描述的隐私泄漏的步骤是什么?
获取论文中描述的信息基本上分为三个部分。
- 记录传出流量的相关方 (2)
- 所述一方能够拆分流量流(4.1)
- 分析不同的交通流
- 识别装置(类型) (4.2)
- 分析设备模式 (5)
记录传出流量
虽然在论文中简单地假设攻击者是先决条件,但这已经是一个很大的障碍。
具体来说,该模型中的对手可以观察和记录所有广域网流量,包括进出家庭网关路由器的流量。
这不是很多潜在的攻击者。基本上,这就是您用来连接到 Internet、WAN 运营商和感兴趣的情报机构的 ISP。值得庆幸的是,最容易访问的 ISP 可能不感兴趣,因为它并没有真正帮助他们的商业模式。另一方面,ISP 是法院可以强制记录和提供这些信息的人。
我们假设 ISP 通常对对个人用户进行有针对性的主动攻击不感兴趣。
虽然对这些攻击不感兴趣,但他们很可能被迫提供信息。当然,这取决于他们经营所在国家/地区的法律。
假设您没有得到法院强制要求您的 ISP 或引起情报机构的注意,该情报机构具有记录流量的必要能力,那么可以使用进一步步骤的最有可能的攻击者将是受损的家用路由器。
拆分交通流
假设流量流的拆分是通过外部通信伙伴将它们分组来执行的,例如物联网设备与之通信的服务。前面提到的攻击者显然拥有目标IP,毕竟要获取他们所属的信息需要所有信息。
Mawg 在他的回答中描述的一个很好的可能性是使用 VPN 服务提供商。通过使用 VPN,ISP 或其他有能力的攻击者无法推断出通信的实际目标,因为每次通信都在 VPN 服务提供商处进行寻址。但是,这使得另一方成为此模型的攻击者——VPN 服务提供商。
通过使用 VPN 路由器,您实际上可以让另一方成为此攻击者。Sylvain 的回答中提到的TOR 网络的优势是对流的混淆,同时不会让另一个玩家成为众所周知的中间人。如果您正在使用 TOR,您将需要在 TOR 节点或真正感兴趣的各方中运气不佳才能使攻击者能够识别流。
这个Wiki 文章小节描述了仍然识别 TOR 通信的来源和目标的理论可能性。尽管如此,这些方法需要大量的资源和对基本 Internet 结构的访问,这又使我们回到了与之前提到的同一组潜在攻击者。但是,他们需要更多的动力来投入精力来跟踪流量。
如果您在司法管辖区(大陆或至少国家,而不是县等)上使用任一解决方案进行 VPN,您可能不会受到法庭诉讼。
概括:
- 使用专用 VPN 提供商时,您必须权衡该提供商与您自己的 ISP 的可信度。这只是将攻击能力转移到另一方。
- 使用 TOR 时,请考虑它的工作原理以及谁拥有(并支付)出口节点
- 这两种解决方案都在拆分流量流方面增加了重大障碍。
- 当跨越多个司法管辖区时,这两种解决方案都可能使法院诉讼程序使数据无用。1
分析不同的交通流
对于跳过前两个障碍的人来说,这实际上是微不足道的。除非您有自制的解决方案,否则任何物联网设备的流量模式都可以轻松记录下来,然后在数据集充足时进行识别。
但是,正如肖恩在他的回答中所描述的那样,您仍然可以将水搅浑。如果您的设备发送额外的欺骗数据或批量传输不一定是实时的数据,则模式分析会变得非常复杂。
1 不是律师