Proyectos
Desde que comencé como asistente de investigaciones en la Universidad de Linköping en 2024, investigo la huella digital de video (video fingerprinting)—técnicas para identificar los videos que alguien está viendo analizando su tráfico de red cifrado. He participado en el desarrollo de defensas en la capa de red (adaptaciones de dos defensas contra la huella digital de sitios web y una defensa específica, Scrambler), así como de Dodge, un framework del lado del cliente para implementar defensas en la capa de aplicación sin necesidad de cambios en servidores o infraestructura, implementado en el reproductor de video dash.js. También he estudiado cómo mejorar los ataques y cómo se comportan bajo diversas condiciones de red.
- Dodge: A Client-Side Framework for Application-Layer Video Fingerprinting Defenses — Proceedings on Privacy Enhancing Technologies
- Understanding and Improving Video Fingerprinting Attack Accuracy under Challenging Conditions — Proceedings of the 23rd Workshop on Privacy in the Electronic Society
- Raising the Bar: Improved Fingerprinting Attacks and Defenses for Video Streaming Traffic — Proceedings on Privacy Enhancing Technologies
Investigo la huella digital de sitios web (website fingerprinting)—técnicas para identificar los sitios que alguien visita a través de un túnel cifrado, como una VPN o Tor, analizando el tráfico de red—desde que comencé a investigar en la Universidad de Minnesota–Twin Cities en 2022. Mi primer proyecto empleó simulaciones de red para demostrar que las defensas basadas únicamente en relleno introducen atrasos en la red Tor (algo que en aquel momento se creía que no ocurría). A esto le siguió mi tesis de licenciatura, una evaluación de la capacidad del framework Maybenot para representar algunas defensas propuestas en la literatura. Desde entonces, participo en el desarrollo de Maybenot y trabajo en las defensas efímeras, que son una aplicación del principio de Kerckhoffs al análisis de tráfico. Maybenot ha sido adoptado por Mullvad VPN y el Tor Project (Arti). DAITA de Mullvad se basa en defensas efímeras.
- Ephemeral Network-Layer Fingerprinting Defenses — Proceedings on Privacy Enhancing Technologies
- Maybenot: A Framework for Traffic Analysis Defenses — Proceedings of the 22nd Workshop on Privacy in the Electronic Society
- State Machine Frameworks for Website Fingerprinting Defenses: Maybe Not — Tesis de licenciatura, University of Minnesota–Twin Cities
- Padding-only Defenses Add Delay in Tor — Proceedings of the 21st Workshop on Privacy in the Electronic Society