Làm cách nào tôi có thể ngăn thiết bị của mình rò rỉ dữ liệu nhạy cảm thông qua dấu vân tay giao thông?


8

Theo bài báo gần đây Một ngôi nhà thông minh là không có lâu đài: Các lỗ hổng bảo mật của lưu lượng truy cập IoT được mã hóa , nhiều thiết bị nhà thông minh có thể bị 'lấy dấu vân tay' bởi các kiểu kết nối của chúng. Vì hầu hết các thiết bị kết nối với một nhóm URL nhỏ khi chúng được gọi, nên kẻ tấn công (hoặc ISP không thân thiện) có thể xác định thời điểm bạn sử dụng từng thiết bị.

Ví dụ: họ đã theo dõi lưu lượng truy cập đến các máy chủ Alexa từ bộ định tuyến gia đình (các URL họ sử dụng nằm trong Hình 1 trong bài báo):

Mô hình giao thông Alexa

Họ cũng chỉ ra rằng một nguyên tắc tương tự có thể được sử dụng để xác định khi nào sử dụng màn hình ngủ (và do đó khi bạn thức dậy / đi ngủ) hoặc khi bật công tắc thông minh.

Rõ ràng, thật đáng lo ngại khi bạn có thể nhận được rất nhiều thông tin từ một thiết bị, mặc dù nó đã được mã hóa. Có vẻ khó lấy được nhiều thông tin hơn từ lưu lượng máy tính, bởi vì các máy chủ được truy cập đa dạng hơn nhiều, nhưng đối với một thiết bị IoT chỉ 'gọi về nhà' đến một máy chủ cụ thể, có vẻ dễ dàng theo dõi thiết bị nào được sử dụng và khi nào.

nhiều quốc gia lưu trữ siêu dữ liệu như thế này, nên có thể họ có thể tự sử dụng phương pháp này để xác định hoạt động của bạn và cùng một lượng dữ liệu sẽ bị rò rỉ cho bất kỳ kẻ tấn công cấp mạng nào.

Có cách nào để ngăn chặn lưu lượng truy cập được lấy dấu vân tay theo cách này hoặc ít nhất là để giảm lượng dữ liệu nhạy cảm có thể được trích xuất không?

Câu trả lời:


4

Các bước để rò rỉ quyền riêng tư được mô tả là gì?

Về cơ bản có ba phần trong việc lấy thông tin được mô tả trong bài báo.

  1. Một bên quan tâm ghi lại lưu lượng đi (2)
  2. Bên cho biết có thể phân chia luồng lưu lượng (4.1)
  3. Phân tích các luồng lưu lượng khác nhau
    • Thiết bị nhận dạng (loại) (4.2)
    • Phân tích mẫu thiết bị (5)

Ghi lại lưu lượng đi

Trong khi kẻ tấn công chỉ đơn giản được giả định trong bài báo là điều kiện tiên quyết, điều này đã khá là trở ngại.

Cụ thể, một đối thủ trong mô hình này có thể quan sát và ghi lại tất cả lưu lượng truy cập mạng diện rộng, bao gồm lưu lượng đến và từ các bộ định tuyến cổng nhà.

Đó không phải là rất nhiều kẻ tấn công tiềm năng. Về cơ bản, đó là ISP mà bạn sử dụng để kết nối với Internet, các nhà mạng WAN và các cơ quan tình báo quan tâm. Rất may, người có quyền truy cập dễ dàng nhất, ISP của bạn, có thể không quan tâm vì nó không thực sự giúp ích cho mô hình kinh doanh của họ. Mặt khác, các ISP là những tòa án có thể buộc phải ghi lại và cung cấp những thông tin này.

Chúng tôi giả định rằng các ISP thường không quan tâm đến việc thực hiện các cuộc tấn công chủ động nhắm mục tiêu vào người dùng cá nhân.

Mặc dù không quan tâm đến các cuộc tấn công này, nhưng rất có thể họ buộc phải cung cấp thông tin. Tất nhiên, điều đó phụ thuộc vào luật pháp của quốc gia mà họ hoạt động.

Giả sử bạn chưa nhận được một tòa án để buộc ISP của bạn hoặc thu hút sự chú ý của một cơ quan tình báo với các khả năng cần thiết để ghi lại lưu lượng truy cập mà kẻ tấn công thích nhất có thể sử dụng các bước tiếp theo sẽ là một bộ định tuyến gia đình bị xâm phạm.

Tách luồng giao thông

Việc phân chia thành các luồng lưu lượng được giả định được thực hiện bằng cách nhóm chúng bởi đối tác giao tiếp bên ngoài, ví dụ: các dịch vụ mà các thiết bị IoT giao tiếp. Kẻ tấn công nói trên rõ ràng có IP mục tiêu, sau khi tất cả thông tin là cần thiết để có được thông tin nơi chúng thuộc về.

Một khả năng tốt mà Mawg mô tả trong câu trả lời của mình là việc sử dụng nhà cung cấp dịch vụ VPN. Với việc sử dụng VPN, ISP hoặc kẻ tấn công có khả năng khác không thể suy ra mục tiêu thực sự của giao tiếp vì mọi giao tiếp đều được giải quyết tại nhà cung cấp dịch vụ VPN. Tuy nhiên, điều đó cho phép một bên khác trở thành kẻ tấn công của mô hình này là nhà cung cấp dịch vụ VPN.

Bằng cách sử dụng bộ định tuyến VPN, về cơ bản, bạn cho phép một bên khác trở thành kẻ tấn công này. Ưu điểm của mạng TOR như được đề cập trong câu trả lời của Sylvain là việc xáo trộn các luồng trong khi đồng thời không cho phép người chơi khác trở thành người trung thành. Nếu bạn đang sử dụng TOR, bạn sẽ cần thực sự xui xẻo trong các nút TOR hoặc các bên thực sự quan tâm để cho phép kẻ tấn công xác định luồng.

Tiểu mục Wiki này mô tả các khả năng lý thuyết để vẫn xác định nguồn và mục tiêu của truyền thông TOR. Mặc dù, các phương pháp này đòi hỏi các nguồn lực nghiêm trọng và quyền truy cập vào cấu trúc Internet cơ bản, một lần nữa đưa chúng ta trở lại cùng một nhóm những kẻ tấn công tiềm năng hơn đã đề cập trước đó. Tuy nhiên, họ sẽ cần nhiều động lực hơn nữa để đầu tư nỗ lực theo dõi lưu lượng truy cập đó.

Nếu bạn VPN với một trong hai giải pháp về quyền tài phán (lục địa hoặc ít nhất là các quốc gia, không phải các quận hoặc tương tự), bạn có thể an toàn trước các thủ tục tố tụng tại tòa án.

Tóm lược:

  • Khi sử dụng nhà cung cấp VPN chuyên dụng, bạn phải cân nhắc mức độ tin cậy của nhà cung cấp nói trên so với ISP của chính bạn. Điều này chỉ di chuyển khả năng tấn công sang một bên khác.
  • Khi sử dụng TOR, hãy xem xét cách thức hoạt động của nó và ai sở hữu (và trả tiền) cho các nút thoát
  • Hoặc là giải pháp thêm các rào cản đáng kể trong việc phân chia luồng lưu lượng.
  • Một trong hai giải pháp có thể sẽ khiến các thủ tục tố tụng tại tòa án có được dữ liệu vô dụng khi trải qua một số khu vực pháp lý. 1

Phân tích các luồng lưu lượng khác nhau

Điều này thực sự không quan trọng đối với bất kỳ ai đã nhảy qua hai chướng ngại vật đầu tiên. Trừ khi bạn có giải pháp tự tạo, các mẫu lưu lượng của bất kỳ thiết bị IoT nào cũng có thể dễ dàng được ghi lại và sau đó được nhận ra khi bộ dữ liệu đủ.

Tuy nhiên, như Sean mô tả trong câu trả lời của mình, bạn vẫn có thể làm vũng nước. Nếu thiết bị của bạn gửi dữ liệu giả mạo bổ sung hoặc truyền dữ liệu hàng loạt mà không phải theo thời gian thực, phân tích mẫu sẽ thực sự phức tạp.


1 không phải luật sư


7

Nếu dịch vụ bạn sử dụng có thể chịu được một số độ trễ, việc định tuyến lưu lượng truy cập của thiết bị qua mạng TOR sẽ khiến địa chỉ đích không thể xác định cho ISP của bạn và địa chỉ nguồn (IP nhà) không thể xác định cho ISP của máy chủ của bạn thiết bị đang liên lạc với.

Nếu bạn chỉ có một thiết bị trong nhà, các mẫu lưu lượng truy cập sẽ vẫn có thể dễ dàng quan sát bởi ISP của bạn. Để ngăn chặn điều đó, hộp bạn sử dụng làm lối vào đường hầm TOR cho thiết bị của bạn cũng có thể hoạt động như một rơle TOR (nút "giữa"). Sau đó, lưu lượng truy cập vào và ra khỏi hộp của bạn sẽ khiến lưu lượng truy cập mà thiết bị của bạn tạo ra khó bị cô lập hơn.


5

Đối với các thiết bị đặc biệt nhạy cảm, một cách tốt để ngăn người khác rình mò mẫu kết nối là tạo dữ liệu giả mạo hoặc cố ý làm lệch thời gian kết nối (nếu không cần tải lên dữ liệu ngay khi được tạo).

Điều quan trọng, bạn sẽ cần sử dụng các kích thước tải trọng tĩnh hoặc tạo các tải trọng có kích thước hợp lý cho dữ liệu giả.

Mặc dù điều này được thiết bị thực hiện tốt nhất trong câu hỏi, nhưng bạn có khả năng có thể tạo ra lưu lượng truy cập tương tự đủ từ thiết bị thứ 2 trong mạng của bạn (SBC hoặc theo dõi giấc ngủ thứ 2 hoặc bất cứ điều gì).

Về cơ bản, nếu dữ liệu của bạn nhạy cảm, ai đó sẽ tấn công phần yếu nhất trong chuỗi và đó có thể không phải là phương tiện vận chuyển sau này.


Làm thế nào là người nhận dữ liệu sẽ phản ứng? Nếu bạn không muốn ai đó biết mô hình giấc ngủ của mình bằng cách theo dõi lưu lượng truy cập của bạn đến trang web theo dõi giấc ngủ và nếu bạn bắt đầu tạo dữ liệu giả để ẩn dữ liệu đó, bạn sẽ phải gửi dữ liệu giả đến trang web theo dõi giấc ngủ thực (trong mọi trường hợp, bạn sẽ phải gửi dữ liệu giả mạo đến trang web thật .. họ sẽ phản ứng thế nào khi thực hành này trở nên phổ biến?
Mawg nói phục hồi Monica

1
@Mawg, tôi đoán dữ liệu giả mạo có nhiều khả năng là cách tiếp cận từ góc độ nhà phát triển nơi bạn kiểm soát cả thiết bị cạnh và phụ trợ.
Helmar

Tôi có thể đồng ý, nhưng ví dụ duy nhất trong câu hỏi là một màn hình ngủ (có lẽ là thương mại) và bài viết được tham khảo dường như có liên quan đến các thiết bị thương mại.
Mawg nói rằng phục hồi Monica

@Mawg, giả sử nhà phát triển quên thực hiện tính năng này, chắc chắn không có gì phải lo lắng. Trừ khi họ muốn công khai xấu hơn ... Có thể họ thậm chí có https: // trên cùng một địa chỉ, khi họ có thể không nhận thấy.
Sean Houlihane

Chắc chắn tất cả họ đều muốn công khai xấu? Làm thế nào khác bạn có thể giải thích vi phạm dữ liệu lặp đi lặp lại? Thông thường sẽ chỉ ra rằng nếu tôi thấy người khác là nạn nhân của một vụ vi phạm dữ liệu lớn thì tôi sẽ thắt chặt an ninh của chính mình, không để lại chi tiết người dùng, bao gồm số thẻ tín dụng và mật khẩu văn bản, ở những nơi có thể truy cập công khai. Vi phạm như vậy xảy ra với sự đều đặn đơn điệu. Ergo, họ làm muốn tiếng xấu. Quoe Erat Demonstrandum
Mawg nói rằng phục hồi Monica

4

Mặc dù tôi thích sử dụng TOR, nhưng bạn không thể định cấu hình mọi thiết bị để sử dụng nó.

Cách đơn giản nhất là làm một cái gì đó tại bộ định tuyến, nơi tất cả lưu lượng truy cập, từ tất cả các thiết bị, đi vào và ra khỏi nhà bạn.

Tôi muốn giới thiệu một bộ định tuyến VPN . Điều này sẽ mã hóa tất cả dữ liệu rời khỏi nhà của bạn, để không ai, kể cả ISP của bạn, có thể thấy đích đến của nó. Dữ liệu di chuyển, với đích được mã hóa, đến máy chủ VPN, sau đó sẽ hủy kết nối dữ liệu đó và định tuyến dữ liệu cho bạn, gửi bất kỳ phản hồi nào được mã hóa.

Có một loạt chúng trên Amazon. Đây là một cái với giá $ 58 .

Sản phẩm này làm gì

Bộ định tuyến VPN băng thông rộng SafeStream Gigabit TL-R600VPN của TP-LINK hỗ trợ kết nối Gigabit Ethernet cho cả hai cổng WAN và LAN, đảm bảo kết nối có dây tốc độ cao. Nó cũng tích hợp nhiều giao thức VPN và khả năng VPN bảo mật cao để cho phép các kết nối từ xa của nhân viên đến văn phòng chính của họ như thể họ đang ở trong văn phòng. Bên cạnh đó, các chiến lược bảo mật phong phú của TL-R600VPN như SPI Firewall, DoS Defense và IP-MAC Binding giúp bảo vệ mạng của bạn trước hầu hết các cuộc tấn công đã biết. TL-R600VPN là một giải pháp lý tưởng cho các văn phòng nhỏ cần các giải pháp VPN đáng tin cậy và hiệu quả về chi phí.

Khả năng VPN bảo mật cao

TL-R600VPN hỗ trợ các giao thức IPsec và PPTP VPN và cũng có thể xử lý lưu lượng truyền qua IPsec / PPTP / L2TP. Thông lượng tối đa có thể đạt 20 Mbps. Nó cũng có một công cụ VPN dựa trên phần cứng tích hợp cho phép bộ định tuyến hỗ trợ và quản lý tới 20 kết nối IP LAN-LAN-LAN và 16 kết nối VPN PPTP. Các tính năng VPN nâng cao bao gồm:

DES/3DES/AES128/AES192/AES256 encryption
MD5/SHA1 authentication
Manual/IKE key management
Main/Aggressive negotiation modes

Tính năng bảo mật dồi dào

Để bảo vệ chống lại các mối đe dọa bên ngoài, TL-R600VPN có chức năng SPI Firewall. Ngoài ra, nó có thể tự động phát hiện và chặn các cuộc tấn công Từ chối dịch vụ (DoS) như Lũ lụt TCP / UDP / ICMP, Ping of Death và các mối đe dọa liên quan khác. Hơn nữa, bộ định tuyến này cung cấp các chức năng lọc tên IP / MAC / Tên miền, giúp ngăn chặn mạnh mẽ các cuộc tấn công từ những kẻ xâm nhập và vi rút.

Đối với các ứng dụng như FTP, TFTP, H.323 và RTSP không tương thích tốt với NAT, TL-R600VPN cung cấp cho quản trị viên một kích hoạt các lựa chọn ALG chỉ bằng một cú nhấp chuột tương ứng với các ứng dụng đã đề cập.

nhập mô tả hình ảnh ở đây nhập mô tả hình ảnh ở đây

Không rõ liệu bạn có phải trả tiền cho việc sử dụng máy chủ VPN hay không. Nếu bạn làm như vậy, cũng có một bộ định tuyến hỗ trợ TOR với giá 99,99 đô la (chỉ cần tưởng tượng bạn lạnh lùng làm gì với số tiền thừa đó ;-) Tôi phải thừa nhận, cái đó có vẻ tốt. - đọc thông số kỹ thuật đầy đủ, quá rộng để trích dẫn ở đây.


1
VPN chỉ là một lớp mã hóa hoặc mã hóa khác. ISP vẫn sẽ vận chuyển dữ liệu, do đó việc phân tích mẫu lưu lượng được mã hóa "chỉ" sẽ phức tạp hơn một chút.
Helmar

1
Tất nhiên các khía cạnh 4.1 / 4.2 của bài báo có thể được giảm thiểu rất nhiều bằng cách tiếp cận của bạn.
Helmar

1
Bạn hoàn toàn đúng và sử dụng VPN là tùy chọn tốt nhất để đánh lừa ai đó đang đọc lưu lượng truy cập đi của bạn. Tuy nhiên, bài báo giả định rõ ràng kẻ tấn công có khả năng của ISP. Đó đã là một kẻ tấn công khá có khả năng. Hạn chế chính của các dịch vụ VPN là chúng thực sự là mục tiêu xứng đáng cho những kẻ tấn công có khả năng. Tất cả các ma quỷ ba chữ có khả năng sẽ không được một người bình thường quan tâm. Trong một trung tâm lưu lượng dữ liệu của những người có ý thức bảo mật, nhiều khả năng. (Lưu ý rằng đây không phải là lời kêu gọi nhận thức bảo mật kém hơn;))
Helmar

1
"Cụ thể, một đối thủ trong mô hình này có thể quan sát và ghi lại tất cả lưu lượng truy cập mạng diện rộng, bao gồm lưu lượng đến và từ các bộ định tuyến cổng nhà." Ghi lại tất cả lưu lượng truy cập mạng diện rộng là một chút lười biếng được xác định nhưng về cơ bản, nó đảm nhận khả năng ghi lại tất cả lưu lượng truy cập của bạn và xác định đối tác truyền thông. Một ISP phải biết đối tác truyền thông mà nó không hoạt động về mặt kỹ thuật. Bạn không thể gửi các gói mà không có địa chỉ. Giải pháp VPN của bạn chỉ gộp tất cả lưu lượng truy cập vào một người nhận. Điều đó làm cho việc xác định các luồng phức tạp hơn rất nhiều. (1/2)
Helmar

1
Nếu nhà cung cấp VPN có cùng ISP, ISP có thể khớp lưu lượng truy cập thông qua điểm đó khiến việc sử dụng VPN kém hiệu quả. Tuy nhiên, ISP cần phải thực sự quan tâm đến Haiti hoặc bị ép buộc về mặt pháp lý. (2/2)
Helmar
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.