Bagaimana saya bisa mencegah perangkat saya membocorkan data sensitif melalui sidik jari lalu lintas?


8

Menurut makalah baru-baru ini A Smart Home is No Castle: Kerentanan Privasi dari Lalu Lintas IoT Terenkripsi , banyak perangkat rumah pintar dapat 'sidik jari' oleh pola koneksi mereka. Karena sebagian besar perangkat terhubung ke satu set kecil URL ketika dipanggil, penyerang (atau ISP yang tidak ramah) dapat menentukan kapan Anda menggunakan setiap perangkat.

Misalnya, mereka melacak lalu lintas yang menuju ke server Alexa dari router rumah (URL yang mereka gunakan ada pada Gambar 1 di koran):

Pola Lalu Lintas Alexa

Mereka juga menunjukkan bahwa prinsip yang sama dapat digunakan untuk menentukan kapan monitor tidur digunakan (dan karenanya ketika Anda bangun / tidur), atau ketika sakelar cerdas diaktifkan.

Jelas, itu mengganggu bahwa Anda bisa mendapatkan begitu banyak informasi dari suatu perangkat, meskipun sedang dienkripsi. Tampaknya lebih sulit untuk mendapatkan banyak informasi dari lalu lintas komputer, karena server yang diakses jauh lebih beragam, tetapi untuk perangkat IoT yang hanya 'menelepon ke rumah' ke server tertentu, tampaknya mudah untuk melacak perangkat mana yang digunakan, dan kapan.

Karena banyak negara menyimpan metadata seperti ini, layak bahwa mereka akan dapat menggunakan metode ini sendiri untuk menentukan aktivitas Anda, dan jumlah data yang sama akan dibocorkan ke penyerang tingkat jaringan mana pun.

Apakah ada cara untuk mencegah lalu lintas dari sidik jari dengan cara ini, atau setidaknya untuk mengurangi jumlah data sensitif yang dapat diekstraksi?

Jawaban:


4

Apa langkah-langkah untuk kebocoran privasi yang dijelaskan?

Pada dasarnya ada tiga bagian dalam mendapatkan informasi yang dijelaskan di koran.

  1. Pihak yang tertarik merekam lalu lintas keluar (2)
  2. Pihak tersebut dapat membagi aliran lalu lintas (4.1)
  3. Menganalisis berbagai aliran lalu lintas
    • Perangkat pengenal (tipe) (4.2)
    • Menganalisis pola perangkat (5)

Merekam lalu lintas keluar

Sementara penyerang hanya dianggap di koran sebagai prasyarat, ini sudah cukup rintangan.

Secara khusus, musuh dalam model ini dapat mengamati dan merekam semua lalu lintas jaringan area luas, termasuk lalu lintas ke dan dari router gerbang rumah.

Itu tidak banyak penyerang potensial. Pada dasarnya, itu adalah ISP yang Anda gunakan untuk terhubung ke Internet, operator WAN dan agen intelijen yang tertarik. Untungnya yang memiliki akses termudah, ISP Anda, kemungkinan tidak tertarik karena tidak terlalu membantu model bisnis mereka. Di sisi lain, ISP adalah pengadilan yang dapat memaksa untuk mencatat dan memberikan informasi ini.

Kami berasumsi bahwa ISP biasanya tidak tertarik dalam melakukan serangan aktif yang ditargetkan pada pengguna individu.

Meskipun tidak tertarik dengan serangan ini, mereka mungkin terpaksa memberikan informasi. Tentu saja, itu tergantung pada hukum negara tempat mereka beroperasi.

Dengan asumsi Anda belum mendapatkan pengadilan untuk memaksa ISP Anda atau menarik perhatian agen intelijen dengan kemampuan yang diperlukan untuk mencatat lalu lintas penyerang paling mungkin yang dapat menggunakan langkah selanjutnya adalah router rumah yang dikompromikan.

Membagi arus lalu lintas

Pemisahan menjadi arus lalu lintas diasumsikan dilakukan dengan mengelompokkannya oleh mitra komunikasi eksternal, misalnya layanan yang digunakan perangkat IoT. Penyerang tersebut jelas memiliki target IP, setelah semua informasi diperlukan untuk mendapatkan informasi di mana mereka berada.

Kemungkinan bagus yang dijelaskan Mawg dalam jawabannya adalah penggunaan penyedia layanan VPN. Dengan penggunaan VPN, ISP atau penyerang yang mampu tidak dapat menyimpulkan target komunikasi yang sebenarnya karena setiap komunikasi ditujukan pada penyedia layanan VPN. Namun, itu memungkinkan pihak lain untuk menjadi penyerang model ini — penyedia layanan VPN.

Dengan menggunakan router VPN Anda pada dasarnya memungkinkan pihak lain untuk menjadi penyerang ini. Keuntungan dari jaringan TOR seperti yang disebutkan dalam jawaban Sylvain adalah kebingungan aliran sementara secara bersamaan tidak memungkinkan pemain lain untuk pepatah man-in-the-middle. Jika Anda menggunakan TOR, Anda akan membutuhkan nasib buruk di simpul TOR atau pihak yang sangat berkepentingan untuk memungkinkan penyerang mengidentifikasi aliran.

Ini Wiki Artikel ayat menjelaskan kemungkinan teoritis masih mengidentifikasi sumber dan target komunikasi TOR. Meskipun, metode ini memerlukan sumber daya serius dan akses ke struktur Internet dasar, yang kembali membawa kita kembali ke kelompok penyerang potensial yang sama dari yang disebutkan sebelumnya. Namun, mereka akan membutuhkan lebih banyak motivasi untuk menginvestasikan upaya untuk melacak lalu lintas itu.

Jika Anda VPN dengan solusi apa pun atas yurisdiksi (benua atau setidaknya negara, bukan negara atau sejenisnya) Anda kemungkinan besar aman dari proses pengadilan.

Ringkasan:

  • Saat menggunakan penyedia VPN khusus, Anda harus mempertimbangkan kepercayaan penyedia tersebut dibandingkan dengan ISP Anda sendiri. Ini hanya memindahkan kemampuan serangan ke pihak lain.
  • Saat menggunakan TOR pertimbangkan cara kerjanya dan siapa yang memiliki (dan membayar) node keluar
  • Solusi mana pun menambah rintangan signifikan dalam memecah arus lalu lintas.
  • Salah satu solusi kemungkinan akan membuat proses pengadilan untuk mendapatkan data yang tidak berguna saat merentang beberapa yurisdiksi. 1

Menganalisis berbagai aliran lalu lintas

Ini sebenarnya sepele bagi siapa saja yang telah melewati dua rintangan pertama. Kecuali jika Anda memiliki solusi buatan sendiri, pola lalu lintas dari setiap perangkat IoT dapat dengan mudah direkam dan kemudian dikenali ketika set data memadai.

Namun, seperti yang dijelaskan Sean dalam jawabannya, Anda masih bisa mengeruhkan air. Jika perangkat Anda mengirim data spoofing tambahan atau mengirimkan data massal yang tidak harus real-time, analisis pola menjadi sangat rumit.


Saya bukan pengacara


7

Jika layanan yang Anda gunakan dapat mentolerir latensi, merutekan lalu lintas perangkat Anda melalui jaringan TOR akan membuat alamat tujuan tidak mungkin ditentukan untuk ISP Anda, dan alamat sumber (IP rumah) tidak mungkin untuk menentukan ISP server Anda. perangkat sedang berkomunikasi dengan.

Jika Anda hanya memiliki satu perangkat di rumah Anda, pola lalu lintas akan tetap mudah diamati oleh ISP Anda. Untuk mencegahnya, kotak yang Anda gunakan sebagai pintu masuk terowongan TOR untuk perangkat Anda juga dapat bertindak sebagai relai TOR (simpul "tengah"). Lalu, lalu lintas masuk dan keluar dari kotak Anda akan membuat lalu lintas perangkat Anda menghasilkan lebih sulit untuk diisolasi.


5

Untuk perangkat yang sangat sensitif, cara yang baik untuk mencegah seseorang mengintip pola koneksi adalah dengan menghasilkan data spoof, atau secara sengaja memangkas waktu koneksi (jika data tidak perlu diunggah segera setelah dihasilkan).

Yang penting, Anda perlu menggunakan ukuran muatan statis, atau menghasilkan muatan berukuran masuk akal untuk data dummy juga.

Meskipun ini paling baik dilakukan oleh perangkat yang bersangkutan, Anda mungkin dapat menghasilkan lalu lintas yang cukup serupa dari perangkat ke-2 di jaringan Anda (baik SBC, atau pelacak tidur ke-2 atau apa pun).

Pada dasarnya, jika data Anda sensitif, seseorang akan menyerang bagian terlemah dalam rantai, dan itu mungkin bukan transportasi nanti.


Bagaimana penerima data akan bereaksi? Jika Anda tidak ingin seseorang mengetahui pola tidur Anda dengan memantau lalu lintas Anda ke situs monitor tidur, dan jika Anda mulai membuat data palsu untuk menyembunyikannya, Anda harus mengirim data palsu ke situs monitor tidur nyata (dalam semua kasus, Anda harus mengirim data palsu ke situs nyata .. bagaimana mereka akan bereaksi ketika praktik ini menjadi populer?
Mawg mengatakan mengembalikan Monica

1
@ Mawg, saya kira data spoof lebih mungkin sebagai pendekatan dari perspektif pengembang di mana Anda mengontrol perangkat tepi dan backend.
Helmar

Saya bisa setuju, tetapi satu-satunya contoh dalam pertanyaan adalah monitor tidur (mungkin komersial), dan artikel yang dirujuk tampaknya berkaitan dengan perangkat komersial.
Mawg mengatakan mengembalikan Monica

@ Mawg, dengan asumsi pengembang lupa untuk mengimplementasikan fitur ini, pasti tidak ada yang perlu dikhawatirkan. Kecuali jika mereka menginginkan publikasi yang lebih buruk ... Mungkin mereka bahkan memiliki https: // pada alamat yang sama, ketika mereka mungkin tidak menyadarinya.
Sean Houlihane

Tentunya mereka semua menginginkan publisitas yang buruk? Bagaimana lagi Anda bisa menjelaskan pelanggaran data berulang? Akal sehat akan menunjukkan bahwa jika saya melihat orang lain menjadi korban pelanggaran data besar-besaran, saya akan memperketat keamanan saya sendiri, tidak meninggalkan detail pengguna, termasuk nomor kartu kredit dan kata sandi teks biasa, di tempat-tempat yang dapat diakses publik. Pelanggaran semacam itu terjadi dengan keteraturan yang monoton. Ergo, mereka memang menginginkan publisitas buruk. Quoe Erat Demonstrandum
Mawg mengatakan mengembalikan Monica

4

Meskipun saya menyukai penggunaan TOR, Anda mungkin tidak dapat mengonfigurasi setiap perangkat untuk menggunakannya.

Cara paling sederhana adalah melakukan sesuatu di router, di mana semua lalu lintas, dari semua perangkat, masuk dan keluar dari rumah Anda.

Saya akan merekomendasikan router VPN . Ini akan mengenkripsi semua data yang meninggalkan rumah Anda, sehingga tidak seorang pun, bahkan Anda ISP, dapat melihat tujuannya. Data bergerak, dengan tujuan terenkripsi, ke server VPN, yang kemudian tidak mengenkripsi dan merutekan data untuk Anda, mengirimkan respons apa pun yang dienkripsi.

Ada banyak di Amazon. Ini satu untuk $ 58 .

Apa Yang Dilakukan Produk Ini

SafeStream Gigabit Broadband VPN Router TP-LINK TL-R600VPN mendukung koneksi Gigabit Ethernet untuk port WAN dan LAN, yang menjamin konektivitas kabel berkecepatan tinggi. Ini juga mengintegrasikan beberapa protokol VPN dan kapabilitas VPN keamanan tinggi untuk memungkinkan koneksi jarak jauh karyawan ke kantor utama mereka seolah-olah berada di kantor. Selain itu, strategi keamanan TL-R600VPN yang melimpah seperti SPI Firewall, DoS Defense dan IP-MAC Binding membantu melindungi jaringan Anda dari serangan yang paling dikenal. TL-R600VPN adalah solusi ideal untuk kantor kecil yang membutuhkan solusi VPN yang hemat biaya dan andal.

Kemampuan VPN Keamanan Tinggi

TL-R600VPN mendukung protokol IPsec dan PPTP VPN dan dapat menangani lalu lintas pass-through IPsec / PPTP / L2TP juga. Throughput maksimum dapat mencapai 20 Mbps. Ini juga dilengkapi dengan mesin VPN berbasis perangkat keras bawaan yang memungkinkan router untuk mendukung dan mengelola hingga 20 IPsec LAN-ke-LAN dan 16 koneksi PPTP VPN. Fitur-fitur VPN tingkat lanjut meliputi:

DES/3DES/AES128/AES192/AES256 encryption
MD5/SHA1 authentication
Manual/IKE key management
Main/Aggressive negotiation modes

Fitur Keamanan Berlimpah

Untuk pertahanan terhadap ancaman eksternal, TL-R600VPN fitur fungsi Firewall SPI. Selain itu, ia dapat secara otomatis mendeteksi dan memblokir serangan Denial of service (DoS) seperti TCP / UDP / ICMP Flooding, Ping of Death dan ancaman terkait lainnya. Selain itu, router ini menyediakan fungsi penyaringan IP / MAC / Domain name, yang secara paksa mencegah serangan dari pengganggu dan virus.

Untuk aplikasi seperti FTP, TFTP, H.323 dan RTSP yang tidak kompatibel dengan NAT, TL-R600VPN menawarkan administrator satu klik aktivasi pilihan ALG yang sesuai dengan aplikasi yang disebutkan sebelumnya.

masukkan deskripsi gambar di sini masukkan deskripsi gambar di sini

Tidak jelas apakah Anda harus membayar untuk penggunaan server VPN. Jika Anda melakukannya, ada juga router yang mendukung TOR untuk $ 99,99 (bayangkan saja apa yang Anda lakukan dingin dengan itu sen ekstra ;-) Harus saya akui, bahwa seseorang memang terlihat bagus. - Baca spesifikasi lengkap, yang terlalu luas untuk dikutip di sini.


1
VPN hanyalah lapisan enkripsi atau kebingungan. ISP masih akan mengangkut data, sehingga analisis pola lalu lintas terenkripsi "hanya" menjadi sedikit lebih rumit.
Helmar

1
Tentu saja aspek 4.1 / 4.2 dari makalah ini dapat dikurangi banyak dengan pendekatan Anda.
Helmar

1
Anda memang benar dan menggunakan VPN adalah pilihan terbaik untuk menipu seseorang yang membaca lalu lintas keluar Anda. Namun makalah ini secara eksplisit mengasumsikan penyerang dengan kemampuan ISP. Itu sudah penyerang yang cukup mampu. Kelemahan utama dari layanan VPN adalah bahwa mereka sebenarnya adalah target yang layak untuk penyerang yang mampu. Semua hantu tiga huruf kemungkinan besar tidak akan sangat menarik perhatian orang biasa. Di pusat lalu lintas data orang yang sadar keamanan — itu lebih mungkin. (Pikiran bahwa ini bukan panggilan untuk kesadaran keamanan yang kurang;))
Helmar

1
"Secara khusus, musuh dalam model ini dapat mengamati dan merekam semua lalu lintas jaringan area luas, termasuk lalu lintas ke dan dari router gerbang rumah." Merekam semua lalu lintas jaringan area luas agak malas tetapi pada dasarnya mengasumsikan kemampuan untuk merekam semua lalu lintas Anda dan mengidentifikasi mitra komunikasi. ISP harus mengetahui mitra komunikasi yang secara teknis tidak berfungsi sebaliknya. Anda tidak dapat mengirim paket tanpa penerima. Solusi VPN Anda hanya menyatukan semua lalu lintas ke satu penerima. Itu membuat identifikasi aliran jauh lebih rumit. (1/2)
Helmar

1
Jika penyedia VPN memiliki ISP yang sama, ISP mungkin dapat mencocokkan lalu lintas melalui titik itu membuat penggunaan VPN kurang efektif. Tetap saja ISP perlu benar-benar tertarik — atau dipaksa secara hukum. (2/2)
Helmar
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.