Bakgrund: Website fingerprinting (identifiering av webbplatser via fingeravtryck) är en grupp metoder som syftar till att identifiera vilka webbsidor en användare besöker genom en krypterad tunnel, till exempel VPN eller Tor. Ett vanligt scenario är att en angripare avlyssnar länken mellan användarens dator och tunnelns ingångspunkt, fångar in den krypterade trafiken och listar ut vilken webbsida trafiken motsvarar med hjälp av klassificeringsmodeller. Detta är möjligt på grund av att trafiken, trots krypteringen, innehåller mönster/signaler som kännetecknar det underliggande innehållet.
De flesta föreslagna åtgärder — så kallade försvar — utvärderas genom att de ställs mot en angripare som har tillgång till trafik som är skyddad av försvaret och kan träna klassificeringsmodeller på den trafiken. Angriparen antas med andra ord veta vilket försvar en person använder och hur det är uppbyggt.
Beskrivning: Artikeln beskriver ett system som kan snabbt generera tillfälliga, anslutningsbundna försvar för Maybenot, vilket tar bort angriparens möjlighet att träna på skyddad trafik. Detta kan ses som en tillämpning av Kerckhoffs princip på trafikanalys, där försvaret betraktas som en nyckel. Simuleringar indikerar att de genererade försvaren fungerar väl i ett flertal scenarion (website fingerprinting, video fingerprinting och handskakningar i Tor) och kan nå en rimlig balans mellan effektivitet och belastning på nätverket. Försvaren behöver inte heller vara begränsade till att skydda mot förvalda attacker eller i specifika situationer/nätverksförhållanden.