Spottvogel: Verteidigung gegen Tiefen-Lern-basierte Webseiten-Fingerabdruckangriffe durch feindliche Spuren

Website-Fingerprinting (WF) ist eine Form von Verkehrsanalyseangriff, die es einem lokalen passiven Lauscher ermöglicht, die Aktivitäten des Opfers zu ermitteln, selbst wenn der Verkehr durch ein VPN oder ein Anonymitätssystem wie Tor geschützt ist. Mit Hilfe eines tiefen Lernklassifizierers kann ein WF-Angreifer bei Tor-Verkehr eine Genauigkeit von über 98 % erreichen. In dieser Arbeit untersuchen wir eine neue Verteidigungsmethode, Mockingbird, die auf dem Konzept von adversären Beispielen basiert, die bereits gezeigt haben, dass sie maschinelle Lernklassifizierer in anderen Bereichen untergraben können. Da der Angreifer seine Angriffsklassifizierer nach der Verteidigung ausrichten und trainieren kann, zeigen wir zunächst, dass eine einfache Technik zur Generierung von adversären Beispielenbasierten Spuren nicht gegen einen Angreifer schützt, der adversariales Training für eine robuste Klassifikation verwendet. Wir schlagen dann Mockingbird vor, eine Technik zur Generierung von Spuren, die sich durch zufällige Bewegungen im Raum möglicher Spuren und das Vermeiden vorhersagbarer Gradienten gegen adversariales Training wehrt. Diese Methode senkt die Genauigkeit des neuesten Angriffs, der mit adversarialem Training verstärkt wurde, von 98 % auf 42–58 % und verursacht dabei nur eine Bandbreitenüberlastung von 58 %. Die Angriffsgenauigkeit liegt generell unter der der neuesten Verteidigungsstrategien und deutlich tiefer bei Top-2-Genauigkeit, wobei gleichzeitig geringere Bandbreitenüberlastungen entstehen.