Entrada

State Machine Frameworks for Website Fingerprinting Defenses: Maybe Not

Tesis de licenciatura, University of Minnesota–Twin Cities

Contexto: El término “huella digital de sitios web” (website fingerprinting) se refiere a varias técnicas para identificar el sitio web al que un usuario está navigando, a tráves del tráfico de datos cifrado que se envía entre la computadora del usuario y un servidor intermedio (puede ser una VPN o un nodo de la red Tor) en camino al o del servidor web. Esto funciona porque el tráfico de datos contiene varios patrones reconocibles resultados de la composición y otras características únicas de cada página web. El proceso de identificación suele involucrar la IA en la forma de modelos de clasificación. Algunas defensas contra el website fingerprinting se basan únicamente en el uso de paquetes de relleno (padding packets), es decir, la inyección de paquetes adicionales en el tráfico de datos para cambiar sus patrones. Tales defensas se conocen como defensas sólo relleno (padding-only defenses).

Tor ha lanzado un sistema para el relleno de circuitos (circuit padding framework, describido aquí) en su código C. Representa defensas sólo relleno por medio de autómatas finitos no deterministas, en los cuales eventos describen lo que sucede en la conexión y acciones resultan en que paquetes de relleno se envíen. Sin embargo, el sistema tiene limitaciones en cuanto a las defensas que pueden ser implementadas en él - ni siquiera algunas defensas sólo relleno se encuentran en esta categoría - y estudios previos ilustran que sería deseable incluir funciones tales como el bloqueo de paquetes - la introducción artificial de atrasos - para aumentar la protección contra ataques y posibilitar la implementación de más defensas. El sistema Maybenot tiene su base en estas ideas. Es una biblioteca escrita en Rust que puede ser incluida en cualquier aplicación y ofrece herramientas para implementar defensas de relleno y bloqueo con autómatas probabilísticos.

Descripción: En el artículo uso Maybenot para evaluar la potencial de autómatas en general para la implementación defensas contra el análisis de tráfico. El proyecto se lleva a cabo en el contexto de Arti, una versión Rust de Tor que está en desarrollo - en la cual se incluirá un sistema para la implementación de defensas (se puede leer más aquí). Me enfoco en las herramientas que se necesitan para construir un sistema que posibilite la implementación de defensas efectivas y destaco consideraciones importantes en el proceso de diseño así como algunos retos. Mi conclusión es que varios posibles sistemas se deben explorar antes de que se escoja una solución, porque es más difícil - por lo menos desde una perspectiva burocrática - reemplazar un sistema que construirlo desde cero. También doy recomendaciones para mejorar Maybenot que ya se han realizado en la versión 2.

Aquí encuentras el artículo

Esta entrada está licenciada bajo CC BY 4.0 por el autor.