Was sind die Schritte zum beschriebenen Datenschutzleck?
Grundsätzlich gibt es drei Teile, um die im Papier beschriebenen Informationen zu erhalten.
- Eine interessierte Partei, die den ausgehenden Verkehr aufzeichnet (2)
- Diese Partei kann die Verkehrsströme aufteilen (4.1)
- Analyse der verschiedenen Verkehrsströme
- Gerät (Typ) identifizieren (4.2)
- Analysieren des Gerätemusters (5)
Aufzeichnung des ausgehenden Verkehrs
Während der Angreifer in der Zeitung einfach als Voraussetzung angenommen wird, ist dies bereits eine ziemliche Hürde.
Insbesondere kann ein Gegner in diesem Modell den gesamten Weitverkehrsnetzwerkverkehr beobachten und aufzeichnen, einschließlich des Verkehrs zu und von Heim-Gateway-Routern.
Das sind nicht viele potenzielle Angreifer. Im Grunde ist dies der ISP, mit dem Sie eine Verbindung zum Internet, zu den WAN-Betreibern und zu interessierten Geheimdiensten herstellen. Zum Glück ist derjenige mit dem einfachsten Zugang, Ihr ISP, wahrscheinlich nicht interessiert, da dies seinem Geschäftsmodell nicht wirklich hilft. Auf der anderen Seite sind die ISPs diejenigen, die Gerichte zur Aufzeichnung und Bereitstellung dieser Informationen zwingen können.
Wir gehen davon aus, dass ISPs normalerweise nicht daran interessiert sind, gezielte aktive Angriffe auf einzelne Benutzer durchzuführen.
Obwohl sie nicht an diesen Angriffen interessiert sind, könnten sie sehr wohl gezwungen sein, die Informationen bereitzustellen. Das hängt natürlich von den Gesetzen des Landes ab, in dem sie tätig sind.
Angenommen, Sie haben kein Gericht, um Ihren ISP zu zwingen, oder die Aufmerksamkeit eines Geheimdienstes mit den erforderlichen Fähigkeiten zur Aufzeichnung des Datenverkehrs auf sich gezogen. Der wahrscheinlichste Angreifer, der die weiteren Schritte ausführen kann, wäre ein kompromittierter Heimrouter.
Verkehrsströme aufteilen
Es wird angenommen, dass die Aufteilung in Verkehrsströme erfolgt, indem sie vom externen Kommunikationspartner gruppiert werden, z. B. die Dienste, mit denen die IoT-Geräte kommunizieren. Der oben genannte Angreifer hat offensichtlich die Ziel-IP, nachdem alle Informationen benötigt werden, um die Informationen dort abzurufen, wo sie hingehören.
Eine gute Möglichkeit, die Mawg in seiner Antwort beschreibt, ist die Verwendung eines VPN-Dienstanbieters. Bei Verwendung eines VPN kann der ISP oder ein anderer fähiger Angreifer das tatsächliche Ziel der Kommunikation nicht ableiten, da jede Kommunikation beim VPN-Dienstanbieter adressiert wird. Dadurch kann jedoch eine andere Partei der Angreifer dieses Modells sein - der VPN-Dienstanbieter.
Durch die Verwendung eines VPN-Routers aktivieren Sie im Wesentlichen eine andere Partei als Angreifer. Der Vorteil des TOR-Netzwerks, wie in Sylvains Antwort erwähnt, ist die Verschleierung von Streams, während gleichzeitig kein anderer Spieler zum sprichwörtlichen Mann in der Mitte befähigt wird. Wenn Sie TOR verwenden, benötigen Sie entweder wirklich Pech in TOR-Knoten oder wirklich sehr interessierte Parteien, damit der Angreifer die Streams identifizieren kann.
Dieser Unterabschnitt des Wiki-Artikels beschreibt die theoretischen Möglichkeiten, Quelle und Ziel der TOR-Kommunikation weiterhin zu identifizieren. Diese Methoden erfordern jedoch ernsthafte Ressourcen und Zugriff auf die grundlegende Internetstruktur, wodurch wir wieder zu derselben Gruppe potenzieller Angreifer zurückkehren, wie zuvor erwähnt. Sie würden jedoch noch mehr Motivation benötigen , um die Anstrengungen zur Verfolgung dieses Verkehrs zu investieren.
Wenn Sie ein VPN mit einer der beiden Lösungen über Gerichtsbarkeiten (Kontinente oder zumindest Länder, nicht Landkreise oder dergleichen) verwenden, sind Sie wahrscheinlich vor Gerichtsverfahren sicher.
Zusammenfassung:
- Wenn Sie einen dedizierten VPN-Anbieter verwenden, müssen Sie die Vertrauenswürdigkeit dieses Anbieters gegenüber Ihrem eigenen ISP abwägen. Dies verschiebt nur die Angriffsfähigkeit auf eine andere Partei.
- Berücksichtigen Sie bei der Verwendung von TOR, wie es funktioniert und wem die Exit-Knoten gehören (und bezahlt)
- Beide Lösungen bieten erhebliche Hürden bei der Aufteilung des Verkehrsstroms.
- Bei beiden Lösungen wird das Gerichtsverfahren wahrscheinlich dazu führen, dass die Daten in mehreren Gerichtsbarkeiten unbrauchbar werden. 1
Analyse der verschiedenen Verkehrsströme
Dies ist eigentlich trivial für jeden, der die ersten beiden Hürden genommen hat. Wenn Sie keine hausgemachte Lösung haben, können die Verkehrsmuster eines IoT-Geräts einfach aufgezeichnet und anschließend erkannt werden, wenn der Datensatz ausreicht.
Wie Sean in seiner Antwort beschreibt , kann man das Wasser jedoch immer noch trüben. Wenn Ihr Gerät zusätzliche Spoofing-Daten sendet oder Bulk-Daten überträgt, die nicht in Echtzeit erfolgen müssen, wird die Musteranalyse sehr kompliziert.
Ich bin kein Anwalt