Je YouTube-geschiedenis blootgelegd: Onderzoeker identificeert inherent beveiligingslek in videostreaming

[ware_item id=33][/ware_item]

YouTube-verkeersveiligheidsfout blootgelegd


Terwijl hij onderzocht hoe internetproviders hun services konden optimaliseren om de video-kijkervaringen van gebruikers te verbeteren, realiseerde cyberbeveiligingsexpert Ran Dubin zich dat ISP's meer konden vaststellen dan alleen de kwaliteit bekijken - ze konden, als ze dat wilden, de precieze videotitels waar hun gebruikers naar keken.

Dubin's methode verschilt van de gebruikelijke monitoringbenaderingen in die zin dat het analyseert alleen verkeerspatronen, terwijl traditionele bewakingstechnieken kijken naar niet-gecodeerde gegevens, misbruik maken van fouten in het protocol of afzonderlijke pakketten analyseren.

Hoewel YouTube codering gebruikt om uw gegevens te beveiligen, legde Dubin aan ExpressVPN uit, iedereen die naar uw netwerk kijkt, kon precies bepalen wat u kijkt - maar er is een manier om uzelf te beschermen.

Streaming toewijzen aan patronen

Dubin vertelde ExpressVPN,

“Ik ontdekte dat alle streams eigenlijk een zeer onderscheiden patroon hebben. En die patronen kunnen worden geïdentificeerd. "

Uw browser doet twee dingen wanneer u YouTube gebruikt om video's te streamen:

  1. Het opent een gecodeerd kanaal met YouTube waarmee alle gegevens worden overgedragen.
  2. Het vraagt ​​en ontvangt kleine stukjes video met een specifieke kwaliteit, afhankelijk van de snelheid van uw netwerkverbinding.

Ondanks dat ze worden gecodeerd, genereren de coderingsmechanismen voldoende gegevens voor geavanceerde passieve waarnemers om samen te voegen wat u hebt bekeken. In verkeerde handen kunnen deze gegevens gemakkelijk worden verkocht of anderszins worden gebruikt om vrijwel iedereen te targeten en te discrimineren.

Elke video heeft een unieke, traceerbare handtekening

Uit het onderzoek van Dubin bleek dat terwijl je video wordt geladen, iedereen die de verbinding waarneemt - zoals je ISP, een hacker die op je wifi-netwerk tikt of een overheidsinstantie - de verschillende patronen van gecodeerde gegevensstromen in de loop van de tijd kan volgen.

Dit patroon bestaat omdat de video's worden gedownload in 'chunks', waardoor pieken en stilte in de verkeersstroom ontstaan. Door het aantal bits per piek te analyseren - bijvoorbeeld bepaald door het aantal kleuren of snelle bewegingen in dat stuk video - wordt een handtekening voor de video gemaakt, waardoor deze uniek kan worden geïdentificeerd.

Diafragment uit Dubin's lezing op Black Hat Europe 2016Diafragment uit Dubin's lezing op Black Hat Europe 2016. Met toestemming van R. Dubin.
Ran Dubin, Amit Dvir, Ofir Pele en Ofer Hadar. "Ik weet wat je op het laatst zag - De Chrome-browsercase." Lezing, Black Hat Europe 2016, Londen, 3 november 2016.

Om elk patroon aan een video te koppelen, moet de passieve waarnemer een vooraf gecompileerde lijst hebben van alle video's die hij wil volgen. Hoewel het moeilijk zou zijn om een ​​lijst samen te stellen van alle video's die beschikbaar zijn op YouTube (aangezien elke minuut ongeveer 300 uur aan nieuwe inhoud wordt geüpload), is het mogelijk om een ​​dergelijke lijst samen te stellen voor populaire video's of interessante video's.

Potentieel voor misbruik van privacy

Hoewel het bepalen van welke video je hebt bekeken geen sinecure is, kan deze passieve analyse erg lastig zijn als groepen met de verkeerde motieven konden bepalen of je een video op een van deze vooraf gecompileerde lijsten hebt bekeken:

  • Video's gerelateerd aan een specifieke politicus
  • Video's gerelateerd aan een specifieke weerstandsbeweging
  • Informatieve video's over bepaalde gezondheidsproblemen
  • Video's met betrekking tot stoppen met roken of andere verslaving

Het roept de mogelijkheid op dat iedereen door zijn overheid, internetprovider of zorgverzekeraar kan worden getarget, cohort of gediscrimineerd, simpelweg door welke video's ze hebben bekeken.

Hoe passieve YouTube-netwerkverkeeranalyse werkt

Stel je een waarnemer voor die buiten je huis staat en alle pakketten bekijkt die aan je deur worden afgeleverd.

Hoewel elk pakket een andere grootte, vorm en gewicht heeft, kan een waarnemer ze koppelen aan een catalogus met bekende pakketten en besluiten wat u hebt besteld, zelfs als ze uw pakketten nooit hebben geopend.

Wanneer u YouTube gebruikt, heeft elk pakket niet alleen een unieke handtekening - het bevat ook het IP-adres van zowel de afzender (YouTube) als de ontvanger (u). Met deze IP-adressen kan een waarnemer bepalen of een pakket is gekoppeld aan een YouTube-video - samen met uw identiteit.

Deze waarnemer kan een hacker zijn die de router in uw lokale coffeeshop bestuurt, de beheerder van uw wifi-netwerk op de campus of uw ISP.

Dubin: "Na ongeveer 30 tot 40 seconden kijktijd kan ik misschien zelfs raden welke video je bekijkt."

Dubin's onderzoek is zelfs van toepassing wanneer u slechts een deel van een video bekijkt - en mogelijk ook in realtime. “Ik heb een andere demo die laat zien dat ik ook een deel van de video in realtime kan voorspellen. De nauwkeurigheid van dit algoritme is echter niet definitief. "Hij schat dat het ongeveer 30 tot 40 seconden duurt om te bepalen welke video u bekijkt.

Moeten we ons zorgen maken over videomassa-monitoring?

Ja en nee. Hoewel bewaking op dit punt mogelijk is, is het kostbaar, omdat de waarnemer een lijst zou moeten samenstellen van alle YouTube-video's die ze willen identificeren en ze vervolgens een voor een analyseren. Dit klinkt misschien zwaar, maar het hoeft maar één keer te worden gedaan voor elke interessante video.

Variabele netwerkomstandigheden kunnen extra uitdagingen opleveren, aangezien pakketverlies en netwerkvertragingen voor onzekerheid zorgen. Dubin liet echter zien dat hij onder deze omstandigheden nog steeds een zeer hoog succespercentage kan behalen.

Omdat de vooraf opgenomen patronen alleen waarschijnlijk overeenkomen met de waargenomen patronen, zou een zeer grote gegevensset waarschijnlijk enkele valse overeenkomsten bevatten. Dubin legde uit dat, terwijl zijn onderzoek nul vals-positief constateerde met een steekproefgrootte van 2000 video's, dit aantal drastisch kan worden verhoogd omdat "de Bit-Per-Peak-functie mogelijk niet 100% uniek is."

Hoewel deze analyse in theorie ook van toepassing kan zijn op andere services en soorten gegevens (denk aan Netflix, Facebook of Spotify), speculeert Dubin niet over welke andere services kwetsbaar kunnen zijn. Maar hij zegt dat hij misschien zijn volgende onderzoeksprojecten rond dergelijke diensten plant.

Hoe je je YouTube-activiteit kunt beschermen tegen volgen

Hoewel YouTube theoretisch zou kunnen toevoegen aan hun video's, Ran Dubin heeft advies over hoe je jezelf vandaag kunt beschermen:

"Je kunt VPN gebruiken [of] je kunt Tor-netwerken gebruiken om identificatie veel moeilijker te maken."

Het gebruik van een netwerk zoals Tor of een VPN verwijdert het onmiddellijke hulpmiddel voor identificatie: uw IP-adres. Door een VPN te gebruiken, zou een waarnemer nog steeds kunnen zien welke video werd bekeken vanaf de VPN-server, maar dat verkeer zou worden vermengd met het verkeer van honderden andere gebruikers, waardoor de mogelijkheid om te bepalen wie keek en waar.

Terugkerend naar de pakketmetafoor, creëert een VPN of Tor in wezen een herverzamelmagazijn waarnaar alle pakketten worden geadresseerd en verzonden. Binnenin worden ze verzameld, herverpakt en af ​​en toe wordt er vulling toegevoegd voor verdere verduistering. Omdat de herverpakte goederen naar uw huis worden verzonden, kan een waarnemer niet langer raden wat er in zit of wie de pakketten heeft verzonden.

Uw internetprovider of een andere waarnemer tussen u en uw VPN-provider zou nog minder informatie zien. Vanwege verduisteringsmaatregelen die door moderne VPN-apps worden toegepast, komen uw verkeerspatronen niet meer overeen met de patronen die ze mogelijk vooraf hebben vastgelegd, waardoor de gegevens die ze van u verzamelen zinloos zijn.

Pas op voor je metadata!

Zelfs gecodeerde gegevens dragen metadata met zich mee. Wanneer u een YouTube-video via HTTPS streamt, komen deze metagegevens in de vorm van tijdstempels, IP-adressen, videogrootte, videolengte en - zoals Dubin heeft aangetoond - het patroon waarmee de gegevens worden verzonden.

Proxy-netwerken zoals het Tor-netwerk of VPN's kunnen helpen om die metadata te strippen door deze te verdoezelen of door lagen van proxy's te leiden.

Je YouTube-geschiedenis blootgelegd: Onderzoeker identificeert inherent beveiligingslek in videostreaming
admin Author
Sorry! The Author has not filled his profile.