Twoja historia YouTube została ujawniona: Badacz identyfikuje nieodłączną lukę w zabezpieczeniach przesyłania strumieniowego wideo

Usterka bezpieczeństwa ruchu YouTube ujawniona

Badając, w jaki sposób dostawcy usług internetowych (ISP) mogą zoptymalizować swoje usługi w celu poprawy jakości oglądania filmów przez użytkowników, ekspert ds. Bezpieczeństwa cybernetycznego Ran Dubin zdał sobie sprawę, że dostawcy usług internetowych mogą dowiedzieć się czegoś więcej niż tylko jakości oglądania – mogliby, gdyby chcieli, ustalić dokładną tytuły wideo oglądane przez użytkowników.

Metoda Dubina różni się od zwykłych metod monitorowania tym, że jest analizuje tylko wzorce ruchu, podczas gdy tradycyjne techniki monitorowania analizują niezaszyfrowane dane, wykorzystują wady protokołu lub analizują poszczególne pakiety.

Mimo że YouTube wykorzystuje szyfrowanie do zabezpieczenia danych, Dubin wyjaśnił ExpressVPN, każdy, kto ogląda twoją sieć, może dokładnie określić, co oglądasz – ale istnieje sposób, w jaki możesz się zabezpieczyć.

Mapowanie strumieni do wzorów

Dubin powiedział ExpressVPN,

„Dowiedziałem się, że wszystkie strumienie mają bardzo wyraźny wzór. I te wzorce można zidentyfikować. ”

Twoja przeglądarka robi dwie rzeczy, gdy używasz YouTube do strumieniowego przesyłania filmów:

  1. Otwiera zaszyfrowany kanał na YouTube, przez który przesyłane są wszystkie dane.
  2. Żąda i odbiera małe sekcje wideo o określonej jakości, w zależności od szybkości połączenia sieciowego.

Pomimo szyfrowania mechanizmy kodowania generują wystarczającą ilość danych dla wyrafinowanych pasywnych obserwatorów, aby poskładać to, co oglądałeś. W niewłaściwych rękach dane te można łatwo sprzedać lub w inny sposób wykorzystać do ukierunkowania i dyskryminacji praktycznie każdego.

Każdy film ma unikalny, identyfikowalny podpis

Badanie Dubina wykazało, że podczas ładowania filmu każdy, kto obserwuje połączenie – jak twój dostawca usług internetowych, haker stukający twoją sieć Wi-Fi lub agencja rządowa – może obserwować różne wzorce szyfrowanych przepływów danych w czasie.

Ten wzorzec istnieje, ponieważ filmy są pobierane w „fragmentach”, tworząc szczyty i ciszę w ruchu drogowym. Analizując liczbę bitów na szczyt – określaną na przykład liczbą kolorów lub szybkimi ruchami w tym fragmencie wideo – tworzony jest podpis wideo, który umożliwia jego jednoznaczną identyfikację.

Fragment slajdu z wykładu Dubina na Black Hat Europe 2016Fragment slajdu z wykładu Dubina na Black Hat Europe 2016. Za zgodą R. Dubina.
Ran Dubin, Amit Dvir, Ofir Pele i Ofer Hadar. „Wiem, co widziałeś w ostatniej chwili – obudowa przeglądarki Chrome”. Wykład, Black Hat Europe 2016, Londyn, 3 listopada 2016 r..

Aby dopasować każdy wzór do filmu, pasywny obserwator musiałby mieć wstępnie skompilowaną listę wszystkich filmów, które chcą monitorować. Chociaż trudno byłoby skompilować listę wszystkich filmów dostępnych na YouTube (biorąc pod uwagę, że co minutę przesyłanych jest około 300 godzin nowych treści), możliwe jest skompilowanie takiej listy dla popularnych filmów lub interesujących filmów.

Potencjalne nadużycie prywatności

Chociaż ustalenie, który film oglądałeś, nie jest łatwym zadaniem, ta pasywna analiza może stać się bardzo kłopotliwa, jeśli grupy o niewłaściwych motywach będą w stanie ustalić, czy obejrzałeś film na jednej z tych wstępnie skompilowanych list:

  • Filmy związane z określonym politykiem
  • Filmy związane z konkretnym ruchem oporu
  • Filmy informacyjne o niektórych chorobach
  • Filmy związane z rzuceniem palenia lub innym uzależnieniem

Rodzi to możliwość, że każdy może być celem, kohortowany lub dyskryminowany przez ich rząd, dostawcę usług internetowych lub dostawcę ubezpieczenia zdrowotnego, po prostu przez które filmy oglądali.

Jak działa pasywna analiza ruchu w sieci YouTube

Wyobraź sobie obserwatora stojącego przed domem i obserwującego wszystkie paczki dostarczane do twoich drzwi.

Chociaż każda paczka ma inny rozmiar, kształt i wagę, obserwator może dopasować ją do katalogu znanych paczek i stwierdzić, co zamówiłeś, nawet jeśli nigdy nie otworzył paczek.

Gdy korzystasz z YouTube, każda paczka ma nie tylko unikalny podpis, ale także adres IP nadawcy (YouTube) i odbiorcy (ciebie). Za pomocą tych adresów IP obserwator może ustalić, czy pakiet jest powiązany z filmem na YouTube – wraz z twoją tożsamością.

Ten obserwator może być hakerem, który kontroluje router w lokalnej kawiarni, administratorem sieci Wi-Fi w kampusie lub usługodawcą internetowym.

Dubin: „Mogę nawet zgadnąć, jaki film oglądasz po około 30 do 40 sekundach oglądania”.

Badania Dubina mają zastosowanie nawet wtedy, gdy oglądasz tylko część filmu – i potencjalnie także w czasie rzeczywistym. „Mam inne demo pokazujące, że mogę przewidzieć także część wideo w czasie rzeczywistym. Jednak dokładność tego algorytmu nie jest sfinalizowana ”. Szacuje, że określenie oglądanego filmu zajmuje około 30 do 40 sekund.

Czy powinniśmy się martwić o masowe monitorowanie wideo?

Tak i nie. Chociaż nadzór w tym momencie jest możliwy, jest kosztowny, ponieważ obserwator musiałby sporządzić listę wszystkich filmów z YouTube, które chcą zidentyfikować, a następnie przeanalizować je jeden po drugim. Może to wydawać się uciążliwe, ale należy to zrobić tylko raz dla każdego interesującego filmu.

Zmienne warunki sieciowe mogą stanowić dodatkowe wyzwanie, ponieważ utrata pakietów i opóźnienia sieciowe powodują niepewność. Jednak Dubin pokazał, że w tych warunkach nadal może osiągnąć bardzo wysoki wskaźnik skuteczności prognozowania.

Ponieważ wcześniej zarejestrowane wzorce tylko probabilistycznie pasują do obserwowanych, bardzo duży zestaw danych prawdopodobnie zawiera pewne fałszywe dopasowania. Dubin wyjaśnił, że podczas gdy jego badanie wykazało zero wyników fałszywie dodatnich przy próbie 2000 filmów, drastyczne zwiększenie liczby tytułów może zwiększyć tę liczbę, ponieważ „funkcja Bit-Per-Peak może nie być w 100% wyjątkowa”.

Chociaż teoretycznie ta analiza może teoretycznie dotyczyć również innych usług i rodzajów danych (np. Netflix, Facebook lub Spotify), Dubin nie spekuluje, które inne usługi mogą być podatne na ataki. Mówi jednak, że może planuje kolejne projekty badawcze dotyczące takich usług.

Jak chronić swoją aktywność w YouTube przed śledzeniem

Podczas gdy YouTube teoretycznie mógłby dodać zaciemnienie do swoich filmów, Ran Dubin ma porady, jak dziś możesz się chronić:

„Możesz użyć VPN [lub] możesz użyć sieci Tor, aby znacznie utrudnić identyfikację”.

Korzystanie z sieci takiej jak Tor lub VPN usuwa natychmiastowe narzędzie identyfikacji: Twój adres IP. Korzystając z VPN, obserwator nadal będzie mógł zobaczyć, który film został obejrzany z serwera VPN, ale ruch ten zostanie pomieszany z ruchem setek innych użytkowników, co utrudni możliwość ustalenia, kto ogląda i skąd.

Wracając do metafory paczki, VPN lub Tor zasadniczo tworzą magazyn przesyłu, do którego wszystkie paczki są adresowane i wysyłane. Wewnątrz są one gromadzone, przepakowywane, a od czasu do czasu dodawane są nadzienia w celu dalszego zaciemnienia. Ponieważ przepakowane towary są wysyłane do twojego domu, obserwator nie może już zgadywać, co jest w środku ani kto wysłał paczki.

Twój dostawca usług internetowych lub inny obserwator między tobą a twoim dostawcą VPN zobaczyłby jeszcze mniej informacji. Ze względu na środki zaciemniania stosowane przez nowoczesne aplikacje VPN, wzorce ruchu nie będą już odpowiadały tym, które mogły wcześniej nagrać, co sprawi, że dane, które od ciebie zbierają, nie mają znaczenia.

Uważaj na swoje metadane!

Nawet zaszyfrowane dane są przenoszone wzdłuż metadanych. Gdy przesyłasz strumień wideo z YouTube’a przez HTTPS, te metadane mają postać znaczników czasu, adresów IP, rozmiaru wideo, długości wideo i – jak pokazał Dubin – wzorca, z którym dane są przesyłane.

Sieci proxy, takie jak sieć Tor lub VPN, mogą pomóc usunąć te metadane, zaciemniając je lub kierując przez warstwy serwerów proxy.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me