HTTPS對于用戶隱私泄露無能為力
由斯諾登揭露的某政府的大規(guī)模的監(jiān)聽計劃依然甚囂塵上,于是關于互聯網用戶隱私問題一次又一次被提上臺面,然后各種觀點紛紛蕪繁雜。而對于用戶隱私和網絡行為安全被監(jiān)聽這一內幕,一些人認為采用SSL協議的加密通信,這樣他們就會是安全的。
當然,在這里我們想說,如果你真的關心自己的隱私,介意其是否泄漏,你可以適當改變自己的上網習慣,而不是相信用HTTPS取代HTTP就會確保你網絡行為的安全性。當然HTTPS可盡管以用來運行一個在線商店或者電子商務網站,但它無法作為所謂的隱私防護“工具”。
美國的研究人員對十個廣泛使用HTTPS的網站進行流量分析,發(fā)現依然能看到個人資料的泄露,其中涉及個人的醫(yī)保、財務、法律事務和性取向。
加州大學伯克利分校的研究人員BradMiller, A. D. Joseph和J. D. Tygar以及英特爾實驗室的研究人員黃齡一起在一篇名為“HTTPS流量分析的探測與實現——因何你去診所”一文中表示,HTTPS作為一種Web傳輸加密協議,依然很容易進行流量分析。
由于這種記錄分析與“詞袋”的方法很類似,研究人員提到了一種名為Bag-of-Gaussians (BoG)的分析方法。
“我們采用集群技術來識別流量的模式,然后采用高斯分布來確定每個流量相似的集群,進一步映射出我們需要分析的個體案例行為。”研究人員說。
他們還提到,“所有的分析至少具備兩個條件,第一,即攻擊者必須能夠訪問與受害者相同的網頁,同時允許攻擊者識別不同的網頁和流量加密模式;第二,必須能夠觀察受害者的流量,進而可以和之前了解過的流量模式進行對照。”
這次研究的測試分析中,包括了醫(yī)療服務、法律服務、金融產業(yè)等多個領域,甚至Netflix和YouTube也在分析行列,流量分析“攻擊”涉及10個網站近6000個個人網頁,識別同一個網站上各個頁面的關聯用戶,并與瀏覽過這個頁面的用戶進行對比,精確度達到89%。
早前斯諾登便說過,“加密工作,正確的實施利用強大的加密系統(tǒng),是你可以依靠的為數不多的幾種手段之一。然而不幸的是,對于NSA而言終端安全是如此脆弱。”所以從技術上來說,政府機構完全可以針對HTTPS的流量元數據進行ISP監(jiān)聽、員工監(jiān)控,從而達到他們的監(jiān)控和"檢查"的目的。