トラフィックのフィンガープリントを通じてデバイスが機密データを漏洩するのをどのように防ぐことができますか?


8

最近のペーパーA Smart Home is No Castle:Encrypted IoT Trafficのプライバシーの脆弱性によると、多くのスマートホームデバイスは接続パターンによって「フィンガープリント」される可能性があります。ほとんどのデバイスは呼び出されたときに少数のURLセットに接続するため、攻撃者(または不親切なISP)が各デバイスをいつ使用するかを特定する可能性があります。

たとえば、ホームルーターからAlexaサーバーに送信されるトラフィックを追跡しました(使用したURLは、ペーパーの図1にあります)。

Alexaトラフィックパターン

また、同様の原理を使用して、スリープモニターが使用されたとき(したがって、ウェイクアップ/スリープ状態になったとき)、またはスマートスイッチが切り替えられたときを判断できることも示しています。

暗号化されているにもかかわらず、デバイスから多くの情報を取得できることは明らかに不安です。アクセスされるサーバーがはるかに多様であるため、コンピュータートラフィックから多くの情報を取得することは困難に思われますが、特定のサーバーにのみ「コールホーム」するIoTデバイスの場合、使用されたデバイスとそのタイミングを追跡するのは簡単なようです。

以来、多くの国がこのようなメタデータを格納し、それは彼らがあなたの活動を決定するために、このメソッド自体を使用することができるだろうことを実現可能だし、同じ量のデータは、任意のネットワーク・レベルの攻撃者に漏洩したことになります。

この方法でトラフィックがフィンガープリントされるのを防ぐ方法、または少なくとも抽出できる機密データの量を減らす方法はありますか?

回答:


4

記載されているプラ​​イバシー漏洩へのステップは何ですか?

基本的に、このペーパーで説明されている情報を取得するには、3つの部分があります。

  1. 発信トラフィックを記録する利害関係者(2)
  2. 上記の当事者は、トラフィックストリームを分割できる(4.1)
  3. さまざまなトラフィックストリームの分析
    • 識別デバイス(タイプ)(4.2)
    • デバイスパターンの分析(5)

発信トラフィックの記録

攻撃者はこの論文では前提条件として単純に想定されていますが、これはすでにかなりのハードルです。

具体的には、このモデルの攻撃者は、ホームゲートウェイルーターとの間のトラフィックを含む、すべての広域ネットワークトラフィックを監視および記録できます。

それは潜在的な攻撃者の多くではありません。基本的に、それはインターネットへの接続に使用するISP、WANキャリア、および関係する情報機関です。ありがたいことに、アクセスが最も簡単なISPは、ビジネスモデルに実際には役立たないため、興味がない可能性があります。一方、ISPは、裁判所がこれらの情報を記録および提供することを強制できるものです。

ISPは通常、個々のユーザーに対して標的を絞ったアクティブな攻撃を実行することに関心がないと想定しています。

これらの攻撃には関心がありませんが、情報の提供を余儀なくされる可能性があります。もちろん、それは彼らが活動する国の法律に依存します。

ISPを強制するための法廷を取得していない、またはトラフィックを記録するために必要な機能を備えた諜報機関の注意を引いていないと想定すると、次のステップを使用できる最も可能性の高い攻撃者は、ホームルーターのセキュリティ侵害です。

トラフィックストリームの分割

トラフィックストリームへの分割は、外部通信パートナー(IoTデバイスが通信するサービスなど)によってグループ化することで実行されると想定されています。前述の攻撃者は、所属先の情報を取得するためにすべての情報が必要になった後、明らかにターゲットIPを持っています。

Mawgが彼の回答で述べている可能性は、VPNサービスプロバイダーの使用です。VPNを使用すると、すべての通信がVPNサービスプロバイダーでアドレス指定されるため、ISPまたはその他の有能な攻撃者は通信の実際のターゲットを推測できません。ただし、これにより、VPNサービスプロバイダーという別の当事者がこのモデルの攻撃者になることができます。

VPNルーターを使用することで、本質的には他の当事者がこの攻撃者になることを可能にします。Sylvainの回答で述べたTORネットワークの利点は、ストリームを難読化すると同時に、他のプレーヤーがことわざの中間者になれないようにすることです。TORを使用している場合、攻撃者がストリームを識別できるようにするには、TORノードの本当に不運か、本当に関心のある関係者が必要です。

このWiki記事のサブセクションでは、TOR通信のソースとターゲットを特定するための理論的な可能性について説明します。ただし、これらの方法では、深刻なリソースと基本的なインターネット構造へのアクセスが必要になるため、前述の潜在的な攻撃者と同じグループに戻ります。ただし、そのトラフィックを追跡するための取り組みに投資するためには、さらに動機が必要になります。

管轄区域(大陸または少なくとも国などで、郡などではない)を介してVPNをVPNする場合は、おそらく法的手続きから安全です。

概要:

  • 専用のVPNプロバイダーを使用する場合は、プロバイダーと自分のISPの信頼性を比較検討する必要があります。これは攻撃能力を別のパーティに移すだけです。
  • TORを使用するときは、それがどのように機能し、誰が出口ノードを所有する(そして支払う)かを考慮してください
  • どちらのソリューションも、トラフィックストリームの分割に大きな障害を追加します。
  • どちらの解決策でも、複数の管轄区域にまたがる場合、データを役に立たないようにするための訴訟を起こす可能性があります。1

さまざまなトラフィックストリームの分析

これは、最初の2つのハードルを飛び越えた人にとっては実際には取るに足らないことです。自家製のソリューションがない限り、あらゆるIoTデバイスのトラフィックパターンを簡単に記録し、データセットが十分なときに認識できます。

しかし、ショーンが彼の答えで述べているように、あなたはまだ水を濁らせることができます。デバイスが追加のなりすましデータを送信したり、リアルタイムである必要のないデータを一括送信したりすると、パターン分析は非常に複雑になります。


1弁護士ではない


7

使用するサービスがある程度の遅延を許容できる場合、TORネットワークを介してデバイスのトラフィックをルーティングすると、宛先アドレスがISPに対して決定できなくなり、送信元アドレス(ホームIP)がサーバーのISPに対して決定できなくなります。デバイスは通信中です。

家にデバイスが1つしかない場合でも、ISPはトラフィックパターンを簡単に監視できます。これを防ぐために、デバイスのTORトンネルの入り口として使用するボックスは、TORリレー(「中間」ノード)としても機能します。次に、ボックスに出入りするトラフィックにより、デバイスが生成するトラフィックを分離することが難しくなります。


5

特に機密性の高いデバイスの場合、誰かが接続パターンを覗き見しないようにするための良い方法は、なりすましデータを生成するか、意図的に接続時間をゆがめることです(データが生成されたらすぐにアップロードする必要がない場合)。

重要なのは、静的なペイロードサイズを使用するか、ダミーデータにも妥当なサイズのペイロードを生成する必要があることです。

これは問題のデバイスによって最適に実行されますが、ネットワーク内の2番目のデバイス(SBC、または2番目のスリープトラッカーなど)から十分に類似したトラフィックを生成できる可能性があります。

基本的に、データが機密情報である場合、誰かがチェーンの最も弱い部分を攻撃し、それが後でトランスポートになることはありません。


データの受信者はどのように反応しますか?スリープモニターサイトへのトラフィックを監視して誰かに睡眠パターンを知らせたくない場合、および偽のデータを生成して非表示にする場合は、実際の睡眠モニターサイトに偽のデータを送信する必要があります(すべての場合)。偽のデータを実際のサイトに送信する必要があります。この手法が普及した場合、彼らはどのように反応しますか?
Mawgはモニカ

1
@Mawg、私はスプーフィングデータがエッジデバイスとバックエンドの両方を制御する開発者の観点からのアプローチとしてより可能性が高いと思います。
ヘルマー

私は同意することができますが、質問の唯一の例は(おそらく商業用の)睡眠モニターであり、参照記事は商業用デバイスに関係しているようです。
Mawgはモニカを2017

@Mawgは、開発者がこの機能を実装するのを忘れていたとしても、心配することは何もありません。彼らがもっと悪い宣伝を望んでいない限り...彼らが気付かないかもしれないとき、彼らはおそらく同じアドレスにhttps://を持っているかもしれません。
Sean Houlihane 2017年

確かに彼らはみんな悪い宣伝を望んでいるのですか?他にどのようにして繰り返されるデータ侵害を説明できますか?常識では、誰かが大規模なデータ侵害の被害者であることがわかった場合は、自分のセキュリティを強化し、クレジットカード番号やプレーンテキストのパスワードなどのユーザーの詳細情報を一般公開されている場所に残さないようにします。このような違反は、単調な規則性で発生します。エルゴ、彼ら悪い宣伝を望んでいる。Quoe Erat Demonstrandum
Mawgはモニカを

4

私はTORの使用を好みますが、それを使用するようにすべてのデバイスを構成できない場合があります。

最も簡単な方法は、すべてのデバイスからのすべてのトラフィックが家に出入りするルーターで何かを行うことです。

VPNルーターをお勧めします。これにより、家を離れるすべてのデータが暗号化されるため、ISPであっても、誰もその宛先を見ることができなくなります。データは、暗号化された宛先とともにVPNサーバーに送信され、VPNサーバーが暗号化を解除してデータをルーティングし、暗号化された応答を送信します。

Amazonにはたくさんあります。1つは$ 58です。

この製品の機能

TP-LINKのSafeStreamギガビットブロードバンドVPNルーターTL-R600VPNは、WANおよびLANポートの両方でギガビットイーサネット接続をサポートし、高速有線接続を保証します。また、複数のVPNプロトコルと高セキュリティVPN機能を統合して、従業員が本社にいるかのように本社にリモート接続できるようにします。さらに、SPIファイアウォール、DoS防御、IP-MACバインディングなどのTL-R600VPNの豊富なセキュリティ戦略は、ほとんどの既知の攻撃からネットワークを保護するのに役立ちます。TL-R600VPNは、費用対効果と信頼性の高いVPNソリューションを必要とする小規模オフィスに最適なソリューションです。

高セキュリティVPN機能

TL-R600VPNはIPsecおよびPPTP VPNプロトコルをサポートし、IPsec / PPTP / L2TPパススルートラフィックも処理できます。最大スループットは20 Mbpsに達する可能性があります。また、組み込みのハードウェアベースのVPNエンジンを備えており、ルーターは最大20のLAN-to-LAN IPsecおよび16のPPTP VPN接続をサポートおよび管理できます。高度なVPN機能は次のとおりです。

DES/3DES/AES128/AES192/AES256 encryption
MD5/SHA1 authentication
Manual/IKE key management
Main/Aggressive negotiation modes

豊富なセキュリティ機能

外部の脅威に対する防御のために、TL-R600VPNはSPIファイアウォール機能を備えています。さらに、TCP / UDP / ICMPフラッディング、Ping of Death、その他の関連する脅威などのサービス拒否(DoS)攻撃を自動的に検出してブロックできます。さらに、このルーターはIP / MAC /ドメイン名フィルタリング機能を提供し、侵入者やウイルスからの攻撃を強力に防ぎます。

FTP、TFTP、H.323、RTSPなど、NATとの互換性が低いアプリケーションの場合、TL-R600VPNは管理者に、前述のアプリケーションに対応するALG選択のワンクリックアクティベーションを提供します。

ここに画像の説明を入力してください ここに画像の説明を入力してください

VPNサーバーの使用に対して料金を支払う必要があるかどうかは明確ではありません。もしそうなら、99.99ドルでTORをサポートするルーターあります(その余分なペニーで何をするか想像してみてください;-)私は認めなければなりませんが、見栄えは良いです。-ここで引用するには広すぎるので、完全な仕様を読んでください。


1
VPNは、暗号化または難読化のもう1つのレイヤーです。ISPは引き続きデータを転送するため、暗号化されたトラフィックのパターン分析は「ただ」少し複雑になります。
ヘルマー

1
もちろん、論文の4.1 / 4.2の側面は、あなたのアプローチによって大幅に軽減できます。
ヘルマー

1
あなたは完全に正しいですし、VPNを使用することは、発信トラフィックを読み取る誰かをだますための最良のオプションです。ただし、このペーパーでは、ISPの機能を持つ攻撃者を明示的に想定しています。それはすでにかなり有能な攻撃者です。VPNサービスの主な欠点は、それらが有能な攻撃者にとって実際に価値のあるターゲットであることです。3文字のスパイはすべて、普通の人にはあまり興味がありません。セキュリティに関心のある人々のデータトラフィックのハブ—それはより可能性が高いです。(これはセキュリティ意識の低下を求めるものではありません;))
ヘルマー

1
「具体的には、このモデルの敵は、ホームゲートウェイルーターとの間のトラフィックを含む、すべての広域ネットワークトラフィックを監視および記録できます。」すべての広域ネットワークトラフィックの記録は少し面倒に定義されていますが、基本的にはすべてのトラフィックを記録して通信パートナーを特定する機能を想定しています。ISPは、それ以外では技術的に機能しない通信パートナーを知る必要があります。宛先がなければパッケージを送ることはできません。VPNソリューションは、すべてのトラフィックを1つの宛先に集中させるだけです。これにより、ストリームの識別がさらに複雑になります。(1/2)
ヘルマー

1
VPNプロバイダーが同じISPを使用している場合、ISPはそのポイントを介してトラフィックを照合でき、VPNの使用効率が低下する可能性があります。それでも、ISPは本当に関心を持っている、または法的に強制される必要がありました。(2/2)
ヘルマー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.