Atklāta jūsu YouTube vēsture: pētnieks identificē raksturīgo drošības trūkumu video straumēšanā

Ir atklāta YouTube satiksmes drošības kļūda


Izpētot, kā interneta pakalpojumu sniedzēji (ISP) varētu optimizēt savus pakalpojumus, lai uzlabotu lietotāju video skatīšanās pieredzi, kiberdrošības eksperts Ran Dubins saprata, ka ISP var pārliecināties ne tikai par skatīšanās kvalitāti – viņi, ja vēlas, var noteikt precīzu video nosaukumi, kurus viņi skatījās.

Dubina metode atšķiras no parastajām uzraudzības pieejām ar to, ka tā analizē tikai trafika modeļus, tā kā tradicionālās uzraudzības metodes aplūko nešifrētus datus, izmanto nepilnības protokolā vai analizē atsevišķas paketes.

Lai gan YouTube jūsu datu aizsardzībai izmanto šifrēšanu, Dubins paskaidroja ExpressVPN, ikviens, kas skatās jūsu tīklu, varēja precīzi noteikt, ko jūs skatāties, taču ir veids, kā jūs varat pasargāt sevi.

Straumju kartēšana

Dubins pastāstīja ExpressVPN,

“Es uzzināju, ka visām straumēm faktiski ir ļoti atšķirīgs raksts. Un šos modeļus var identificēt. ”

Ja izmantojat YouTube, lai straumētu videoklipus, jūsu pārlūkprogramma veic divas darbības:

  1. Tas atver šifrētu kanālu ar YouTube, caur kuru tiek pārsūtīti visi dati.
  2. Tas pieprasa un saņem nelielas video sadaļas noteiktā kvalitātē, atkarībā no tīkla savienojuma ātruma.

Neskatoties uz šifrēšanu, kodēšanas mehānismi ģenerē pietiekami daudz datu, lai sarežģīti pasīvi novērotāji varētu salikt kopā to, ko jūs skatījāties. Nepareizās rokās šos datus var viegli pārdot vai citādi izmantot, lai mērķētu un diskriminētu praktiski ikvienu.

Katram videoklipam ir unikāls, izsekojams paraksts

Dubina pētījumos atklāts, ka kamēr jūsu videoklips tiek ielādēts, ikviens, kurš novēro savienojumu, piemēram, jūsu ISP, hakeris, kas pieskaras jūsu Wi-Fi tīklam, vai valdības aģentūra, laika gaitā var sekot atšķirīgiem šifrētu datu plūsmu modeļiem..

Šis modelis pastāv tāpēc, ka video tiek lejupielādēti “gabalos”, radot maksimumu un klusumu satiksmes plūsmā. Analizējot bitu skaitu uz maksimumu – ko nosaka, piemēram, krāsu skaits vai ātras kustības šajā video daļā -, tiek izveidots video paraksts, kas ļauj to unikāli identificēt.

Slaidu fragments no Dubina lekcijas Black Hat Europe 2016Slaidrādes fragments no Dubina lekcijas Black Hat Europe 2016. Ar R. Dubina atļauju.
Ran Dubins, Amit Dvir, Ofir Pele un Ofer Hadar. “Es zinu, ko jūs pēdējā laikā redzējāt – pārlūka Chrome pārlūks.” Lekcija, Black Hat Europe 2016, Londona, 2016. gada 3. novembris.

Lai katru modeli saskaņotu ar videoklipu, pasīvajam novērotājam būtu jābūt iepriekš sastādītam visu to videoklipu sarakstam, kurus viņi vēlas pārraudzīt. Lai gan būtu grūti sastādīt visu vietnē YouTube pieejamo videoklipu sarakstu (ņemot vērā, ka katru minūti tiek augšupielādēts apmēram 300 stundas jauna satura), šādu sarakstu ir iespējams izveidot populāriem vai interesējošiem videoklipiem..

Privātuma ļaunprātīgas izmantošanas potenciāls

Kaut arī nosakot noskatīto video, tas nav mazs varoņdarbs, šī pasīvā analīze varētu kļūt ļoti satraucoša, ja grupas ar nepareiziem motīviem spētu noteikt, vai esat skatījies videoklipu kādā no šiem iepriekš sastādītajiem sarakstiem:

  • Video, kas saistīti ar konkrētu politiķi
  • Video, kas saistīti ar noteiktu pretestības kustību
  • Informatīvi video par noteiktiem veselības stāvokļiem
  • Video, kas saistīti ar smēķēšanas atmešanu vai citām atkarībām

Tas rada iespēju, ka viņu valdība, ISP vai veselības apdrošināšanas pakalpojumu sniedzējs var tikt mērķēts, sagrupēts vai diskriminēts, vienkārši izmantojot videoklipus, kurus viņi skatījās..

Cik darbojas pasīvā YouTube tīkla trafika analīze

Iedomājieties novērotāju, kurš stāv ārpus jūsu mājas un novēro visus iesaiņojumus, kas tiek piegādāti līdz jūsu durvīm.

Lai arī katram iesaiņojumam ir atšķirīgs izmērs, forma un svars, novērotājs tos varētu savienot ar zināmo iesaiņojumu katalogu un secināt, ko esat pasūtījis, pat ja viņi nekad nav atvēruši jūsu pakas.

Kad jūs izmantojat YouTube, katrai pakotnei ir ne tikai unikāls paraksts, bet tai ir arī gan sūtītāja (YouTube), gan saņēmēja (jūs) IP adrese. Izmantojot šīs IP adreses, novērotājs var noteikt, vai pakete ir saistīta ar YouTube videoklipu, kā arī jūsu identitāte.

Šis novērotājs varētu būt hakeris, kurš kontrolē maršrutētāju jūsu vietējā kafejnīcā, jūsu universitātes pilsētiņas Wi-Fi tīkla administrators vai jūsu ISP.

Dubins: “Es varētu pat uzminēt, kādu video jūs skatāties pēc apmēram 30 līdz 40 sekundēm no skatīšanās laika.”

Dubina pētījumi ir piemēroti pat tad, ja skatāties tikai daļu video – un, iespējams, arī reālajā laikā. “Man ir atšķirīga demonstrācija, kas parāda, ka es arī reālajā laikā varu paredzēt video daļu. Tomēr šī algoritma precizitāte nav pabeigta. ”Viņš lēš, ka, lai noteiktu, kuru video jūs skatāties, ir nepieciešams apmēram 30 līdz 40 sekundes skatīšanās laika..

Vai mums vajadzētu uztraukties par video masveida uzraudzību?

Jā un nē. Kaut arī uzraudzība šajā brīdī ir iespējama, tā maksā dārgi, jo novērotājam būtu jāsastāda visu to YouTube videoklipu saraksts, kurus viņi vēlas identificēt, un pēc tam tos analizēt pa vienam. Tas var likties apgrūtinoši, taču katram interesējošajam videoklipam tas jādara tikai vienreiz.

Mainīgi tīkla apstākļi varētu radīt papildu problēmas, jo pakešu zudums un tīkla kavēšanās rada nenoteiktību. Tomēr Dubins parādīja, ka šajos apstākļos viņš joprojām var sasniegt ļoti augstu prognozēšanas panākumu līmeni.

Tā kā iepriekš reģistrētie modeļi tikai varbūtīgi sakrīt ar novērotajiem, ļoti lielā datu kopā, iespējams, būtu dažas nepatiesas sakritības. Dubins paskaidroja, ka, lai gan viņa pētījumā novērots nulle kļūdaini pozitīvs ar izlases lielumu 2000 videoklipi, krasi palielinot titulu skaitu, šis skaitlis var palielināties, jo “funkcija“ Bit-Per-Peak ”var nebūt 100% unikāla”.

Kaut arī šī analīze teorētiski varētu attiekties arī uz citiem pakalpojumiem un datu veidiem (domājiet, Netflix, Facebook vai Spotify), Dubins nerēķināsies, kuri citi pakalpojumi varētu būt neaizsargāti. Bet viņš saka, ka, iespējams, plāno savus nākamos pētniecības projektus ap tādiem pakalpojumiem kā šie.

Kā pasargāt savas YouTube aktivitātes no izsekošanas

Lai gan YouTube teorētiski varētu viņu video padarīt apmulsušus, Ran Dubins piedāvā padomus, kā šodien sevi pasargāt:

“Varat izmantot VPN [vai] varat izmantot Tor tīklus, lai identifikāciju padarītu daudz grūtāku.”

Izmantojot tādu tīklu kā Tor vai VPN, tiek noņemts tūlītējais identifikācijas rīks: jūsu IP adrese. Izmantojot VPN, novērotājs joprojām varēs redzēt, kurš video tika skatīts no VPN servera, taču šī trafika tiks sajaukta ar simtiem citu lietotāju trafika, kavējot iespēju noteikt, kas un kur skatās..

Atgriežoties pie paketes metafora, VPN vai Tor būtībā izveido atkārtotas nosūtīšanas noliktavu, kurai tiek adresētas un nosūtītas visas paketes. Iekšpusē tie tiek uzkrāti, pārsaiņoti, un neregulārs pildījums tiek pievienots turpmākai apjukšanai. Tā kā pārsaiņotās preces tiek nosūtītas uz jūsu mājām, novērotājs vairs nevar izdarīt minējumus par to, kas atrodas iekšā vai kas sūtīja pakas..

Jūsu ISP vai jebkurš cits novērotājs starp jums un jūsu VPN pakalpojumu sniedzēju redzētu vēl mazāk informācijas. Aptumšošanas pasākumu dēļ, ko izmanto modernās VPN lietotnes, jūsu trafika modeļi vairs neatbilst tiem, kurus viņi, iespējams, ir iepriekš ierakstījuši, padarot no jums apkopotos datus par bezjēdzīgiem..

Sargieties no metadatiem!

Pat šifrēti dati nes metadatus. Straumējot YouTube videoklipu, izmantojot HTTPS, šie metadati ir laika zīmogu, IP adrešu, video lieluma, video garuma un – kā parādījis Dubins – formā, ar kādu dati tiek pārsūtīti..

Starpniekserveru tīkli, piemēram, Tor tīkls vai VPN, var palīdzēt noņemt šos metadatus, tos vai nu aizklājot, vai novirzot caur starpniekservera slāņiem..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map