Quelles sont les étapes de la fuite de confidentialité décrites?
Fondamentalement, il y a trois parties pour obtenir les informations décrites dans l'article.
- Une partie intéressée enregistrant le trafic sortant (2)
- Ladite partie pouvant diviser les flux de trafic (4.1)
- Analyser les différents flux de trafic
- Dispositif d'identification (type) (4.2)
- Analyse de la configuration du dispositif (5)
Enregistrement du trafic sortant
Bien que l'attaquant soit simplement supposé dans le document comme une condition préalable, c'est déjà tout à fait un obstacle.
Plus précisément, un adversaire dans ce modèle peut observer et enregistrer tout le trafic réseau étendu, y compris le trafic vers et depuis les routeurs de passerelle domestique.
Ce n'est pas beaucoup d'attaquants potentiels. Fondamentalement, c'est le FAI que vous utilisez pour vous connecter à Internet, aux opérateurs WAN et aux agences de renseignement intéressées. Heureusement, celui qui a l'accès le plus simple, votre FAI, n'est probablement pas intéressé car cela n'aide pas vraiment son modèle commercial. D'un autre côté, les FAI sont ceux que les tribunaux peuvent obliger à enregistrer et à fournir ces informations.
Nous supposons que les FAI ne sont généralement pas intéressés à effectuer des attaques actives ciblées sur des utilisateurs individuels.
Sans être intéressés par ces attaques, ils pourraient très bien être contraints de fournir les informations. Bien sûr, cela dépend des lois du pays dans lequel ils opèrent.
En supposant que vous n'avez pas obtenu de tribunal pour contraindre votre FAI ou que vous ayez attiré l'attention d'une agence de renseignement dotée des capacités nécessaires pour enregistrer le trafic, l'attaquant le plus susceptible de pouvoir utiliser les étapes supplémentaires serait un routeur domestique compromis.
Fractionnement des flux de trafic
La répartition en flux de trafic est supposée être effectuée en les regroupant par le partenaire de communication externe, par exemple les services avec lesquels les dispositifs IoT communiquent. L'attaquant susmentionné a évidemment l'adresse IP cible, après que toutes les informations sont nécessaires pour obtenir les informations à leur place.
Une bonne possibilité que Mawg décrit dans sa réponse est l'utilisation d'un fournisseur de services VPN. Avec l'utilisation d'un VPN, le FAI ou un autre attaquant capable ne peut pas déduire la cible réelle de la communication puisque chaque communication est adressée au fournisseur de services VPN. Cependant, cela permet à une autre partie d'être l'attaquant de ce modèle, le fournisseur de services VPN.
En utilisant un routeur VPN, vous permettez essentiellement à une autre partie d'être cet attaquant. L'avantage du réseau TOR tel que mentionné dans la réponse de Sylvain est l'obscurcissement des flux tout en ne permettant pas simultanément à un autre joueur de proverbe l'homme au milieu. Si vous utilisez TOR, vous aurez besoin de très malchance dans les nœuds TOR ou de parties vraiment intéressées pour permettre à l'attaquant d'identifier les flux.
Cette sous - section de l'article Wiki décrit les possibilités théoriques d'identifier toujours la source et la cible des communications TOR. Bien que ces méthodes nécessitent des ressources importantes et un accès à la structure Internet de base, ce qui nous ramène à nouveau au même groupe d'attaquants potentiels que celui mentionné précédemment. Cependant, ils auraient besoin d' encore plus de motivation pour investir l'effort de suivre ce trafic.
Si vous VPN avec l'une ou l'autre solution sur des juridictions (continents ou au moins des pays, pas des comtés ou similaires), vous êtes probablement à l'abri des procédures judiciaires.
Sommaire:
- Lorsque vous utilisez un fournisseur VPN dédié, vous devez évaluer la fiabilité dudit fournisseur par rapport à votre propre FAI. Cela déplace simplement la capacité d'attaque vers une autre partie.
- Lors de l'utilisation de TOR, considérez comment cela fonctionne et qui possède (et paie) les nœuds de sortie
- L'une ou l'autre solution ajoute des obstacles importants à la division du flux de trafic.
- L'une ou l'autre solution rendra probablement les procédures judiciaires pour rendre les données inutiles lorsqu'elles s'étendent sur plusieurs juridictions. 1
Analyser les différents flux de trafic
C'est en fait trivial pour quiconque a franchi les deux premiers obstacles. À moins que vous n'ayez une solution maison, les modèles de trafic de tout appareil IoT peuvent être facilement enregistrés et ensuite reconnus lorsque l'ensemble de données est suffisant.
Cependant, comme Sean le décrit dans sa réponse, vous pouvez toujours brouiller les eaux. Si votre appareil envoie des données d'usurpation d'identité supplémentaires ou transmet en masse des données qui ne doivent pas nécessairement être en temps réel, l'analyse de modèle devient vraiment compliquée.
1 pas un avocat