Proyectos

Proyectos

Huella digital de video 2024–2026

Desde que comencé como asistente de investigaciones en la Universidad de Linköping en 2024, investigo la huella digital de video (video fingerprinting)—técnicas para identificar los videos que alguien está viendo analizando su tráfico de red cifrado. He participado en el desarrollo de defensas en la capa de red (adaptaciones de dos defensas contra la huella digital de sitios web y una defensa específica, Scrambler), así como de Dodge, un framework del lado del cliente para implementar defensas en la capa de aplicación sin necesidad de cambios en servidores o infraestructura, implementado en el reproductor de video dash.js. También he estudiado cómo mejorar los ataques y cómo se comportan bajo diversas condiciones de red.

Maybenot / Defensas contra la huella digital de sitios web 2022–2026

Investigo la huella digital de sitios web (website fingerprinting)—técnicas para identificar los sitios que alguien visita a través de un túnel cifrado, como una VPN o Tor, analizando el tráfico de red—desde que comencé a investigar en la Universidad de Minnesota–Twin Cities en 2022. Mi primer proyecto empleó simulaciones de red para demostrar que las defensas basadas únicamente en relleno introducen atrasos en la red Tor (algo que en aquel momento se creía que no ocurría). A esto le siguió mi tesis de licenciatura, una evaluación de la capacidad del framework Maybenot para representar algunas defensas propuestas en la literatura. Desde entonces, participo en el desarrollo de Maybenot y trabajo en las defensas efímeras, que son una aplicación del principio de Kerckhoffs al análisis de tráfico. Maybenot ha sido adoptado por Mullvad VPN y el Tor Project (Arti). DAITA de Mullvad se basa en defensas efímeras.