Quais são as etapas para o vazamento de privacidade descrito?
Basicamente, existem três partes na obtenção das informações descritas no artigo.
- Uma parte interessada que registra o tráfego de saída (2)
- Disse a parte capaz de dividir os fluxos de tráfego (4.1)
- Analisando os diferentes fluxos de tráfego
- Dispositivo de identificação (tipo) (4.2)
- Analisando o padrão do dispositivo (5)
Gravando o tráfego de saída
Enquanto o atacante é simplesmente considerado no artigo como pré-requisito, esse já é um obstáculo.
Especificamente, um adversário nesse modelo pode observar e registrar todo o tráfego de rede de área ampla, incluindo o tráfego de e para roteadores de gateway doméstico.
Não são muitos os possíveis atacantes. Basicamente, esse é o ISP que você usa para se conectar à Internet, às operadoras de WAN e às agências de inteligência interessadas. Felizmente, aquele com o acesso mais fácil, seu ISP, provavelmente não está interessado, pois realmente não ajuda o modelo de negócios deles. Por outro lado, os ISPs são os tribunais que podem obrigar a registrar e fornecer essas informações.
Assumimos que os ISPs normalmente não têm interesse em executar ataques ativos direcionados a usuários individuais.
Embora não estejam interessados nesses ataques, eles podem muito bem ser forçados a fornecer as informações. Obviamente, isso depende das leis do país em que operam.
Supondo que você não tenha conseguido um tribunal para obrigar seu ISP ou tenha atraído a atenção de uma agência de inteligência com os recursos necessários para registrar o tráfego, o atacante mais provável que possa seguir as etapas seguintes seria um roteador doméstico comprometido.
Divisão de fluxos de tráfego
Presume-se que a divisão em fluxos de tráfego seja realizada agrupando-os pelo parceiro de comunicação externo, por exemplo, os serviços com os quais os dispositivos IoT se comunicam. O invasor acima mencionado obviamente tem o IP de destino, depois que todas as informações são necessárias para obter as informações a que pertencem.
Uma boa possibilidade que Mawg descreve em sua resposta é o uso de um provedor de serviços VPN. Com o uso de uma VPN, o ISP ou o invasor capaz de outra forma não pode deduzir o destino real da comunicação, pois todas as comunicações são endereçadas ao provedor de serviços VPN. No entanto, isso permite que outra parte seja o invasor desse modelo - o provedor de serviços VPN.
Ao usar um roteador VPN, você permite que outra parte seja esse invasor. A vantagem da rede TOR, como mencionado na resposta de Sylvain, é a ofuscação dos fluxos, ao mesmo tempo em que não permite a outro jogador o proverbial homem do meio. Se você estiver usando o TOR, precisará de muito azar nos nós do TOR ou de partes realmente interessadas para permitir que o invasor identifique os fluxos.
Esta subseção de artigo da Wiki descreve as possibilidades teóricas para ainda identificar a origem e o destino das comunicações TOR. Embora esses métodos exijam recursos sérios e acesso à estrutura básica da Internet, o que novamente nos leva ao mesmo grupo de possíveis invasores do que o mencionado anteriormente. No entanto, eles precisariam de ainda mais motivação para investir o esforço para rastrear esse tráfego.
Se você VPN com uma solução sobre jurisdições (continentes ou pelo menos países, não condados ou similares), provavelmente está protegido contra processos judiciais.
Resumo:
- Ao usar um provedor de VPN dedicado, você deve avaliar a confiabilidade desse provedor em relação ao seu próprio ISP. Isso apenas move a capacidade de ataque para outra parte.
- Ao usar o TOR, considere como ele funciona e quem possui (e paga) os nós de saída
- Qualquer uma das soluções adiciona obstáculos significativos na divisão do fluxo de tráfego.
- Qualquer uma dessas soluções provavelmente inviabilizará os processos judiciais para a inutilização dos dados ao abranger várias jurisdições. 1 1
Analisando os diferentes fluxos de tráfego
Na verdade, isso é trivial para quem ultrapassou os dois primeiros obstáculos. A menos que você tenha uma solução caseira, os padrões de tráfego de qualquer dispositivo IoT podem ser facilmente gravados e posteriormente reconhecidos quando o conjunto de dados é suficiente.
No entanto, como Sean descreve em sua resposta, você ainda pode enlamear as águas. Se o dispositivo enviar dados adicionais de falsificação ou transmitir dados em massa que não precisam ser em tempo real, a análise de padrões se tornará realmente complicada.
1 não advogado