一方。
  • 使用 TOR 时,请考虑它的工作原理以及谁拥有(并支付)出口节点
  • 这两种解决方案都在拆分流量流方面增加了重大障碍。
  • 当跨越多个司法管辖区时,这两种解决方案都可能使法院诉讼程序使数据无用。1

分析不同的交通流

对于跳过前两个障碍的人来说,这实际上是微不足道的。除非您有自制的解决方案,否则任何物联网设备的流量模式都可以轻松记录下来,然后在数据集充足时进行识别。

但是,正如肖恩在他的回答中所描述的那样,您仍然可以将水搅浑。如果您的设备发送额外的欺骗数据或批量传输不一定是实时的数据,则模式分析会变得非常复杂。


1 不是律师

虽然我喜欢使用 TOR,但您可能无法配置每个设备来使用它。

最简单的方法是在路由器上做一些事情,所有流量,来自所有设备,进出你的房子。

我会推荐一个VPN 路由器这将加密所有离开您家的数据,这样任何人,即使是您的 ISP,也无法看到其目的地。数据与加密目的地一起传输到 VPN 服务器,然后 VPN 服务器将其解密并为您路由数据,发送加密的任何响应。

亚马逊上有很多。这是一个 58 美元

这个产品有什么作用

TP-LINK 的 SafeStream 千兆宽带 VPN 路由器 TL-R600VPN 支持 WAN 和 LAN 端口的千兆以太网连接,从而保证高速有线连接。它还集成了多种 VPN 协议和高安全性 VPN 功能,使员工能够像在办公室一样远程连接到他们的主办公室。此外,TL-R600VPN 丰富的安全策略,如 SPI 防火墙、DoS 防御和 IP-MAC 绑定,有助于保护您的网络免受大多数已知攻击。TL-R600VPN 是需要经济高效且可靠的 VPN 解决方案的小型办公室的理想解决方案。

高安全性 VPN 功能

TL-R600VPN 支持 IPsec 和 PPTP VPN 协议,也可以处理 IPsec/PPTP/L2TP 直通流量。最大吞吐量可达20Mbps。它还具有内置的基于硬件的 VPN 引擎,允许路由器支持和管理多达 20 个 LAN 到 LAN IPsec 和 16 个 PPTP VPN 连接。高级 VPN 功能包括:

DES/3DES/AES128/AES192/AES256 encryption
MD5/SHA1 authentication
Manual/IKE key management
Main/Aggressive negotiation modes

丰富的安全功能

为了防御外部威胁,TL-R600VPN 具有 SPI 防火墙功能。此外,它还可以自动检测和阻止拒绝服务 (DoS) 攻击,例如 TCP/UDP/ICMP Flooding、Ping of Death 和其他相关威胁。此外,该路由器还提供IP/MAC/域名过滤功能,可有效防止入侵者和病毒的攻击。

对于 FTP、TFTP、H.323 和 RTSP 等与 NAT 不兼容的应用程序,TL-R600VPN 为管理员提供了与上述应用程序对应的 ALG 选项的一键激活。

在此处输入图片说明 在此处输入图片说明

目前尚不清楚您是否需要为使用 VPN 服务器付费。如果你这样做了,还有一个支持 TOR 的路由器,价格为 99.99 美元(想象一下你用那额外的一分钱做了什么;-)我必须承认,那个看起来不错。- 阅读完整的规范,内容过于广泛,无法在此处引用。