Su historial de YouTube expuesto: el investigador identifica fallas de seguridad inherentes en la transmisión de video

[ware_item id=33][/ware_item]

Falla de seguridad de tráfico de YouTube expuesta


Mientras investigaba cómo los proveedores de servicios de Internet (ISP) podían optimizar sus servicios para mejorar las experiencias de visualización de videos de los usuarios, el experto en seguridad cibernética Ran Dubin se dio cuenta de que los ISP podían determinar más que solo la calidad del reloj: si lo deseaban, podían determinar la precisión títulos de video que estaban viendo sus usuarios.

El método de Dubin difiere de los enfoques de monitoreo habituales en que solo analiza patrones de tráfico, mientras que las técnicas de monitoreo tradicionales analizan datos no encriptados, explotan fallas en el protocolo o analizan paquetes individuales.

Aunque YouTube utiliza el cifrado para proteger sus datos, Dubin le explicó a ExpressVPN que cualquiera que esté viendo su red podría determinar exactamente lo que está viendo, pero hay una manera de protegerse..

Asignación de secuencias a patrones

Dubin le dijo a ExpressVPN,

“Descubrí que todas las transmisiones en realidad tienen un patrón muy distinguido. Y esos patrones se pueden identificar ".

Su navegador hace dos cosas cuando usa YouTube para transmitir videos:

  1. Abre un canal encriptado con YouTube a través del cual se transfieren todos los datos..
  2. Solicita y recibe pequeñas secciones de video con una calidad específica, dependiendo de la velocidad de su conexión de red.

A pesar de estar encriptados, los mecanismos de codificación generan suficientes datos para que observadores pasivos sofisticados puedan reconstruir lo que has estado viendo. En las manos equivocadas, estos datos podrían venderse fácilmente o utilizarse de otro modo para apuntar y discriminar a prácticamente cualquier persona..

Cada video tiene una firma única y rastreable

La investigación de Dubin descubrió que mientras se carga el video, cualquiera que observe la conexión, como su ISP, un pirata informático que utiliza su red Wi-Fi o una agencia gubernamental, puede seguir los distintos patrones de flujo de datos cifrados a lo largo del tiempo..

Este patrón existe porque los videos se descargan en "fragmentos", creando picos y silencio en el flujo de tráfico. Al analizar el número de bits por pico, determinado, por ejemplo, por el número de colores o movimientos rápidos en ese fragmento de video, se crea una firma para el video, que permite su identificación única..

Extracto de diapositiva de la conferencia de Dubin en Black Hat Europe 2016Extracto de la conferencia de Dubin en Black Hat Europe 2016. Con permiso de R. Dubin.
Ran Dubin, Amit Dvir, Ofir Pele y Ofer Hadar. "Sé lo que viste en el último minuto: el caso del navegador Chrome". Conferencia, Black Hat Europe 2016, Londres, 3 de noviembre de 2016.

Para hacer coincidir cada patrón con un video, el observador pasivo necesitaría tener una lista precompilada de todos los videos que desea monitorear. Si bien sería difícil compilar una lista de todos los videos disponibles en YouTube (dado que se cargan aproximadamente 300 horas de contenido nuevo cada minuto), es posible compilar dicha lista para videos populares o videos de interés.

Potencial de abuso de privacidad

Si bien determinar qué video ha visto no es una tarea fácil, este análisis pasivo podría ser muy problemático si los grupos con motivos equivocados pudieran determinar si usted vio algún video en una de estas listas precompiladas:

  • Videos relacionados con un político específico
  • Videos relacionados con un movimiento de resistencia específico
  • Videos informativos sobre ciertas condiciones de salud.
  • Videos relacionados con dejar de fumar u otra adicción

Plantea la posibilidad de que cualquier persona pueda ser blanco, cohorte o discriminado por su gobierno, ISP o proveedor de seguro de salud simplemente por los videos que vieron.

Cómo funciona el análisis pasivo del tráfico de red de YouTube

Imagine un observador parado afuera de su casa y observando todos los paquetes que se entregan en su puerta.

Aunque cada paquete tiene un tamaño, forma y peso diferentes, un observador podría compararlos con un catálogo de paquetes conocidos y concluir lo que ha pedido, incluso si nunca abrieron sus paquetes..

Cuando usa YouTube, cada paquete no solo tiene una firma única, también lleva la dirección IP del remitente (YouTube) y del receptor (usted). Con estas direcciones IP, un observador puede determinar si un paquete está asociado con un video de YouTube, junto con su identidad.

Este observador podría ser un pirata informático que controla el enrutador en su cafetería local, el administrador de la red Wi-Fi de su campus o su ISP.

Dubin: "Incluso podría adivinar qué video estás viendo después de unos 30 a 40 segundos de tiempo de reproducción".

La investigación de Dubin incluso se aplica cuando miras solo una parte de un video, y potencialmente también en tiempo real. “También tengo una demostración diferente que muestra que puedo predecir en tiempo real parte del video. Sin embargo, la precisión de este algoritmo no está finalizada ". Estima que se necesitan entre 30 y 40 segundos de tiempo de visualización para determinar qué video está viendo..

¿Deberíamos estar preocupados por el monitoreo masivo de video??

Si y no. Si bien la vigilancia en este punto es posible, es costosa, ya que el observador necesitaría compilar una lista de todos los videos de YouTube que desean identificar y luego analizarlos uno por uno. Esto puede parecer oneroso, pero solo debe hacerse una vez para cada video de interés.

Las condiciones de red variables podrían plantear desafíos adicionales, ya que la pérdida de paquetes y los retrasos en la red crean incertidumbre. Sin embargo, Dubin demostró que aún puede lograr una tasa de éxito de predicción muy alta en estas condiciones..

Debido a que los patrones pregrabados solo coinciden probabilísticamente con los observados, un conjunto de datos muy grande probablemente contenga algunas coincidencias falsas. Dubin explicó que si bien su estudio observó cero falsos positivos con un tamaño de muestra de 2000 videos, aumentar drásticamente la cantidad de títulos puede aumentar este número porque "la función Bit-por-pico puede no ser 100% única".

Si bien este análisis podría aplicarse teóricamente a otros servicios y tipos de datos también (piense en Netflix, Facebook o Spotify), Dubin no especulará sobre qué otros servicios podrían ser vulnerables. Pero dice que puede estar planeando sus próximos proyectos de investigación en torno a servicios como estos.

Cómo proteger su actividad de YouTube de ser rastreado

Si bien YouTube teóricamente podría agregar ofuscación a sus videos, Ran Dubin tiene consejos sobre cómo puede protegerse hoy:

"Puedes usar VPN [o] puedes usar redes Tor para hacer que la identificación sea mucho más difícil".

Usar una red como Tor o una VPN elimina la herramienta inmediata de identificación: su dirección IP. Al usar una VPN, un observador aún podría ver qué video se vio desde el servidor VPN, pero ese tráfico se mezclaría con el tráfico de cientos de otros usuarios, frustrando la capacidad de determinar quién estaba mirando y desde dónde.

Volviendo a la metáfora del paquete, una VPN o Tor esencialmente crea un almacén de reenvío al que se envían y envían todos los paquetes. En el interior, se acumulan, se vuelven a empaquetar y se agrega relleno ocasional para una mayor ofuscación. A medida que los productos reempaquetados se envían a su hogar, un observador ya no puede adivinar qué hay dentro o quién envió los paquetes..

Su ISP, o cualquier otro observador entre usted y su proveedor de VPN, vería aún menos información. Debido a las medidas de ofuscación aplicadas por las aplicaciones VPN modernas, sus patrones de tráfico ya no coincidirían con los que pudieron haber pregrabado, lo que hace que los datos que recopilan de usted no tengan sentido.

Cuidado con tus metadatos!

Incluso los datos cifrados llevan metadatos. Cuando transmite un video de YouTube a través de HTTPS, estos metadatos se presentan en forma de marcas de tiempo, direcciones IP, tamaño de video, duración del video y, como ha demostrado Dubin, el patrón con el que se transmiten los datos..

Las redes proxy como la red Tor o las VPN pueden ayudar a eliminar esos metadatos al ofuscarlos o al enrutarlos a través de capas de proxies.

Su historial de YouTube expuesto: el investigador identifica fallas de seguridad inherentes en la transmisión de video
admin Author
Sorry! The Author has not filled his profile.