Che cos'è il rilevamento del traffico sul sito web? Come proteggersi?

Sommario:

Che cos'è il rilevamento del traffico sul sito web? Come proteggersi?
Che cos'è il rilevamento del traffico sul sito web? Come proteggersi?

Video: Che cos'è il rilevamento del traffico sul sito web? Come proteggersi?

Video: Che cos'è il rilevamento del traffico sul sito web? Come proteggersi?
Video: Minacce informatiche - modulo 1 - YouTube 2024, Aprile
Anonim

Avevamo già scritto su Fingerprinting del browser, dove era possibile per i siti web sapere chi è la persona che li visita. Fingerprinting del traffico del sito web o il fingerprinting del traffico è un metodo simile. Permette a terzi di curiosare su di te e avere un'idea di quello che fai su Internet. L'articolo spiega come è possibile e poi parla se è pericoloso.

Fingerprinting del traffico del sito web

Il fingerprinting del traffico del sito Web è un metodo per determinare quando e cosa fa un utente su Internet. L'utente in questione potrebbe utilizzare un proxy o un tunnel sicuro VPN, crittografia, ecc. Tuttavia, è comunque possibile determinare l'utilizzo di Internet da parte di una persona tramite lo snooping sui pacchetti di dati che viaggiano da e verso Internet.

Anche TOR Network (The Onion Router) dice che è possibile per i criminali decodificare le cose fatte dai suoi utenti. Nel suo blog, TOR ha detto che i dati vengono crittografati e inoltrati. Sappiamo tutti che ci sono molti nodi nella rete TOR in modo che le autorità non possano tracciare gli utenti. Ma poi, arriva il fingerprinting del sito. Anche per TOR, i pacchetti di dati sono vulnerabili finché non raggiungono il primo nodo nella rete TOR. Questa informazione può essere facilmente ottenuta. Se le autorità oi criminali impostano più nodi sulla rete TOR, ci sono alte probabilità di passare i dati attraverso di essi. Quando accadono queste cose, spulano la cifratura per sapere dove stanno andando i pacchetti di dati.
Anche TOR Network (The Onion Router) dice che è possibile per i criminali decodificare le cose fatte dai suoi utenti. Nel suo blog, TOR ha detto che i dati vengono crittografati e inoltrati. Sappiamo tutti che ci sono molti nodi nella rete TOR in modo che le autorità non possano tracciare gli utenti. Ma poi, arriva il fingerprinting del sito. Anche per TOR, i pacchetti di dati sono vulnerabili finché non raggiungono il primo nodo nella rete TOR. Questa informazione può essere facilmente ottenuta. Se le autorità oi criminali impostano più nodi sulla rete TOR, ci sono alte probabilità di passare i dati attraverso di essi. Quando accadono queste cose, spulano la cifratura per sapere dove stanno andando i pacchetti di dati.

Ma il Website Traffic Fingerprinting non riguarda solo il browser TOR. Riguarda il modo in cui le persone ti spiano per sapere cosa stai facendo su Internet e come utilizzano tali informazioni.

Cosa motiva il rilevamento del traffico sul sito web

Secondo il TorProject,

“The exact motivation for this effort on behalf of the adversary is typically not specified, but there seem to be three possibilities, in order of increasing difficulty for the adversary:

  1. The adversary is interested in blocking specific censored webpage traffic patterns, while still leaving the rest of the Tor-like traffic unmolested (perhaps because Tor’s packet obfuscation layer looks like something legitimate that the adversary wants to avoid blocking). NOTE: You may replace TOR with any other encrypted traffic.

  2. The adversary is interested in identifying all of the users that visit a small, specific set of targeted pages.

  3. The adversary is interested in recognizing every single web page a user visits.”

Come funziona il Traffic Traffic Fingerprinting?

Le impronte digitali del traffico del sito Web, o semplicemente 'impronte digitali del traffico', funzionano sul client. Cioè, i ficcanaso studiano i pacchetti di dati che entrano e escono da un sito web. Come detto in precedenza, potrebbe essere solo un addetto al marketing che è interessato a sapere quali tipi di siti web ottengono più visualizzazioni - oppure può essere un'autorità che tiene traccia delle tue mosse anche se provi un proxy, VPN o altre forme di navigazione sicura.

Il modo in cui i dati lasciano ed entrano in un sito web dice molto su cosa viene visualizzato, memorizzato o scaricato. Se i pacchetti di dati sono enormi e l'intervallo di tempo tra le pubblicazioni è troppo alto, indica che l'utente si trova su qualche sito di video.

Allo stesso modo, se i pacchetti di dati sono piuttosto piccoli e lasciano il sito web a un intervallo molto basso, potrebbe essere un sito Web di posta elettronica o qualcuno che sta leggendo un sito web.

Sulla base di questi modelli, si può capire cosa sta succedendo. Ma a meno che non interrompano la crittografia, non possono sapere dei dati specifici che vengono trasferiti.

Pericoli del rilevamento del traffico sul sito web

L'unico pericolo mortale è che le impronte digitali del traffico del sito web possano far saltare la tua identità. Non ruberà i tuoi dati in alcun modo se stai usando VPN o altre forme di crittografia. Lo scopo principale è conoscere l'utente e quali sono i suoi interessi su Internet. Il metodo è utilizzato principalmente per pacchetti crittografati per verificare se si sta facendo qualcosa di illegale. Non penso che possa essere usato per nient'altro. Non è necessario andare in panico se si utilizzano connessioni crittografate.

Questo sopra è il mio prendere su Fingerprinting del traffico del sito web. Se hai voglia di aggiungere qualcosa, per favore fallo.

Consigliato: