記載されているプライバシー漏洩へのステップは何ですか?
基本的に、このペーパーで説明されている情報を取得するには、3つの部分があります。
- 発信トラフィックを記録する利害関係者(2)
- 上記の当事者は、トラフィックストリームを分割できる(4.1)
- さまざまなトラフィックストリームの分析
- 識別デバイス(タイプ)(4.2)
- デバイスパターンの分析(5)
発信トラフィックの記録
攻撃者はこの論文では前提条件として単純に想定されていますが、これはすでにかなりのハードルです。
具体的には、このモデルの攻撃者は、ホームゲートウェイルーターとの間のトラフィックを含む、すべての広域ネットワークトラフィックを監視および記録できます。
それは潜在的な攻撃者の多くではありません。基本的に、それはインターネットへの接続に使用するISP、WANキャリア、および関係する情報機関です。ありがたいことに、アクセスが最も簡単なISPは、ビジネスモデルに実際には役立たないため、興味がない可能性があります。一方、ISPは、裁判所がこれらの情報を記録および提供することを強制できるものです。
ISPは通常、個々のユーザーに対して標的を絞ったアクティブな攻撃を実行することに関心がないと想定しています。
これらの攻撃には関心がありませんが、情報の提供を余儀なくされる可能性があります。もちろん、それは彼らが活動する国の法律に依存します。
ISPを強制するための法廷を取得していない、またはトラフィックを記録するために必要な機能を備えた諜報機関の注意を引いていないと想定すると、次のステップを使用できる最も可能性の高い攻撃者は、ホームルーターのセキュリティ侵害です。
トラフィックストリームの分割
トラフィックストリームへの分割は、外部通信パートナー(IoTデバイスが通信するサービスなど)によってグループ化することで実行されると想定されています。前述の攻撃者は、所属先の情報を取得するためにすべての情報が必要になった後、明らかにターゲットIPを持っています。
Mawgが彼の回答で述べている可能性は、VPNサービスプロバイダーの使用です。VPNを使用すると、すべての通信がVPNサービスプロバイダーでアドレス指定されるため、ISPまたはその他の有能な攻撃者は通信の実際のターゲットを推測できません。ただし、これにより、VPNサービスプロバイダーという別の当事者がこのモデルの攻撃者になることができます。
VPNルーターを使用することで、本質的には他の当事者がこの攻撃者になることを可能にします。Sylvainの回答で述べたTORネットワークの利点は、ストリームを難読化すると同時に、他のプレーヤーがことわざの中間者になれないようにすることです。TORを使用している場合、攻撃者がストリームを識別できるようにするには、TORノードの本当に不運か、本当に関心のある関係者が必要です。
このWiki記事のサブセクションでは、TOR通信のソースとターゲットを特定するための理論的な可能性について説明します。ただし、これらの方法では、深刻なリソースと基本的なインターネット構造へのアクセスが必要になるため、前述の潜在的な攻撃者と同じグループに戻ります。ただし、そのトラフィックを追跡するための取り組みに投資するためには、さらに動機が必要になります。
管轄区域(大陸または少なくとも国などで、郡などではない)を介してVPNをVPNする場合は、おそらく法的手続きから安全です。
概要:
- 専用のVPNプロバイダーを使用する場合は、プロバイダーと自分のISPの信頼性を比較検討する必要があります。これは攻撃能力を別のパーティに移すだけです。
- TORを使用するときは、それがどのように機能し、誰が出口ノードを所有する(そして支払う)かを考慮してください
- どちらのソリューションも、トラフィックストリームの分割に大きな障害を追加します。
- どちらの解決策でも、複数の管轄区域にまたがる場合、データを役に立たないようにするための訴訟を起こす可能性があります。1
さまざまなトラフィックストリームの分析
これは、最初の2つのハードルを飛び越えた人にとっては実際には取るに足らないことです。自家製のソリューションがない限り、あらゆるIoTデバイスのトラフィックパターンを簡単に記録し、データセットが十分なときに認識できます。
しかし、ショーンが彼の答えで述べているように、あなたはまだ水を濁らせることができます。デバイスが追加のなりすましデータを送信したり、リアルタイムである必要のないデータを一括送信したりすると、パターン分析は非常に複雑になります。
1弁護士ではない