Padding-only Defenses Add Delay in Tor
Proceedings of the 21st Workshop on Privacy in the Electronic Society
Contexto: El término huella digital de sitios web (website fingerprinting) se refiere a varias técnicas para identificar el sitio web al que un usuario está navegando, a través del tráfico de datos cifrado que se envía entre la computadora del usuario y un servidor intermedio (una VPN o un nodo de Tor). Esto funciona porque el tráfico de datos contiene patrones reconocibles debidos a la composición y otras características únicas de cada página web. La identificación suele hacerse mediante modelos de clasificación. Algunas defensas contra el website fingerprinting se basan únicamente en el uso de paquetes de relleno (padding packets), es decir, la inyección de paquetes adicionales en el tráfico de datos para cambiar sus patrones. Tales defensas se conocen como defensas sólo relleno (padding-only defenses).
Descripción: Este artículo es una crítica del supuesto común que defensas sólo relleno no causen atrasos en el envío del tráfico de datos y, en consecuencia, que el usuario tenga que esperar más para descargar una página web, lo cual no es deseable porque resulta en que no tantas personas quisieran emplear defensas. Hacemos experimentos con el simulador de redes Shadow para proveer evidencia que indica que defensas sólo relleno sí ocasionan atrasos, cuando se aplican a gran escala en Tor. En las conclusiones, recomendamos considerar seriamente las defensas que introduzcan atrasos de manera explícita, ya que pueden mejorar la privacidad.