Dodge / Video fingerprinting
Sedan jag började på Linköpings universitet 2024 har jag forskat kring video fingerprinting (identifiering av videor via fingeravtryck), metoder för att identifiera vilka videor en person tittar på genom att analysera videotrafiken i nätverket.
Den största utkomsten av detta arbete är Dodge, ett tillägg för den webbläsarbaserade videospelaren dash.js som möjliggör praktiskt skydd mot video fingerprinting för alla. Dodge erbjuder byggstenar för olika typer av försvar, ett lättbegripligt filformat för att uttrycka försvar med dessa byggstenar samt ett enkelt och minimalistiskt gränssnitt för utvecklare. Man kan även ladda ner ett webbläsartillägg för att skydda sin trafik med några få knapptryck.
Publikationer (3)
- ↗ Dodge: A Client-Side Framework for Application-Layer Video Fingerprinting Defenses · Proceedings on Privacy Enhancing Technologies
- ↗ Understanding and Improving Video Fingerprinting Attack Accuracy under Challenging Conditions · Proceedings of the 23rd Workshop on Privacy in the Electronic Society
- ↗ Raising the Bar: Improved Fingerprinting Attacks and Defenses for Video Streaming Traffic · Proceedings on Privacy Enhancing Technologies
Skydd mot website fingerprinting
Jag har forskat kring website fingerprinting (identifiering av webbsidor via fingeravtryck), ett sätt att ta reda på vilka webbsidor någon besöker genom en krypterad tunnel som VPN eller Tor, genom att analysera trafiken i nätverket, ända sedan jag började forska vid University of Minnesota–Twin Cities 2022.
I mitt första projekt använde jag nätverkssimuleringar för att visa att padding-baserade försvar, som fungerar genom att helt enkelt injicera paket (extra nätverkstrafik) när webbsidor laddas ner, kan skapa fördröjning i Tor-nätverket, då det var allmänt antaget att så inte var fallet. Jag följde upp detta arbete med min kandidatuppsats, som var en utvärdering av Maybenot, ett bibliotek för trafikanalysförsvar, där jag försökte implementera några tidigare föreslagna försvar i ramverket för att avslöja eventuella begränsningar.
Sedan dess har jag hjälpt till att utveckla Maybenot och en teknik som heter efemära försvar, vilka i princip är en tillämpning av Kerckhoffs princip på trafikanalys. Maybenot används numera av Mullvad VPN och Tor Project (Arti). Mullvads DAITA är baserat på efemära försvar.
Publikationer (4)
- ↗ Ephemeral Network-Layer Fingerprinting Defenses · Proceedings on Privacy Enhancing Technologies
- ↗ State Machine Frameworks for Website Fingerprinting Defenses: Maybe Not · Examensarbete, University of Minnesota–Twin Cities
- ↗ Maybenot: A Framework for Traffic Analysis Defenses · Proceedings of the 22nd Workshop on Privacy in the Electronic Society
- ↗ Padding-only Defenses Add Delay in Tor · Proceedings of the 21st Workshop on Privacy in the Electronic Society