Come posso impedire al mio dispositivo di perdere dati sensibili attraverso l'impronta digitale del traffico?


8

Secondo il recente articolo A Smart Home is No Castle: vulnerabilità della privacy del traffico IoT crittografato , molti dispositivi di casa intelligente possono essere "impronte digitali" dai loro schemi di connessione. Poiché la maggior parte dei dispositivi si connette a un piccolo set di URL quando vengono invocati, è possibile per un utente malintenzionato (o un ISP ostile) determinare quando si utilizza ciascun dispositivo.

Ad esempio, hanno monitorato il traffico diretto ai server Alexa da un router di casa (gli URL utilizzati sono nella Figura 1 nel documento):

Alexa Traffic Pattern

Mostrano anche che un principio simile può essere usato per determinare quando viene utilizzato un monitor del sonno (e quindi quando ti svegli / vai a dormire) o quando viene attivato un interruttore intelligente.

Chiaramente, è inquietante che tu possa ottenere così tante informazioni da un dispositivo, nonostante sia crittografato. Sembra più difficile ottenere molte informazioni dal traffico dei computer, perché i server a cui si accede sono molto più diversi, ma per un dispositivo IoT che "chiama solo casa" a un server specifico, sembra facile tracciare quale dispositivo è stato utilizzato e quando.

Poiché molti paesi archiviano metadati come questo, è possibile utilizzare questo metodo da soli per determinare l'attività dell'utente e la stessa quantità di dati verrebbe divulgata a qualsiasi utente malintenzionato a livello di rete.

Esistono modi per impedire l'impronta digitale del traffico in questo modo o almeno per ridurre la quantità di dati sensibili che possono essere estratti?

Risposte:


4

Quali sono i passaggi per la violazione della privacy descritta?

Fondamentalmente ci sono tre parti per ottenere le informazioni descritte nel documento.

  1. Una parte interessata che registra il traffico in uscita (2)
  2. Detta parte è in grado di dividere i flussi di traffico (4.1)
  3. Analizzare i diversi flussi di traffico
    • Dispositivo di identificazione (tipo) (4.2)
    • Analizzare il modello del dispositivo (5)

Registrazione del traffico in uscita

Mentre l'attaccante è semplicemente assunto sulla carta come prerequisito, questo è già piuttosto un ostacolo.

In particolare, un avversario in questo modello può osservare e registrare tutto il traffico di rete su vasta area, incluso il traffico da e verso i router gateway domestici.

Non sono molti potenziali aggressori. Fondamentalmente, questo è l'ISP che usi per connetterti a Internet, ai vettori WAN e alle agenzie di intelligence interessate. Fortunatamente quello con l'accesso più semplice, il tuo ISP, probabilmente non è interessato poiché non aiuta davvero il loro modello di business. D'altra parte, gli ISP sono quelli che i tribunali possono costringere a registrare e fornire queste informazioni.

Partiamo dal presupposto che gli ISP non sono in genere interessati a eseguire attacchi attivi mirati su singoli utenti.

Pur non essendo interessati a questi attacchi, potrebbero benissimo essere costretti a fornire le informazioni. Naturalmente, ciò dipende dalle leggi del paese in cui operano.

Supponendo che non sia stato ottenuto un tribunale per costringere il proprio ISP o che abbia attirato l'attenzione di un'agenzia di intelligence con le capacità necessarie per registrare il traffico che l'attaccante più probabile in grado di utilizzare gli ulteriori passaggi sarebbe un router domestico compromesso.

Dividere i flussi di traffico

Si presume che la suddivisione in flussi di traffico sia eseguita raggruppandoli per partner di comunicazione esterno, ad esempio i servizi con cui comunicano i dispositivi IoT. Il suddetto attaccante ha ovviamente l'IP di destinazione, dopo che tutte le informazioni sono necessarie per ottenere le informazioni a cui appartengono.

Una buona possibilità che Mawg descrive nella sua risposta è l'uso di un fornitore di servizi VPN. Con l'uso di una VPN, l'ISP o un altro attaccante in grado non è in grado di dedurre l'obiettivo reale della comunicazione poiché ogni comunicazione è indirizzata al fornitore di servizi VPN. Tuttavia, ciò consente a un'altra parte di essere attaccante di questo modello, il provider di servizi VPN.

Utilizzando un router VPN si abilita essenzialmente un'altra parte a essere questo attaccante. Il vantaggio della rete TOR, come menzionato nella risposta di Sylvain, è l'offuscamento dei flussi, ma allo stesso tempo non consente a un altro giocatore di raggiungere il proverbiale man-in-the-middle. Se stai usando TOR avrai bisogno di sfortuna nei nodi TOR o di parti veramente interessate per consentire all'attaccante di identificare i flussi.

Questa sottosezione dell'articolo Wiki descrive le possibilità teoriche di identificare ancora la fonte e l'obiettivo delle comunicazioni TOR. Tuttavia, questi metodi richiedono risorse serie e l'accesso alla struttura di base di Internet, che ci riporta allo stesso gruppo di potenziali aggressori di cui sopra. Tuttavia, avrebbero bisogno di una motivazione ancora maggiore per investire gli sforzi per tracciare quel traffico.

Se VPN con una soluzione su giurisdizioni (continenti o almeno paesi, non contee o simili), sei probabilmente al sicuro dai procedimenti giudiziari.

Sommario:

  • Quando si utilizza un provider VPN dedicato, è necessario valutare l'affidabilità di detto provider rispetto al proprio ISP. Questo sposta l'abilità dell'attacco a un'altra parte.
  • Quando si utilizza TOR, considerare come funziona e chi possiede (e paga) i nodi di uscita
  • Entrambe le soluzioni aggiungono ostacoli significativi nella divisione del flusso di traffico.
  • Entrambe le soluzioni renderanno probabilmente i procedimenti giudiziari per rendere inutili i dati in diverse giurisdizioni. 1

Analizzare i diversi flussi di traffico

Questo è in realtà banale per chiunque abbia saltato i primi due ostacoli. A meno che non si disponga di una soluzione fatta in casa, i modelli di traffico di qualsiasi dispositivo IoT possono essere facilmente registrati e successivamente riconosciuti quando il set di dati è sufficiente.

Tuttavia, come descrive Sean nella sua risposta , puoi ancora confondere le acque. Se il dispositivo invia dati di spoofing aggiuntivi o trasmette in blocco dati che non devono essere in tempo reale, l'analisi del modello diventa davvero complicata.


1 non un avvocato


7

Se il servizio che usi può tollerare un po 'di latenza, l'instradamento del traffico del tuo dispositivo attraverso la rete TOR renderebbe impossibile determinare l'indirizzo di destinazione per il tuo ISP e l'indirizzo di origine (IP di casa) impossibile da determinare per l'ISP del server il dispositivo sta comunicando.

Se hai un solo dispositivo a casa, i modelli di traffico saranno comunque facilmente osservabili dal tuo ISP. Per evitarlo, la scatola utilizzata come entrata del tunnel TOR per il dispositivo potrebbe fungere anche da relè TOR (nodo "centrale"). Quindi, il traffico in entrata e in uscita dalla tua scatola renderà più difficile isolare il traffico generato dal tuo dispositivo.


5

Per i dispositivi particolarmente sensibili, un buon modo per impedire a qualcuno di curiosare nel modello di connessione è generare dati di spoofing o distorcere intenzionalmente i tempi di connessione (se i dati non devono essere caricati non appena vengono generati).

È importante sottolineare che è necessario utilizzare dimensioni di payload statiche o generare payload di dimensioni plausibili anche per i dati fittizi.

Sebbene ciò venga eseguito al meglio dal dispositivo in questione, potresti essere potenzialmente in grado di generare traffico sufficientemente simile da un secondo dispositivo nella tua rete (o un SBC, o un secondo tracker del sonno o altro).

Fondamentalmente, se i tuoi dati sono sensibili, qualcuno attaccherà la parte più debole della catena e questo potrebbe non essere il trasporto in seguito.


Come reagirà il destinatario dei dati? Se non vuoi che qualcuno conosca i tuoi schemi di sonno monitorando il tuo traffico verso il sito di monitoraggio del sonno e se inizi a generare dati falsi per nasconderli, dovrai inviare dati falsi al sito di monitoraggio del sonno reale (in tutti i casi, dovrai inviare i dati falsi al sito reale .. come reagiranno quando questa pratica diventerà popolare?
Mawg dice di ripristinare Monica il

1
@Mawg, immagino che i dati di spoofing siano più probabili come approccio dal punto di vista dello sviluppatore in cui controlli sia il dispositivo periferico che il backend.
Helmar

Sono d'accordo, ma l'unico esempio nella domanda è un monitor del sonno (presumibilmente commerciale) e l'articolo di riferimento sembra riguardare i dispositivi commerciali.
Mawg dice di ripristinare Monica il

@Mawg, supponendo che lo sviluppatore abbia dimenticato di implementare questa funzione, sicuramente non c'è nulla di cui preoccuparsi. A meno che non vogliano più cattiva pubblicità ... Forse hanno anche https: // sullo stesso indirizzo, quando potrebbero non accorgersene.
Sean Houlihane,

Sicuramente tutti vogliono cattiva pubblicità? In quale altro modo è possibile spiegare ripetute violazioni dei dati? Il buon senso indicherebbe che se vedessi qualcun altro vittima di una massiccia violazione dei dati, rafforzerei la mia sicurezza, non lascerei i dettagli dell'utente, compresi i numeri di carta di credito e le password di testo normale, in luoghi accessibili al pubblico. Tali violazioni si verificano con regolarità monotona. Ergo, essi non vogliono cattiva pubblicità. Quoe Erat Demonstrandum
Mawg dice di reintegrare Monica il

4

Mentre mi piace l'uso di TOR, potresti non essere in grado di configurare tutti i dispositivi per usarlo.

Il modo più semplice sarebbe quello di fare qualcosa sul router, dove tutto il traffico, da tutti i dispositivi, entra ed esce da casa tua.

Consiglierei un router VPN . Ciò crittograferà tutti i dati che escono da casa, in modo che nessuno, anche tu ISP, possa vedere la sua destinazione. I dati viaggiano, con destinazione crittografata, al server VPN, che quindi li decodifica e li instrada per te, inviando tutte le risposte crittografate.

Ce ne sono un sacco su Amazon. Eccone uno per $ 58 .

Cosa fa questo prodotto

Il router VPN a banda larga Gigabit SafeStream di TP-LINK TL-R600VPN supporta connessioni Gigabit Ethernet per porte WAN e LAN, garantendo una connettività cablata ad alta velocità. Integra inoltre più protocolli VPN e funzionalità VPN ad alta sicurezza per consentire le connessioni remote dei dipendenti all'ufficio principale come se fossero in ufficio. Inoltre, le abbondanti strategie di sicurezza di TL-R600VPN come SPI Firewall, DoS Defense e IP-MAC Binding aiutano a proteggere la tua rete dagli attacchi più noti. TL-R600VPN è la soluzione ideale per piccoli uffici che necessitano di soluzioni VPN convenienti e affidabili.

Funzionalità VPN ad alta sicurezza

TL-R600VPN supporta i protocolli VPN IPsec e PPTP e può gestire anche il traffico pass-through IPsec / PPTP / L2TP. La velocità massima può raggiungere i 20 Mbps. Dispone inoltre di un motore VPN basato su hardware integrato che consente al router di supportare e gestire fino a 20 connessioni LAN-to-LAN IPsec e 16 connessioni PPTP VPN. Le funzionalità VPN avanzate includono:

DES/3DES/AES128/AES192/AES256 encryption
MD5/SHA1 authentication
Manual/IKE key management
Main/Aggressive negotiation modes

Abbondanti funzionalità di sicurezza

Per la difesa dalle minacce esterne, TL-R600VPN dispone della funzione SPI Firewall. Inoltre, è in grado di rilevare e bloccare automaticamente attacchi Denial of service (DoS) come inondazioni TCP / UDP / ICMP, Ping of Death e altre minacce correlate. Inoltre, questo router offre funzioni di filtraggio dei nomi IP / MAC / Domain, che impediscono con forza attacchi da intrusi e virus.

Per applicazioni come FTP, TFTP, H.323 e RTSP che non sono ben compatibili con NAT, TL-R600VPN offre agli amministratori un'attivazione con un clic delle scelte ALG corrispondenti alle suddette applicazioni.

inserisci qui la descrizione dell'immagine inserisci qui la descrizione dell'immagine

Non è chiaro se si debba pagare per l'utilizzo del server VPN. Se lo fai, c'è anche un router che supporta TOR per $ 99,99 (immagina cosa fai freddo con quel centesimo in più ;-) Devo ammettere che quello ha un bell'aspetto. - leggi la specifica completa, che è troppo ampia per essere citata qui.


1
La VPN è solo un altro livello di crittografia o offuscamento. L'ISP trasporterà comunque i dati, quindi l'analisi dei modelli del traffico crittografato "solo" diventa un po 'più complicata.
Helmar

1
Naturalmente gli aspetti 4.1 / 4.2 del documento possono essere mitigati molto dal vostro approccio.
Helmar

1
Hai assolutamente ragione e l'utilizzo di una VPN è l'opzione migliore per ingannare qualcuno che legge il tuo traffico in uscita. Tuttavia, il documento assume esplicitamente un utente malintenzionato con capacità di un ISP. Questo è già un attaccante abbastanza capace. Lo svantaggio principale dei servizi VPN è che in realtà sono obiettivi meritevoli per attaccanti capaci. Tutti gli spettri di tre lettere probabilmente non saranno molto interessati a una persona normale. In un hub di traffico dati di persone attente alla sicurezza, è più probabile. (Ricorda che questa non è una richiesta di minore consapevolezza della sicurezza;))
Helmar

1
"In particolare, un avversario in questo modello può osservare e registrare tutto il traffico di rete su vasta area, incluso il traffico da e verso i router gateway domestici". La registrazione di tutto il traffico di rete su vasta area è un po 'definita, ma in pratica presuppone la capacità di registrare tutto il traffico e identificare il partner di comunicazione. Un ISP deve conoscere il partner di comunicazione, altrimenti tecnicamente non funziona. Non è possibile inviare pacchi senza destinatari. La tua soluzione VPN raggruppa semplicemente tutto il traffico verso un destinatario. Ciò rende l'identificazione dei flussi molto più complicata. (1/2)
Helmar

1
Se il provider VPN ha lo stesso ISP, l'ISP potrebbe essere in grado di abbinare il traffico attraverso quel punto rendendo meno efficace l'uso della VPN. Tuttavia, l'ISP doveva essere veramente interessato o forzato legalmente. (2/2)
Helmar
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.