HTTPS對(duì)于用戶隱私泄露無(wú)能為力
由斯諾登揭露的某政府的大規(guī)模的監(jiān)聽(tīng)計(jì)劃依然甚囂塵上,于是關(guān)于互聯(lián)網(wǎng)用戶隱私問(wèn)題一次又一次被提上臺(tái)面,然后各種觀點(diǎn)紛紛蕪繁雜。而對(duì)于用戶隱私和網(wǎng)絡(luò)行為安全被監(jiān)聽(tīng)這一內(nèi)幕,一些人認(rèn)為采用SSL協(xié)議的加密通信,這樣他們就會(huì)是安全的。
當(dāng)然,在這里我們想說(shuō),如果你真的關(guān)心自己的隱私,介意其是否泄漏,你可以適當(dāng)改變自己的上網(wǎng)習(xí)慣,而不是相信用HTTPS取代HTTP就會(huì)確保你網(wǎng)絡(luò)行為的安全性。當(dāng)然HTTPS可盡管以用來(lái)運(yùn)行一個(gè)在線商店或者電子商務(wù)網(wǎng)站,但它無(wú)法作為所謂的隱私防護(hù)“工具”。
美國(guó)的研究人員對(duì)十個(gè)廣泛使用HTTPS的網(wǎng)站進(jìn)行流量分析,發(fā)現(xiàn)依然能看到個(gè)人資料的泄露,其中涉及個(gè)人的醫(yī)保、財(cái)務(wù)、法律事務(wù)和性取向。
加州大學(xué)伯克利分校的研究人員BradMiller, A. D. Joseph和J. D. Tygar以及英特爾實(shí)驗(yàn)室的研究人員黃齡一起在一篇名為“HTTPS流量分析的探測(cè)與實(shí)現(xiàn)——因何你去診所”一文中表示,HTTPS作為一種Web傳輸加密協(xié)議,依然很容易進(jìn)行流量分析。
由于這種記錄分析與“詞袋”的方法很類似,研究人員提到了一種名為Bag-of-Gaussians (BoG)的分析方法。
“我們采用集群技術(shù)來(lái)識(shí)別流量的模式,然后采用高斯分布來(lái)確定每個(gè)流量相似的集群,進(jìn)一步映射出我們需要分析的個(gè)體案例行為。”研究人員說(shuō)。
他們還提到,“所有的分析至少具備兩個(gè)條件,第一,即攻擊者必須能夠訪問(wèn)與受害者相同的網(wǎng)頁(yè),同時(shí)允許攻擊者識(shí)別不同的網(wǎng)頁(yè)和流量加密模式;第二,必須能夠觀察受害者的流量,進(jìn)而可以和之前了解過(guò)的流量模式進(jìn)行對(duì)照。”
這次研究的測(cè)試分析中,包括了醫(yī)療服務(wù)、法律服務(wù)、金融產(chǎn)業(yè)等多個(gè)領(lǐng)域,甚至Netflix和YouTube也在分析行列,流量分析“攻擊”涉及10個(gè)網(wǎng)站近6000個(gè)個(gè)人網(wǎng)頁(yè),識(shí)別同一個(gè)網(wǎng)站上各個(gè)頁(yè)面的關(guān)聯(lián)用戶,并與瀏覽過(guò)這個(gè)頁(yè)面的用戶進(jìn)行對(duì)比,精確度達(dá)到89%。
早前斯諾登便說(shuō)過(guò),“加密工作,正確的實(shí)施利用強(qiáng)大的加密系統(tǒng),是你可以依靠的為數(shù)不多的幾種手段之一。然而不幸的是,對(duì)于NSA而言終端安全是如此脆弱。”所以從技術(shù)上來(lái)說(shuō),政府機(jī)構(gòu)完全可以針對(duì)HTTPS的流量元數(shù)據(jù)進(jìn)行ISP監(jiān)聽(tīng)、員工監(jiān)控,從而達(dá)到他們的監(jiān)控和"檢查"的目的。