Was sind die Schritte zum beschriebenen Datenschutzleck?
Grundsätzlich gibt es drei Teile, um die im Papier beschriebenen Informationen zu erhalten.
- Eine interessierte Partei, die den ausgehenden Verkehr aufzeichnet (2)
- Diese Partei kann die Verkehrsströme aufteilen (4.1)
- Analyse der verschiedenen Verkehrsströme
- Gerät (Typ) identifizieren (4.2)
- Analysieren des Gerätemusters (5)
Aufzeichnung des ausgehenden Verkehrs
Während der Angreifer in der Zeitung einfach als Voraussetzung angenommen wird, ist dies bereits eine ziemliche Hürde.
Insbesondere kann ein Gegner in diesem Modell den gesamten Weitverkehrsnetzwerkverkehr beobachten und aufzeichnen, einschließlich des Verkehrs zu und von Heim-Gateway-Routern.
Das sind nicht viele potenzielle Angreifer. Im Grunde ist dies der ISP, mit dem Sie eine Verbindung zum Internet, zu den WAN-Betreibern und zu interessierten Geheimdiensten herstellen. Zum Glück ist derjenige mit dem einfachsten Zugang, Ihr ISP, wahrscheinlich nicht interessiert, da dies seinem Geschäftsmodell nicht wirklich hilft. Auf der anderen Seite sind die ISPs diejenigen, die Gerichte zur Aufzeichnung und Bereitstellung dieser Informationen zwingen können.
Wir gehen davon aus, dass ISPs normalerweise nicht daran interessiert sind, gezielte aktive Angriffe auf einzelne Benutzer durchzuführen.
Obwohl sie nicht an diesen Angriffen interessiert sind, könnten sie sehr wohl gezwungen sein, die Informationen bereitzustellen. Das hängt natürlich von den Gesetzen des Landes ab, in dem sie tätig sind.
Angenommen, Sie haben kein Gericht, um Ihren ISP zu zwingen, oder die Aufmerksamkeit eines Geheimdienstes mit den erforderlichen Fähigkeiten zur Aufzeichnung des Datenverkehrs auf sich gezogen. Der wahrscheinlichste Angreifer, der die weiteren Schritte ausführen kann, wäre ein kompromittierter Heimrouter.
Verkehrsströme aufteilen
Es wird angenommen, dass die Aufteilung in Verkehrsströme erfolgt, indem sie vom externen Kommunikationspartner gruppiert werden, z. B. die Dienste, mit denen die IoT-Geräte kommunizieren. Der oben genannte Angreifer hat offensichtlich die Ziel-IP, nachdem alle Informationen benötigt werden, um die Informationen dort abzurufen, wo sie hingehören.
Eine gute Möglichkeit, die Mawg in seiner Antwort beschreibt, ist die Verwendung eines VPN-Dienstanbieters. Bei Verwendung eines VPN kann der ISP oder ein anderer fähiger Angreifer das tatsächliche Ziel der Kommunikation nicht ableiten, da jede Kommunikation beim VPN-Dienstanbieter adressiert wird. Dadurch kann jedoch eine andere Partei der Angreifer dieses Modells sein - der VPN-Dienstanbieter.
Durch die Verwendung eines VPN-Routers aktivieren Sie im Wesentlichen eine andere Partei als Angreifer. Der Vorteil des TOR-Netzwerks, wie in Sylvains Antwort erwähnt, ist die Verschleierung von Streams, während gleichzeitig kein anderer Spieler zum sprichwörtlichen Mann in der Mitte befähigt wird. Wenn Sie TOR verwenden, benötigen Sie entweder wirklich Pech in TOR-Knoten oder wirklich sehr interessierte Parteien, damit der Angreifer die Streams identifizieren kann.
Dieser Unterabschnitt des Wiki-Artikels beschreibt die theoretischen Möglichkeiten, Quelle und Ziel der TOR-Kommunikation weiterhin zu identifizieren. Diese Methoden erfordern jedoch ernsthafte Ressourcen und Zugriff auf die grundlegende Internetstruktur, wodurch wir wieder zu derselben Gruppe potenzieller Angreifer zurückkehren, wie zuvor erwähnt. Sie würden jedoch noch mehr Motivation benötigen , um die Anstrengungen zur Verfolgung dieses Verkehrs zu investieren.
Wenn Sie ein VPN mit einer der beiden Lösungen über Gerichtsbarkeiten (Kontinente oder zumindest Länder, nicht Landkreise oder dergleichen) verwenden, sind Sie wahrscheinlich vor Gerichtsverfahren sicher.
Zusammenfassung:
- Wenn Sie einen dedizierten VPN-Anbieter verwenden, müssen Sie die Vertrauenswürdigkeit dieses Anbieters gegenüber Ihrem eigenen ISP abwägen. Dies verschiebt nur die Angriffsfähigkeit auf eine andere Partei.
- Berücksichtigen Sie bei der Verwendung von TOR, wie es funktioniert und wem die Exit-Knoten gehören (und bezahlt)
- Beide Lösungen bieten erhebliche Hürden bei der Aufteilung des Verkehrsstroms.
- Bei beiden Lösungen wird das Gerichtsverfahren wahrscheinlich dazu führen, dass die Daten in mehreren Gerichtsbarkeiten unbrauchbar werden. 1
Analyse der verschiedenen Verkehrsströme
Dies ist eigentlich trivial für jeden, der die ersten beiden Hürden genommen hat. Wenn Sie keine hausgemachte Lösung haben, können die Verkehrsmuster eines IoT-Geräts einfach aufgezeichnet und anschließend erkannt werden, wenn der Datensatz ausreicht.
Wie Sean in seiner Antwort beschreibt , kann man das Wasser jedoch immer noch trüben. Wenn Ihr Gerät zusätzliche Spoofing-Daten sendet oder Bulk-Daten überträgt, die nicht in Echtzeit erfolgen müssen, wird die Musteranalyse sehr kompliziert.
Ich bin kein Anwalt
Obwohl ich die Verwendung von TOR mag, können Sie möglicherweise nicht jedes Gerät für die Verwendung konfigurieren.
Der einfachste Weg wäre, etwas am Router zu tun, wo der gesamte Datenverkehr von allen Geräten in Ihr Haus ein- und ausgeht.
Ich würde einen VPN-Router empfehlen . Dadurch werden alle Daten verschlüsselt, die Ihr Zuhause verlassen, sodass niemand, selbst Ihr ISP, das Ziel sehen kann. Daten werden mit verschlüsseltem Ziel zum VPN-Server übertragen, der sie dann entschlüsselt und die Daten für Sie weiterleitet, wobei alle Antworten verschlüsselt gesendet werden.
Es gibt eine Menge von ihnen bei Amazon. Hier ist eine für 58 Dollar .
Was dieses Produkt macht
Der SafeStream Gigabit-Breitband-VPN-Router TL-R600VPN von TP-LINK unterstützt Gigabit-Ethernet-Verbindungen für WAN- und LAN-Ports, was eine kabelgebundene Hochgeschwindigkeitsverbindung garantiert. Es integriert auch mehrere VPN-Protokolle und hochsichere VPN-Funktionen, um den Mitarbeitern Remoteverbindungen zu ihrem Hauptbüro zu ermöglichen, als wären sie im Büro. Darüber hinaus schützen die zahlreichen Sicherheitsstrategien des TL-R600VPN wie SPI Firewall, DoS Defense und IP-MAC Binding Ihr Netzwerk vor den bekanntesten Angriffen. TL-R600VPN ist eine ideale Lösung für kleine Büros, die kostengünstige und zuverlässige VPN-Lösungen benötigen.
Es ist nicht klar, ob Sie für die Nutzung des VPN-Servers bezahlen müssen. Wenn Sie dies tun, gibt es auch einen Router, der TOR für 99,99 US-Dollar unterstützt (stellen Sie sich vor, was Sie mit diesem zusätzlichen Cent kalt machen ;-) Ich muss zugeben, dass einer gut aussieht. - Lesen Sie die vollständige Spezifikation, die zu umfangreich ist, um sie hier zu zitieren.
quelle