Quali sono i passaggi per la violazione della privacy descritta?
Fondamentalmente ci sono tre parti per ottenere le informazioni descritte nel documento.
- Una parte interessata che registra il traffico in uscita (2)
- Detta parte è in grado di dividere i flussi di traffico (4.1)
- Analizzare i diversi flussi di traffico
- Dispositivo di identificazione (tipo) (4.2)
- Analizzare il modello del dispositivo (5)
Registrazione del traffico in uscita
Mentre l'attaccante è semplicemente assunto sulla carta come prerequisito, questo è già piuttosto un ostacolo.
In particolare, un avversario in questo modello può osservare e registrare tutto il traffico di rete su vasta area, incluso il traffico da e verso i router gateway domestici.
Non sono molti potenziali aggressori. Fondamentalmente, questo è l'ISP che usi per connetterti a Internet, ai vettori WAN e alle agenzie di intelligence interessate. Fortunatamente quello con l'accesso più semplice, il tuo ISP, probabilmente non è interessato poiché non aiuta davvero il loro modello di business. D'altra parte, gli ISP sono quelli che i tribunali possono costringere a registrare e fornire queste informazioni.
Partiamo dal presupposto che gli ISP non sono in genere interessati a eseguire attacchi attivi mirati su singoli utenti.
Pur non essendo interessati a questi attacchi, potrebbero benissimo essere costretti a fornire le informazioni. Naturalmente, ciò dipende dalle leggi del paese in cui operano.
Supponendo che non sia stato ottenuto un tribunale per costringere il proprio ISP o che abbia attirato l'attenzione di un'agenzia di intelligence con le capacità necessarie per registrare il traffico che l'attaccante più probabile in grado di utilizzare gli ulteriori passaggi sarebbe un router domestico compromesso.
Dividere i flussi di traffico
Si presume che la suddivisione in flussi di traffico sia eseguita raggruppandoli per partner di comunicazione esterno, ad esempio i servizi con cui comunicano i dispositivi IoT. Il suddetto attaccante ha ovviamente l'IP di destinazione, dopo che tutte le informazioni sono necessarie per ottenere le informazioni a cui appartengono.
Una buona possibilità che Mawg descrive nella sua risposta è l'uso di un fornitore di servizi VPN. Con l'uso di una VPN, l'ISP o un altro attaccante in grado non è in grado di dedurre l'obiettivo reale della comunicazione poiché ogni comunicazione è indirizzata al fornitore di servizi VPN. Tuttavia, ciò consente a un'altra parte di essere attaccante di questo modello, il provider di servizi VPN.
Utilizzando un router VPN si abilita essenzialmente un'altra parte a essere questo attaccante. Il vantaggio della rete TOR, come menzionato nella risposta di Sylvain, è l'offuscamento dei flussi, ma allo stesso tempo non consente a un altro giocatore di raggiungere il proverbiale man-in-the-middle. Se stai usando TOR avrai bisogno di sfortuna nei nodi TOR o di parti veramente interessate per consentire all'attaccante di identificare i flussi.
Questa sottosezione dell'articolo Wiki descrive le possibilità teoriche di identificare ancora la fonte e l'obiettivo delle comunicazioni TOR. Tuttavia, questi metodi richiedono risorse serie e l'accesso alla struttura di base di Internet, che ci riporta allo stesso gruppo di potenziali aggressori di cui sopra. Tuttavia, avrebbero bisogno di una motivazione ancora maggiore per investire gli sforzi per tracciare quel traffico.
Se VPN con una soluzione su giurisdizioni (continenti o almeno paesi, non contee o simili), sei probabilmente al sicuro dai procedimenti giudiziari.
Sommario:
- Quando si utilizza un provider VPN dedicato, è necessario valutare l'affidabilità di detto provider rispetto al proprio ISP. Questo sposta l'abilità dell'attacco a un'altra parte.
- Quando si utilizza TOR, considerare come funziona e chi possiede (e paga) i nodi di uscita
- Entrambe le soluzioni aggiungono ostacoli significativi nella divisione del flusso di traffico.
- Entrambe le soluzioni renderanno probabilmente i procedimenti giudiziari per rendere inutili i dati in diverse giurisdizioni. 1
Analizzare i diversi flussi di traffico
Questo è in realtà banale per chiunque abbia saltato i primi due ostacoli. A meno che non si disponga di una soluzione fatta in casa, i modelli di traffico di qualsiasi dispositivo IoT possono essere facilmente registrati e successivamente riconosciuti quando il set di dati è sufficiente.
Tuttavia, come descrive Sean nella sua risposta , puoi ancora confondere le acque. Se il dispositivo invia dati di spoofing aggiuntivi o trasmette in blocco dati che non devono essere in tempo reale, l'analisi del modello diventa davvero complicata.
1 non un avvocato