¿Cómo puedo evitar que mi dispositivo pierda datos confidenciales a través de las huellas digitales del tráfico?


8

De acuerdo con el reciente artículo A Smart Home is No Castle: Vulnerabilidades de privacidad del tráfico cifrado de IoT , muchos patrones de conexión inteligente pueden 'tomar huellas digitales' de muchos dispositivos domésticos inteligentes. Dado que la mayoría de los dispositivos se conectan a un pequeño conjunto de URL cuando se invocan, es posible que un atacante (o un ISP hostil) determine cuándo usar cada dispositivo.

Por ejemplo, rastrearon el tráfico que se dirige a los servidores de Alexa desde un enrutador doméstico (las URL que usaron están en la Figura 1 en el documento):

Patrón de tráfico de Alexa

También muestran que se puede usar un principio similar para determinar cuándo se usa un monitor de sueño (y, por lo tanto, cuándo se despierta / se va a dormir), o cuándo se activa un interruptor inteligente.

Claramente, es inquietante que pueda obtener tanta información de un dispositivo, a pesar de estar encriptado. Parece más difícil obtener mucha información del tráfico de la computadora, porque los servidores a los que se accede son mucho más diversos, pero para un dispositivo IoT que solo 'llama a casa' a un servidor específico, parece fácil rastrear qué dispositivo se usó y cuándo.

Dado que muchos países almacenan metadatos como este, es factible que puedan usar este método ellos mismos para determinar su actividad, y la misma cantidad de datos se filtraría a cualquier atacante a nivel de red.

¿Hay alguna manera de evitar que el tráfico se tome las huellas digitales de esta manera, o al menos para reducir la cantidad de datos sensibles que se pueden extraer?

Respuestas:


4

¿Cuáles son los pasos para la fuga de privacidad descritos?

Básicamente, hay tres partes para obtener la información descrita en el documento.

  1. Una parte interesada que registra el tráfico saliente (2)
  2. Dicha parte puede dividir los flujos de tráfico (4.1)
  3. Analizando los diferentes flujos de tráfico
    • Dispositivo de identificación (tipo) (4.2)
    • Análisis del patrón del dispositivo (5)

Grabar el tráfico saliente

Si bien el atacante simplemente se supone en el documento como requisito previo, este ya es un obstáculo.

Específicamente, un adversario en este modelo puede observar y registrar todo el tráfico de red de área amplia, incluido el tráfico hacia y desde los enrutadores de puerta de enlace de origen.

No son muchos atacantes potenciales. Básicamente, ese es el ISP que usa para conectarse a Internet, los operadores de WAN y las agencias de inteligencia interesadas. Afortunadamente, el que tiene el acceso más fácil, su ISP, probablemente no esté interesado, ya que realmente no ayuda a su modelo de negocio. Por otro lado, los ISP son los que los tribunales pueden obligar a registrar y proporcionar esta información.

Suponemos que los ISP generalmente no están interesados ​​en realizar ataques activos dirigidos a usuarios individuales.

Si bien no están interesados ​​en estos ataques, es muy posible que se vean obligados a proporcionar la información. Por supuesto, eso depende de las leyes del país en el que operan.

Suponiendo que no ha conseguido que un tribunal obligue a su ISP o haya llamado la atención de una agencia de inteligencia con las capacidades necesarias para registrar el tráfico, el atacante más probable que pueda usar los pasos adicionales sería un enrutador doméstico comprometido.

División de flujos de tráfico

Se supone que la división en flujos de tráfico se realiza al agruparlos por el interlocutor externo, por ejemplo, los servicios con los que se comunican los dispositivos IoT. El atacante antes mencionado obviamente tiene la IP de destino, después de que se necesita toda la información para obtener la información a la que pertenecen.

Una buena posibilidad que Mawg describe en su respuesta es el uso de un proveedor de servicios VPN. Con el uso de una VPN, el ISP o el atacante capaz no puede deducir el objetivo real de la comunicación, ya que cada comunicación se dirige al proveedor de servicios VPN. Sin embargo, eso permite que otra parte sea el atacante de este modelo: el proveedor de servicios VPN.

Al usar un enrutador VPN, esencialmente permite que otra parte sea este atacante. La ventaja de la red TOR, como se menciona en la respuesta de Sylvain, es la ofuscación de las transmisiones y, al mismo tiempo, no permite a otro jugador el proverbial hombre en el medio. Si está utilizando TOR, necesitará mucha mala suerte en los nodos TOR o partes realmente interesadas para que el atacante identifique las transmisiones.

Esta subsección del artículo Wiki describe las posibilidades teóricas para identificar aún la fuente y el objetivo de las comunicaciones TOR. Sin embargo, estos métodos requieren recursos serios y acceso a la estructura básica de Internet, lo que nuevamente nos lleva de vuelta al mismo grupo de posibles atacantes que los mencionados anteriormente. Sin embargo, necesitarían aún más motivación para invertir el esfuerzo para rastrear ese tráfico.

Si tiene una VPN con cualquiera de las soluciones en jurisdicciones (continentes o al menos países, no condados o similares), es probable que esté a salvo de los procedimientos judiciales.

Resumen:

  • Al usar un proveedor de VPN dedicado, debe sopesar la confiabilidad de dicho proveedor en comparación con su propio ISP. Esto simplemente mueve la capacidad de ataque a otra parte.
  • Al usar TOR, considere cómo funciona y quién posee (y paga) los nodos de salida
  • Cualquiera de las soluciones agrega obstáculos importantes para dividir el flujo de tráfico.
  • Cualquiera de las soluciones probablemente hará que los procedimientos judiciales hagan que los datos sean inútiles al abarcar varias jurisdicciones. 1

Analizando los diferentes flujos de tráfico

Esto es realmente trivial para cualquiera que haya superado los dos primeros obstáculos. A menos que tenga una solución casera, los patrones de tráfico de cualquier dispositivo IoT pueden registrarse fácilmente y luego reconocerse cuando el conjunto de datos es suficiente.

Sin embargo, como Sean describe en su respuesta , aún puede enturbiar las aguas. Si su dispositivo envía datos de falsificación adicionales o datos de transmisión masiva que no tienen que ser en tiempo real, el análisis de patrones se vuelve realmente complicado.


1 no es abogado


7

Si el servicio que utiliza puede tolerar cierta latencia, enrutar el tráfico de su dispositivo a través de la red TOR haría imposible determinar la dirección de destino para su ISP, y la dirección de origen (IP de origen) imposible de determinar para el ISP del servidor El dispositivo se está comunicando con.

Si solo tiene un dispositivo en su hogar, su ISP podrá observar fácilmente los patrones de tráfico. Para evitar eso, la caja que utiliza como entrada del túnel TOR para su dispositivo también podría actuar como un relé TOR (nodo "medio"). Luego, el tráfico que entra y sale de su caja hará que el tráfico que genera su dispositivo sea más difícil de aislar.


5

Para los dispositivos que son particularmente sensibles, una buena manera de evitar que alguien espíe el patrón de conexión es generar datos falsos o sesgar intencionalmente los tiempos de conexión (si no es necesario cargar los datos tan pronto como se generan).

Es importante destacar que necesitaría usar tamaños de carga útil estáticos, o generar también cargas útiles de tamaño plausible para los datos ficticios.

Aunque el dispositivo en cuestión lo realiza mejor, es posible que pueda generar un tráfico suficientemente similar desde un segundo dispositivo en su red (ya sea un SBC, o un segundo rastreador de sueño o lo que sea).

Fundamentalmente, si sus datos son confidenciales, alguien atacará la parte más débil de la cadena, y ese puede no ser el transporte más adelante.


¿Cómo va a reaccionar el destinatario de los datos? Si no desea que alguien conozca sus patrones de sueño monitoreando su tráfico al sitio del monitor de sueño, y si comienza a generar datos falsos para ocultarlo, tendrá que enviar datos falsos al sitio del monitor de sueño real (en todos los casos, tendrás que enviar los datos falsos al sitio real ... ¿cómo van a reaccionar cuando esta práctica se vuelva popular?
dice Mawg reinstalar a Monica el

1
@Mawg, supongo que los datos falsos son más probables como un enfoque desde la perspectiva del desarrollador donde controlas tanto el dispositivo de borde como el backend.
Helmar

Estoy de acuerdo, pero el único ejemplo en la pregunta es un monitor de sueño (presumiblemente comercial), y el artículo al que se hace referencia parece referirse a dispositivos comerciales.
Mawg dice que reinstalar a Monica el

@Mawg, suponiendo que el desarrollador olvidó implementar esta característica, seguramente no hay nada de qué preocuparse. A menos que quieran más mala publicidad ... Tal vez incluso tengan https: // en la misma dirección, cuando podrían no darse cuenta.
Sean Houlihane

¿Seguramente todos quieren mala publicidad? ¿De qué otra manera puede explicar las infracciones de datos repetidas? El sentido común indicaría que si veo a otra persona ser víctima de una violación masiva de datos, reforzaré mi propia seguridad, no dejaré los detalles del usuario, incluidos los números de tarjeta de crédito y las contraseñas de texto sin formato, en lugares de acceso público. Tales infracciones ocurren con regularidad monótona. Ergo, que no quiere mala publicidad. Demostrando de Quoe Erat
Mawg dice que reinstalar a Monica el

4

Si bien me gusta el uso de TOR, es posible que no pueda configurar todos los dispositivos para usarlo.

La forma más sencilla sería hacer algo en el enrutador, donde todo el tráfico, desde todos los dispositivos, entra y sale de su casa.

Recomendaría un enrutador VPN . Esto cifrará todos los datos que salen de su hogar, de modo que nadie, ni siquiera su ISP, pueda ver su destino. Los datos viajan, con destino cifrado, al servidor VPN, que luego lo descifra y enruta los datos por usted, enviando cualquier respuesta cifrada.

Hay un montón de ellos en Amazon. Aquí hay uno por $ 58 .

Qué hace este producto

El enrutador VPN de banda ancha SafeStream Gigabit de TP-LINK TL-R600VPN admite conexiones Gigabit Ethernet para puertos WAN y LAN, lo que garantiza una conectividad por cable de alta velocidad. También integra múltiples protocolos VPN y capacidades VPN de alta seguridad para permitir las conexiones remotas de los empleados a su oficina principal como si estuvieran en la oficina. Además, las abundantes estrategias de seguridad de TL-R600VPN como SPI Firewall, DoS Defense y IP-MAC Binding ayudan a proteger su red contra los ataques más conocidos. TL-R600VPN es una solución ideal para pequeñas oficinas que necesitan soluciones VPN rentables y confiables.

Capacidades de VPN de alta seguridad

TL-R600VPN es compatible con los protocolos IPsec y PPTP VPN y también puede manejar el tráfico de paso IPsec / PPTP / L2TP. El rendimiento máximo puede alcanzar 20 Mbps. También presenta un motor VPN basado en hardware incorporado que permite que el enrutador admita y administre hasta 20 conexiones IPsec LAN a LAN y 16 conexiones VPN PPTP. Las características avanzadas de VPN incluyen:

DES/3DES/AES128/AES192/AES256 encryption
MD5/SHA1 authentication
Manual/IKE key management
Main/Aggressive negotiation modes

Abundantes características de seguridad

Para la defensa contra amenazas externas, TL-R600VPN presenta la función SPI Firewall. Además, puede detectar y bloquear automáticamente ataques de denegación de servicio (DoS) como inundación TCP / UDP / ICMP, ping de muerte y otras amenazas relacionadas. Además, este enrutador proporciona funciones de filtrado de nombres de dominio / IP / MAC, que evitan con fuerza los ataques de intrusos y virus.

Para aplicaciones como FTP, TFTP, H.323 y RTSP que no son bien compatibles con NAT, TL-R600VPN ofrece a los administradores una activación de un clic de las opciones ALG correspondientes a las aplicaciones mencionadas.

ingrese la descripción de la imagen aquí ingrese la descripción de la imagen aquí

No está claro si tiene que pagar por el uso del servidor VPN. Si lo hace, también hay un enrutador que admite TOR por $ 99.99 (solo imagine lo que hace con ese centavo extra ;-) Debo admitir que uno se ve bien. - lea la especificación completa, que es demasiado extensa para citar aquí.


1
La VPN es solo otra capa de cifrado u ofuscación. El ISP seguirá transportando los datos, por lo que el análisis de patrones del tráfico encriptado "solo" se vuelve un poco más complicado.
Helmar

1
Por supuesto, los aspectos 4.1 / 4.2 del documento pueden mitigarse mucho con su enfoque.
Helmar

1
Tienes toda la razón y usar una VPN es la mejor opción para engañar a alguien que lee tu tráfico saliente. Sin embargo, el documento asume explícitamente un atacante con capacidades de un ISP. Ese ya es un atacante bastante capaz. El principal inconveniente de los servicios VPN es que en realidad son objetivos dignos para atacantes capaces. Es probable que todos los fantasmas de tres letras no estén muy interesados ​​en una persona común. En un centro de tráfico de datos de personas conscientes de la seguridad, eso es más probable. (Tenga en cuenta que esto no es un llamado a una menor conciencia de seguridad;))
Helmar

1
"Específicamente, un adversario en este modelo puede observar y registrar todo el tráfico de red de área amplia, incluido el tráfico hacia y desde los enrutadores de puerta de enlace de origen". La grabación de todo el tráfico de red de área amplia es un poco vago, pero básicamente asume la capacidad de registrar todo su tráfico e identificar al interlocutor. Un ISP tiene que conocer al socio de comunicación, técnicamente no funciona de otra manera. No puede enviar paquetes sin destinatarios. Su solución VPN simplemente agrupa todo el tráfico a un destinatario. Eso hace que la identificación de las transmisiones sea mucho más complicada. (1/2)
Helmar

1
Si el proveedor de VPN tiene el mismo ISP, el ISP podría igualar el tráfico a través de ese punto, haciendo que el uso de la VPN sea menos efectivo. Aún así, el ISP necesitaba estar realmente interesado, o forzado legalmente. (2/2)
Helmar
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.