La tua cronologia di YouTube esposta: il ricercatore identifica un difetto di sicurezza intrinseco nello streaming video

[ware_item id=33][/ware_item]

Difetto di sicurezza del traffico di YouTube esposto


Durante la ricerca di come gli Internet Service Provider (ISP) potrebbero ottimizzare i loro servizi per migliorare l'esperienza di visione dei video degli utenti, l'esperto di sicurezza informatica Ran Dubin ha capito che gli ISP potevano accertarsi più che limitarsi a guardare la qualità: potevano, se lo volessero, determinare l'esatta titoli video che i loro utenti stavano guardando.

Il metodo di Dubin differisce dai soliti approcci di monitoraggio in quanto analizza solo i modelli di traffico, mentre le tecniche di monitoraggio tradizionali esaminano i dati non crittografati, sfruttano i difetti del protocollo o analizzano i singoli pacchetti.

Sebbene YouTube utilizzi la crittografia per proteggere i tuoi dati, Dubin ha spiegato a ExpressVPN, chiunque guardi la tua rete potrebbe determinare esattamente cosa stai guardando, ma c'è un modo in cui puoi proteggerti.

Mappatura di flussi su schemi

Dubin ha detto a ExpressVPN,

“Ho scoperto che tutti i flussi hanno in realtà un modello molto distinto. E quei modelli possono essere identificati. "

Il tuo browser fa due cose quando usi YouTube per lo streaming di video:

  1. Apre un canale crittografato con YouTube attraverso il quale vengono trasferiti tutti i dati.
  2. Richiede e riceve piccole sezioni di video con una qualità specifica, a seconda della velocità della connessione di rete.

Nonostante siano crittografati, i meccanismi di codifica generano dati sufficienti per sofisticati osservatori passivi per mettere insieme ciò che hai guardato. Nelle mani sbagliate, questi dati potrebbero essere facilmente venduti o altrimenti utilizzati per indirizzare e discriminare praticamente chiunque.

Ogni video ha una firma unica e tracciabile

La ricerca di Dubin ha scoperto che mentre il video viene caricato, chiunque osservi la connessione, come il tuo ISP, un hacker che tocca la tua rete Wi-Fi o un'agenzia governativa, può seguire i diversi schemi di flussi di dati crittografati nel tempo.

Questo modello esiste perché i video vengono scaricati in "blocchi", creando picchi e silenzio nel flusso del traffico. Analizzando il numero di bit per picco, determinato, ad esempio, dal numero di colori o movimenti rapidi in quel pezzo di video, viene creata una firma per il video, che consente di identificarlo in modo univoco.

Slide estratto dalla conferenza di Dubin al Black Hat Europe 2016Slide estratto dalla conferenza di Dubin al Black Hat Europe 2016. Con il permesso di R. Dubin.
Ran Dubin, Amit Dvir, Ofir Pele e Ofer Hadar. "So cosa hai visto all'ultimo minuto: il caso del browser Chrome". Conferenza, Black Hat Europe 2016, Londra, 3 novembre 2016.

Per abbinare ogni modello a un video, l'osservatore passivo dovrebbe avere un elenco precompilato di tutti i video che desidera monitorare. Mentre sarebbe difficile compilare un elenco di tutti i video disponibili su YouTube (dato che ogni minuto vengono caricati circa 300 ore di nuovi contenuti), è possibile compilare un elenco di tali video popolari o video di interesse.

Potenziale di abuso della privacy

Anche se determinare quale video hai visto non è cosa da poco, questa analisi passiva potrebbe diventare molto problematica se i gruppi con motivi sbagliati fossero in grado di determinare se hai guardato qualsiasi video in uno di questi elenchi precompilati:

  • Video relativi a un politico specifico
  • Video relativi a uno specifico movimento di resistenza
  • Video informativi su determinate condizioni di salute
  • Video relativi alla cessazione del fumo o ad altre dipendenze

Aumenta la possibilità che chiunque possa essere preso di mira, coorto o discriminato dal proprio governo, ISP o fornitore di assicurazione sanitaria semplicemente attraverso quali video hanno visto.

Come funziona l'analisi passiva del traffico di rete su YouTube

Immagina un osservatore che sta fuori casa e osserva tutti i pacchi che ti vengono consegnati alla porta.

Anche se ogni pacchetto ha dimensioni, forma e peso diversi, un osservatore potrebbe abbinarli a un catalogo di pacchetti noti e concludere ciò che hai ordinato, anche se non hanno mai aperto i tuoi pacchetti.

Quando utilizzi YouTube, ogni pacchetto non ha solo una firma univoca, ma porta anche l'indirizzo IP del mittente (YouTube) e del destinatario (tu). Con questi indirizzi IP, un osservatore può determinare se un pacchetto è associato a un video di YouTube, insieme alla tua identità.

Questo osservatore potrebbe essere un hacker che controlla il router nella tua caffetteria locale, l'amministratore della rete Wi-Fi del campus o il tuo ISP.

Dubin: "Potrei anche essere in grado di indovinare quale video stai guardando dopo circa 30 a 40 secondi di tempo di visione".

La ricerca di Dubin si applica anche quando guardi solo una parte di un video, e potenzialmente anche in tempo reale. "Ho una demo diversa che dimostra che posso prevedere anche in tempo reale parte del video. Tuttavia, l'accuratezza di questo algoritmo non è finalizzata ". Si stima che occorrano dai 30 ai 40 secondi di tempo di visione per determinare quale video si sta guardando.

Dovremmo essere preoccupati per il monitoraggio di massa dei video?

Sì e no. Sebbene la sorveglianza a questo punto sia possibile, è costosa, poiché l'osservatore dovrebbe compilare un elenco di tutti i video di YouTube che desidera identificare e quindi analizzarli uno per uno. Questo può sembrare oneroso, ma deve essere fatto solo una volta per ogni video di interesse.

Condizioni di rete variabili potrebbero comportare ulteriori sfide, poiché la perdita di pacchetti e i ritardi di rete creano incertezza. Tuttavia, Dubin ha dimostrato di poter ancora raggiungere un tasso di successo di previsione molto elevato in queste condizioni.

Poiché i pattern preregistrati corrispondono solo probabilisticamente a quelli osservati, un set di dati molto ampio conterrebbe probabilmente alcune false corrispondenze. Dubin ha spiegato che mentre il suo studio ha osservato zero falsi positivi con una dimensione del campione di 2000 video, aumentare drasticamente la quantità di titoli può aumentare questo numero perché "la funzionalità Bit-Per-Peak potrebbe non essere unica al 100%".

Mentre questa analisi potrebbe teoricamente applicarsi anche ad altri servizi e tipi di dati (pensate a Netflix, Facebook o Spotify), Dubin non speculerà su quali altri servizi potrebbero essere vulnerabili. Ma dice che potrebbe pianificare i suoi prossimi progetti di ricerca su servizi come questi.

Come proteggere la tua attività di YouTube dal tracciamento

Mentre YouTube potrebbe teoricamente aggiungere offuscamento ai loro video, Ran Dubin ha consigli su come proteggerti oggi stesso:

"Puoi usare VPN [o] puoi usare le reti Tor per rendere l'identificazione molto più difficile."

L'uso di una rete come Tor o VPN rimuove lo strumento di identificazione immediato: il tuo indirizzo IP. Utilizzando una VPN, un osservatore sarebbe ancora in grado di vedere quale video è stato visto dal server VPN, ma quel traffico sarebbe mescolato con il traffico di centinaia di altri utenti, vanificando la possibilità di determinare chi stava guardando e da dove.

Tornando alla metafora del pacchetto, una VPN o Tor crea essenzialmente un magazzino di rispedizione a cui tutti i pacchetti vengono indirizzati e inviati. All'interno, vengono accumulati, riconfezionati e il ripieno occasionale viene aggiunto per ulteriore offuscamento. Poiché le merci riconfezionate vengono inviate a casa tua, un osservatore non può più indovinare cosa c'è dentro o chi ha inviato i pacchi.

Il tuo ISP, o qualsiasi altro osservatore tra te e il tuo provider VPN, vedrebbe ancora meno informazioni. A causa delle misure di offuscamento applicate dalle moderne app VPN, i tuoi schemi di traffico non corrisponderebbero più a quelli che potrebbero aver preregistrato, rendendo insignificanti i dati che raccolgono da te.

Fai attenzione ai tuoi metadati!

Anche i dati crittografati trasportano metadati. Quando si esegue lo streaming di un video di YouTube su HTTPS, questi metadati si presentano sotto forma di timestamp, indirizzi IP, dimensioni del video, lunghezza del video e, come ha dimostrato Dubin, il modello con cui vengono trasmessi i dati.

Le reti proxy come la rete Tor o le VPN possono aiutare a rimuovere quei metadati offuscandoli o instradandoli attraverso livelli di proxy.

La tua cronologia di YouTube esposta: il ricercatore identifica un difetto di sicurezza intrinseco nello streaming video
admin Author
Sorry! The Author has not filled his profile.