幸运的是,普林斯顿大学的研究论文《监视智能家居:加密IoT流量中的隐私攻击与防护》,提出了阻挠ISP通过智能设备窥探用户隐私的方式。 对用户隐私的攻击 研究人员发现,ISP或其他无源网络敌人,可以利用IoT设备元数据,来推断隐私敏感的家庭活动。即便智能设备对通信数据流进行了加密。对用户隐私的攻击,即通过智能设备监视用户,有两个组成部分:设备识别和活动推断。 智能家居流量码率元数据攻击,采用域名系统(DNS)查询,来从网络流量中识别出特定智能家居设备,然后监视IoT设备流量的变化,进而推断用户在家中的所作所为。 论文中写道: 智能家居隐私攻击实验中用到的IoT设备 为该研究设置的智能家居实验室环境,包含了7种流行IoT设备:Sense睡眠监视器、Nest Cam 室内安全摄像头、Amcrest 无线WiFi 安全网络摄像头、Belkin WeMo 智能开关、TP-Link 无线WiFi 智能插座、Orvibo智能无线WiFi插座,以及亚马逊Echo智能音箱。 尽管是来自不同制造商的智能设备类型抽样,鉴于流量码率隐私攻击对所有被测设备的有效性,研究人员认为,智能家居主人应留心所有智能家居设备的流量码率元数据。 设置防火墙和隧道化智能家居流量;VPN并不能保证隐私 大多数IoT设备离不开互联网连接,设置防火墙不让智能家居设备连接互联网,并不是缓解该流量码率元数据问题的可行办法。由于必须联网,智能家居网络元数据隐私问题是不可避免的。 通过防火墙封锁流量来阻挠ISP从智能设备窥探隐私,将意味着IoT设备基本功能无需云服务支持。在智能家居实验室的7种设备中,有4种在无互联网接入情况下功能受限,3种完全不可用。对于流量封锁这种办法,如果开发者分离了功能所需的数据流,可用性与用户隐私的权衡就可能有所改变。 所有智能设备流量都可以走VPN隧道,但研究人员发现,ISP或攻击者依然可以看到流量码率模式,完成元数据隐私攻击。论文中写道:“让智能家居流量走VPN隧道,会让流量元数据隐私攻击变得更难,但并不能提供防护保证。我们发现,某些常见设备组合和用户行为模式,会最小化VPN混淆智能家居流量元数据的效果。 怎样防止智能家居监视活动 研究人员确实找到了搞定办法;他们通过独立链路填充(ILP)流量整形,来防止成功的智能家居隐私攻击。ILP可在保留设备功能的同时,防止元数据攻击。这其中涉及整形流量码率,添加少量“掩护”流量以隐藏设备行为,让ISP和敌人无法刺探。 他们发现,该带宽开销在互联网速度限制和很多智能家居数据线流范围内。 研究人员总结道,ILP流量整形可有效保护智能家居隐私。尽管普遍认为会对网络性能有影响,流量整形仍可部署进智能家居而不会大幅降低网络性能或增加数据开销。 |
发表评论