发布时间:
来源:
普林斯顿大学的研究人员,找到了可以阻止互联网服务供应商(ISP)和网络窥探者通过智能设备监视你的解决方案。
劣质安全和可能的隐私侵犯,是伴随智能设备的两大风险。即便你已经采取额外措施保护你的隐私,依然可以用你的智能设备监视你,ISP或者具备ISP类似功能的敌人,比如将IoT设备置于VPN之后。
幸运的是、提出了阻止ISP通过智能设备窥探用户隐私的方法,普林斯顿大学的研究论文《监视智能家居:加密IoT流量中的隐私攻击与防护》。
对用户隐私的攻击
研究人员发现。ISP或其他无源网络敌人,来推断隐私敏感的家庭活动,可以利用IoT设备元数据。即便智能设备对通信数据流进行了加密。对用户隐私的攻击、即通过智能设备监视用户,有两个组成部分:设备识别和活动推断。
智能家居流量码率元数据攻击,采用域名系统(DNS)查询,然后监视IoT设备流量的变化,进而推断用户在家中的所作所为,来从网络流量中识别出特定智能家居设备。
论文中写道:
我们在多种市售智能家居设备上测试了该攻击,发现全都从网络流量元数据揭示了潜在的用户隐私行为。Sense睡眠监视器的流量码率,或摄像头检测到运动的时间,揭示了用户查看摄像头反馈的时间,反映出智能家居中物理设备的启动情况;Nest Cam 室内安全摄像头的流量码率,揭示了消费者的睡眠模式;Belkin WeMo 智能开关的流量码率。这种跨智能家居设备类型和制造商的攻击、激发了对技术隐私保护策略的需求,其通用有效性。
智能家居隐私攻击实验中用到的IoT设备
为该研究设置的智能家居实验室环境、包含了7种流行IoT设备:Sense睡眠监视器、Nest Cam 室内安全摄像头、Amcrest WiFi 安全网络摄像头、Belkin WeMo 智能开关、TP-Link WiFi 智能插座、Orvibo智能WiFi插座,以及亚马逊Echo智能音箱。
尽管是来自不同制造商的智能设备类型抽样,智能家居主人应留心所有智能家居设备的流量码率元数据,鉴于流量码率隐私攻击对全部被测设备的有效性,研究人员认为。
设置防火墙和隧道化智能家居流量;VPN并不能保证隐私
大多数IoT设备离不开互联网连接,并不是缓解该流量码率元数据问题的可行办法,设置防火墙不让智能家居设备连接互联网。由于必须联网,智能家居网络元数据隐私问题是不可避免的。
通过防火墙封锁流量来阻止ISP从智能设备窥探隐私、将意味着IoT设备基本功能无需云服务支持。在智能家居实验室的7种设备中、有4种在无互联网接入情况下功能受限,3种完全不可用。对于流量封锁这种办法。可用性与用户隐私的权衡就可能有所改变,如果开发者分离了功能所需的数据流。
所有智能设备流量都可以走VPN隧道,但研究人员发现,ISP或攻击者依然可以看到流量码率模式,完成元数据隐私攻击。论文中写道:“让智能家居流量走VPN隧道,会让流量元数据隐私攻击变得更难,但并不能提供防护保证。我们发现。会最小化VPN混淆智能家居流量元数据的效果,某些常见设备组合和用户行为模式。
怎样防止智能家居监视活动
研究人员确实找到了解决办法;他们通过独立链路填充(ILP)流量整形,来防止成功的智能家居隐私攻击。ILP可在保留设备功能的同时,防止元数据攻击。这其中涉及整形流量码率,让ISP和敌人无法刺探,添加少量“掩护”流量以隐藏设备行为。
论文描述了几种流量整形实现。以及IoT设备保持正常功能的情况可以可以承受的延迟量。研究人员认为。是保证隐私的经济有效手段,独立链路填充流量整形。
他们发现,40KB/s的额外带宽使用,就足以防护用户活动不受无源网络敌人的窥探。该带宽开销在互联网速度限制和很多智能家居数据线流范围内。
研究人员总结道,ILP流量整形可有效保护智能家居隐私。尽管普遍认为会对网络性能有影响,流量整形仍可部署进智能家居而不会大幅降低网络性能或增加数据开销。
完整论文:
https://arxiv.org/pdf/1708.05044.pdf
上一页
上一页
|
相关资讯