Các bước để rò rỉ quyền riêng tư được mô tả là gì?
Về cơ bản có ba phần trong việc lấy thông tin được mô tả trong bài báo.
- Một bên quan tâm ghi lại lưu lượng đi (2)
- Bên cho biết có thể phân chia luồng lưu lượng (4.1)
- Phân tích các luồng lưu lượng khác nhau
- Thiết bị nhận dạng (loại) (4.2)
- Phân tích mẫu thiết bị (5)
Ghi lại lưu lượng đi
Trong khi kẻ tấn công chỉ đơn giản được giả định trong bài báo là điều kiện tiên quyết, điều này đã khá là trở ngại.
Cụ thể, một đối thủ trong mô hình này có thể quan sát và ghi lại tất cả lưu lượng truy cập mạng diện rộng, bao gồm lưu lượng đến và từ các bộ định tuyến cổng nhà.
Đó không phải là rất nhiều kẻ tấn công tiềm năng. Về cơ bản, đó là ISP mà bạn sử dụng để kết nối với Internet, các nhà mạng WAN và các cơ quan tình báo quan tâm. Rất may, người có quyền truy cập dễ dàng nhất, ISP của bạn, có thể không quan tâm vì nó không thực sự giúp ích cho mô hình kinh doanh của họ. Mặt khác, các ISP là những tòa án có thể buộc phải ghi lại và cung cấp những thông tin này.
Chúng tôi giả định rằng các ISP thường không quan tâm đến việc thực hiện các cuộc tấn công chủ động nhắm mục tiêu vào người dùng cá nhân.
Mặc dù không quan tâm đến các cuộc tấn công này, nhưng rất có thể họ buộc phải cung cấp thông tin. Tất nhiên, điều đó phụ thuộc vào luật pháp của quốc gia mà họ hoạt động.
Giả sử bạn chưa nhận được một tòa án để buộc ISP của bạn hoặc thu hút sự chú ý của một cơ quan tình báo với các khả năng cần thiết để ghi lại lưu lượng truy cập mà kẻ tấn công thích nhất có thể sử dụng các bước tiếp theo sẽ là một bộ định tuyến gia đình bị xâm phạm.
Tách luồng giao thông
Việc phân chia thành các luồng lưu lượng được giả định được thực hiện bằng cách nhóm chúng bởi đối tác giao tiếp bên ngoài, ví dụ: các dịch vụ mà các thiết bị IoT giao tiếp. Kẻ tấn công nói trên rõ ràng có IP mục tiêu, sau khi tất cả thông tin là cần thiết để có được thông tin nơi chúng thuộc về.
Một khả năng tốt mà Mawg mô tả trong câu trả lời của mình là việc sử dụng nhà cung cấp dịch vụ VPN. Với việc sử dụng VPN, ISP hoặc kẻ tấn công có khả năng khác không thể suy ra mục tiêu thực sự của giao tiếp vì mọi giao tiếp đều được giải quyết tại nhà cung cấp dịch vụ VPN. Tuy nhiên, điều đó cho phép một bên khác trở thành kẻ tấn công của mô hình này là nhà cung cấp dịch vụ VPN.
Bằng cách sử dụng bộ định tuyến VPN, về cơ bản, bạn cho phép một bên khác trở thành kẻ tấn công này. Ưu điểm của mạng TOR như được đề cập trong câu trả lời của Sylvain là việc xáo trộn các luồng trong khi đồng thời không cho phép người chơi khác trở thành người trung thành. Nếu bạn đang sử dụng TOR, bạn sẽ cần thực sự xui xẻo trong các nút TOR hoặc các bên thực sự quan tâm để cho phép kẻ tấn công xác định luồng.
Tiểu mục Wiki này mô tả các khả năng lý thuyết để vẫn xác định nguồn và mục tiêu của truyền thông TOR. Mặc dù, các phương pháp này đòi hỏi các nguồn lực nghiêm trọng và quyền truy cập vào cấu trúc Internet cơ bản, một lần nữa đưa chúng ta trở lại cùng một nhóm những kẻ tấn công tiềm năng hơn đã đề cập trước đó. Tuy nhiên, họ sẽ cần nhiều động lực hơn nữa để đầu tư nỗ lực theo dõi lưu lượng truy cập đó.
Nếu bạn VPN với một trong hai giải pháp về quyền tài phán (lục địa hoặc ít nhất là các quốc gia, không phải các quận hoặc tương tự), bạn có thể an toàn trước các thủ tục tố tụng tại tòa án.
Tóm lược:
- Khi sử dụng nhà cung cấp VPN chuyên dụng, bạn phải cân nhắc mức độ tin cậy của nhà cung cấp nói trên so với ISP của chính bạn. Điều này chỉ di chuyển khả năng tấn công sang một bên khác.
- Khi sử dụng TOR, hãy xem xét cách thức hoạt động của nó và ai sở hữu (và trả tiền) cho các nút thoát
- Hoặc là giải pháp thêm các rào cản đáng kể trong việc phân chia luồng lưu lượng.
- Một trong hai giải pháp có thể sẽ khiến các thủ tục tố tụng tại tòa án có được dữ liệu vô dụng khi trải qua một số khu vực pháp lý. 1
Phân tích các luồng lưu lượng khác nhau
Điều này thực sự không quan trọng đối với bất kỳ ai đã nhảy qua hai chướng ngại vật đầu tiên. Trừ khi bạn có giải pháp tự tạo, các mẫu lưu lượng của bất kỳ thiết bị IoT nào cũng có thể dễ dàng được ghi lại và sau đó được nhận ra khi bộ dữ liệu đủ.
Tuy nhiên, như Sean mô tả trong câu trả lời của mình, bạn vẫn có thể làm vũng nước. Nếu thiết bị của bạn gửi dữ liệu giả mạo bổ sung hoặc truyền dữ liệu hàng loạt mà không phải theo thời gian thực, phân tích mẫu sẽ thực sự phức tạp.
1 không phải luật sư