Strony zabezpieczone za pomocą szyfrowanego protokołu HTTPS są narażone na analizę ruchu sieciowego, a to sprawia, że informacje: finansowe, prawne, zdrowotne i inne wrażliwe dane mogą zostać ujawnione.
Naukowcy z Uniwersytetu Kalifornijskiego w Berkeley (skrót UC Berkeley) odkryli sposób na identyfikację stron internetowych w czyimś ruchu przy zastosowaniu własnej metody, dzięki przeprowadzonej analizie 463 125 stron z 10 witryn internetowych w okresie grudnia 2013 i stycznia 2014 roku. Analiza ruchu polegająca na identyfikacji poszczególnych stron jest możliwa z 89% dokładnością.
„Nasz atak stosuje techniki grupowania zidentyfikowanych wzorców w ruchu. Następnie za pomocą rozkładu Gaussa w celu określenia podobieństwa do każdego klastra i mapy próbek ruchu o ustalonej szerokości reprezentacji zgodnej z szerokością zakresu technik uczenia maszynowego”, twierdzą naukowcy.
Atakujący może użyć tej metody nadzoru w celach reklamowych, blokowania usług dla użytkowników podejrzanych o dostęp do zakazanych witryn lub do blokowania ruchu w sieciach prywatnych lub korporacyjnych.
Aby wykryć wzorce ruchu, haker musi przejść te same strony internetowe, jak jego ofiara, aby móc obserwować i dopasować do uznanych wzorców ruch przychodzący poszkodowanego.
„Podczas gdy korzystanie z protokołu HTTPS zmniejsza ryzyko zagrożenia dla prywatności związanym z wysyłaniem danych w sieciach niezaufanych, to zarówno atakujący, jak również badacze próbują znaleźć dziury w protokole szyfrowania lub obejść szyfrowany ruch”, mówi Bogdan Botezatu, starszy analityk e-zagrożeń w Bitdefender. „Jednak ta analiza pokazała, że deszyfrowanie ruchu nie jest konieczne, aby móc zbierać informacje, dopasowując wzór ruchu szyfrowanego z zawartością publiczną umożliwia na odszyfrowanie tego ruchu z wykorzystaniem tęczowych tablic”.
Źródło: HOTforSecurity
Czy ten artykuł był pomocny?
Oceniono: 0 razy