¿Cuáles son los pasos para la fuga de privacidad descritos?
Básicamente, hay tres partes para obtener la información descrita en el documento.
- Una parte interesada que registra el tráfico saliente (2)
- Dicha parte puede dividir los flujos de tráfico (4.1)
- Analizando los diferentes flujos de tráfico
- Dispositivo de identificación (tipo) (4.2)
- Análisis del patrón del dispositivo (5)
Grabar el tráfico saliente
Si bien el atacante simplemente se supone en el documento como requisito previo, este ya es un obstáculo.
Específicamente, un adversario en este modelo puede observar y registrar todo el tráfico de red de área amplia, incluido el tráfico hacia y desde los enrutadores de puerta de enlace de origen.
No son muchos atacantes potenciales. Básicamente, ese es el ISP que usa para conectarse a Internet, los operadores de WAN y las agencias de inteligencia interesadas. Afortunadamente, el que tiene el acceso más fácil, su ISP, probablemente no esté interesado, ya que realmente no ayuda a su modelo de negocio. Por otro lado, los ISP son los que los tribunales pueden obligar a registrar y proporcionar esta información.
Suponemos que los ISP generalmente no están interesados en realizar ataques activos dirigidos a usuarios individuales.
Si bien no están interesados en estos ataques, es muy posible que se vean obligados a proporcionar la información. Por supuesto, eso depende de las leyes del país en el que operan.
Suponiendo que no ha conseguido que un tribunal obligue a su ISP o haya llamado la atención de una agencia de inteligencia con las capacidades necesarias para registrar el tráfico, el atacante más probable que pueda usar los pasos adicionales sería un enrutador doméstico comprometido.
División de flujos de tráfico
Se supone que la división en flujos de tráfico se realiza al agruparlos por el interlocutor externo, por ejemplo, los servicios con los que se comunican los dispositivos IoT. El atacante antes mencionado obviamente tiene la IP de destino, después de que se necesita toda la información para obtener la información a la que pertenecen.
Una buena posibilidad que Mawg describe en su respuesta es el uso de un proveedor de servicios VPN. Con el uso de una VPN, el ISP o el atacante capaz no puede deducir el objetivo real de la comunicación, ya que cada comunicación se dirige al proveedor de servicios VPN. Sin embargo, eso permite que otra parte sea el atacante de este modelo: el proveedor de servicios VPN.
Al usar un enrutador VPN, esencialmente permite que otra parte sea este atacante. La ventaja de la red TOR, como se menciona en la respuesta de Sylvain, es la ofuscación de las transmisiones y, al mismo tiempo, no permite a otro jugador el proverbial hombre en el medio. Si está utilizando TOR, necesitará mucha mala suerte en los nodos TOR o partes realmente interesadas para que el atacante identifique las transmisiones.
Esta subsección del artículo Wiki describe las posibilidades teóricas para identificar aún la fuente y el objetivo de las comunicaciones TOR. Sin embargo, estos métodos requieren recursos serios y acceso a la estructura básica de Internet, lo que nuevamente nos lleva de vuelta al mismo grupo de posibles atacantes que los mencionados anteriormente. Sin embargo, necesitarían aún más motivación para invertir el esfuerzo para rastrear ese tráfico.
Si tiene una VPN con cualquiera de las soluciones en jurisdicciones (continentes o al menos países, no condados o similares), es probable que esté a salvo de los procedimientos judiciales.
Resumen:
- Al usar un proveedor de VPN dedicado, debe sopesar la confiabilidad de dicho proveedor en comparación con su propio ISP. Esto simplemente mueve la capacidad de ataque a otra parte.
- Al usar TOR, considere cómo funciona y quién posee (y paga) los nodos de salida
- Cualquiera de las soluciones agrega obstáculos importantes para dividir el flujo de tráfico.
- Cualquiera de las soluciones probablemente hará que los procedimientos judiciales hagan que los datos sean inútiles al abarcar varias jurisdicciones. 1
Analizando los diferentes flujos de tráfico
Esto es realmente trivial para cualquiera que haya superado los dos primeros obstáculos. A menos que tenga una solución casera, los patrones de tráfico de cualquier dispositivo IoT pueden registrarse fácilmente y luego reconocerse cuando el conjunto de datos es suficiente.
Sin embargo, como Sean describe en su respuesta , aún puede enturbiar las aguas. Si su dispositivo envía datos de falsificación adicionales o datos de transmisión masiva que no tienen que ser en tiempo real, el análisis de patrones se vuelve realmente complicado.
1 no es abogado