Adaptive Webpage Fingerprinting from TLS Traces

要約

Web ページのフィンガープリントでは、パス上の攻撃者が、ユーザーのブラウザと Web サイトのサーバー間で交換される暗号化された TLS トラフィックのパターンを分析することにより、被害ユーザーによって読み込まれた特定の Web ページを推測します。
この研究では、TLS プロトコルに対する最新の Web ページのフィンガープリンティング攻撃者を研究しています。
彼らの能力に光を当て、潜在的な防御に情報を提供することを目的としています。
この研究分野の重要性 (世界中のインターネット ユーザーの大多数が TLS による標準的な Web ブラウジングに依存している) と潜在的な現実への影響にもかかわらず、過去の研究のほとんどは匿名ネットワーク (Tor など) に特有の攻撃に焦点を当ててきました。
私たちは、1) 前例のない数のターゲット Web ページに拡張可能、2) トレーニング中に遭遇したことのない何千ものクラスを正確に分類でき、3) 頻繁にページが更新されるシナリオでも運用コストが低い、TLS 固有のモデルを導入します。
これらの調査結果に基づいて、TLS 固有の対策について説明し、TLS 1.3 によって提供される既存のパディング機能の有効性を評価します。

要約(オリジナル)

In webpage fingerprinting, an on-path adversary infers the specific webpage loaded by a victim user by analysing the patterns in the encrypted TLS traffic exchanged between the user’s browser and the website’s servers. This work studies modern webpage fingerprinting adversaries against the TLS protocol; aiming to shed light on their capabilities and inform potential defences. Despite the importance of this research area (the majority of global Internet users rely on standard web browsing with TLS) and the potential real-life impact, most past works have focused on attacks specific to anonymity networks (e.g., Tor). We introduce a TLS-specific model that: 1) scales to an unprecedented number of target webpages, 2) can accurately classify thousands of classes it never encountered during training, and 3) has low operational costs even in scenarios of frequent page updates. Based on these findings, we then discuss TLS-specific countermeasures and evaluate the effectiveness of the existing padding capabilities provided by TLS 1.3.

arxiv情報

著者 Vasilios Mavroudis,Jamie Hayes
発行日 2023-10-27 15:26:02+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG パーマリンク