• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Studie warnt: Videoverschlüsselung von YouTube ist nicht sicher

[img=left]https://www.picflash.org/viewer.php?img=1jzbhahf728bzdg.jpg[/img]

Forscher an der Ben Gurion Universität in Israel haben herausgefunden, dass es möglich ist, unter Anwendung eines Algorithmus, das Sehverhalten einzelner YouTube-Nutzer nachverfolgen zu können.



Trotz der Versuche von YouTube, die Anonymität der User zu schützen, wäre es möglich festzustellen, welche Videos ein Nutzer gerade anschaut, laut einer Studie der Ben-Gurion Universität. So wäre es Hackern oder auch Werbefirmen möglich, die Gewohnheiten der Nutzer auszuspionieren, um die Informationen dann möglicherweise für kommerzielle Zwecke zu nutzen. Ferner könnte dieses Medium von Geheimdiensten verwendet werden, um potentielle Terroristen zu identifizieren, die etwa Propagandavideos teilen.

Der israelische Wissenschaftler Ran Dubin, ein Experte für Cyber-Sicherheit und Doktorand der Ben-Gurion Universität – Abteilung für Kommunikationssysteme, stellte diese Forschung auf dem Black Hat Europe-Treffen in London vor. Er warnte vor einer möglichen Nachverfolgung des Sehverhaltens von Nutzern beim Videoportal YouTube.

Lücken in der Verschlüsselung auf der YouTube-Plattform ließen dies seiner Ansicht nach zu. Dubin hat zusammen mit seinen Kollegen einen simplen, lernfähigen Algorithmus entwickelt, durch den sich mit einer sehr hohen Treffsicherheit feststellen lässt, ob ein Nutzer ein bestimmtes Video gesehen hat oder nicht. So könnten zum Beispiel Geheimdienste in Erfahrung bringen, ob sich jemand Videos mit terroristischen Inhalten anschaut. Oder Werbetreibende würden am Ende wissen, ob Nutzer bestimmte Werbefilme angesehen haben.

Es sei wichtig zu wissen, dass Video-Verschlüsselung nicht so sicher sei, wie bisher angenommen, sagt Ran Dubin. YouTube-Besitzer Google werde seiner Meinung nach daran auch nicht so schnell etwas ändern, weil eine Verschlüsselung jeder einzelnen Videoanfrage sehr teuer wäre.

Bildquelle: geralt, thx! (CC0 Public Domain)



https://tarnkappe.info/studie-warnt-videoverschluesselung-von-youtube-ist-nicht-sicher/Quelle
Autor: Antonia
Quelle
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
ohne jegliche veröffentlichte information grenzt das schon ziemlich an fake news.. meint er damit, dass er den HTTPS-traffic eines users nach signaturen bestimmter videos absuchen kann, die auch verschlüsselt identifizierbar sind? no shit :eek: - hat er auch erwähnt, dass man dafür direkt die leitung des users abhören müsste sowie eine datenbank mit signaturen von einer milliarde youtube-videos vorhalten muss? ich weiß ja nicht.. wäre ich einer der wenigen US-geheimdienste, die solche ressourcen überhaupt haben, würde ich stattdessen vielleicht einfach mein youtube-backend anschmeißen (PRISM is a dancer) und ganz einfach nachschauen was jeder user macht :confused:.. und dass youtube selbst und seine werber wissen, welche videos man schaut, dürfte eigentlich keine neuigkeit sein und diese information lässt sich trivial mit einem adblocker schützen :unknown:..
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
Ist halt ein Puzzlestück, eine Behörde könnte damit z.B. überprüfen, ob bestimmte Verdächtige sich gewisse Videos anschauen, die auf einer 'schwarzen Liste' stehen.
Zu der Aktualität schreiben Dubin et al.
Since these works [12]–[14] have been conducted, there
have been several changes in video traffic over the Internet:
• MBR adaptive streaming (the selected quality represen-tation of the examined video title can change).
HTTP byte-range selection over HTTP.
• HTTP version 2 [5].
In this paper, we present a new video title classification
algorithm of YouTube video streams over DASH. The paper
goal is to emphasize that the encryption is not enough for pro-
tecting YouTube DASH users.

Tarnkappe hat natürlich keine weiterführenden Links angegeben, aber die findest du hier, inklusive Paper.
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
ohne jegliche veröffentlichte information
WhitePaper
Präsentation
Quelle: Blackhat.com (Webseite der Konferenz)

Edit: ninja'd


Tarnkappe hat natürlich keine weiterführenden Links angegeben
Irgendwie ist es doch traurig, dass schon eine gewisse Erwartungshaltung existiert, was die Qualität von Verlinkungen seitens Tarnkappe angeht :rolleyes:
Vor allem die Angewohnheit die Quelle auf einem Textlink ("Studie" -> Pressemitteilung der Universität) zu platzieren, schwer zu erkennen zwischen zwei "Tag-Links" die auf das eigene Portal zeigen, stört mich immer wieder.
Leute ihr könnt das besser!
 
Zuletzt bearbeitet:

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
alles klar, gut versteckt :rolleyes:.. die verlinkte quelle habe ich natürlich gelesen, aber da steht absolut garnichts zum theme und schon gar keine links zu irgendeiner veröffentlichung - daher ging ich einfach davon aus, dass tarnkappe wieder mal pressemitteilungen ohne zu überrpüfen abschreibt..

edit: ok, nach anschauen der pdf ist es tatsächlich so wie ich gesagt habe (oder eher noch simpler, weil garnicht der verschlüsselte inhalt, sondern nur der zeitabhängige traffic/bitrate ausgewertet wird) - somit gelten auch die genannten "klitzekleinen" einschränkungen für diese methode.. mir leuchtet immernoch nicht ein, wem das nützen soll - wenn man schon die möglichkeit hat, den gesamten traffic von jemandem zu loggen bzw. in echtzeit zu überwachen, sollte es doch kein problem sein, ihn direkt zu verwanzen oder einfach youtube zu fragen :confused:...
 
Zuletzt bearbeitet:

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Die hohe Erkennungsrate von 98% auf den zweistelligen bekannten Videos und die 100% korrekte Identifikation der dreistelligen getesteten unbekannten Videos als solche ist zwar ein wirklich gutes Ergebnis, aber das Dataset ist sehr klein ist im Vergleich zum realen Angebot.
Ohne "In future work, we will extend the number of unknown titles and investigate the subject further." ist es real erst einmal ziemlich nutzlos. Es ist fraglich, ob diese Erkennungsraten noch haltbar sind, wenn man die Zahl der Videos in den sieben oder zehnstelligen Bereich erhöht.

Und wie Novgorod schon sagte: Wenn die Five Eyes und ihre Freunde wissen wollen welche Videos eine Person ansieht, oder welche Personen ein Video ansehen, dann greifen sie diese Daten direkt bei YouTube ab.

mir leuchtet immernoch nicht ein, wem das nützen soll
Wem es nützen soll? In erster Linie den Autoren des Papers, die streben nach akademischen Titeln und die gibt es i.A. halt nur, wenn man was erforscht. Sebstlernende Klassifikatoren + Seitenkanalattacke sind da doch ein geniales Thema. Die Forscher knirschen wahrscheinlich auch mit den Zähnen, wenn die Uni dann "Hackers Can See What YouTube Videos You Watch" über die Pressemitteilung schreibt.
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
Generell ist das halt so mit Forschung, dass nicht alles immer ganz direkte Anwendung haben muss. Die beschriebene Methode finde ich ist nun durchaus generell ein interessanter Angriffsvektor, dass es in der Regel effizientere Wege gibt, an die Informationen zu kommen - kann sein. Kann mir durchaus vorstellen, dass es für China interessant sein kann, wo wer welche Videos anschaut und nicht unbedingt gegeben sein muss, dass sie da 'einfach mal bei youtube' nachfragen und ggf auch nicht immer wissen, welche Person dem Account zuzuordnen ist etcetc.
Sicherheitslücken gibt es oft mit deutlich spezifischeren Scope.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
@Shodan: ja, wenn man die datenbank auf alle youtube-videos ausweitet, wird es sicherlich kollisionen geben.. das hauptproblem (außer sich-in-die-leitung-hacken) ist aber, dass es schlichtweg unmöglich ist, alle oder auch nur sehr viele youtube-videos zu katalogisieren - dazu muss ja jeweils ein realer download gemacht (und ggf. vielfach wiederholt) werden.. man könnte also herausfinden, ob jemand ein video aus einer kleinen liste an "gelernten" videos gesehen hat, aber man hat absolut keine chance, wenn es ein unbekanntes video war - eher wird man das youtube-passwort der zielperson bruteforcen können und selber nachschauen ;)..

zum thema nützlichkeit: ich habe überhaupt keine beanstandungen an die forschungsarbeit, im gegenteil.. bloß finde ich es ziemlich merkwürdig, dass gerade diese offenbar die runde in den populärmedien macht (dass es sogar den weg zu tarnkappe findet :D) - dagegen ist eigentlich fast jeder C3- oder defcon-vortrag aufschlussreicher...
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Mir ging es mehr um die Klassifizierung in known <-> unknown

Ich habe den Verdacht, dass 100% nicht haltbar ist und würde mich doch dafür interessieren wie schnell die Erkennungsrate mit der Größe dieses Testsets sinkt. Ich will den Wissenschaftlern nicht unterstellen, dass sie ihre Testdaten bewusst auswählen um schöne Ergebnisse zu erhalten, sondern nur darauf hinweisen, dass die geringe Größe der Sets Bedingungen schafft, die eventuell eine korrekte Klassifikation bevorzugen.
Das rückt diesen Satz in ein anderes Licht: "We found that the data set size doesn’t need to be large in-order to achieve good classification results." Damit meinen die Autoren natürlich die Größe der Lernsets i.s.V. es reicht ein Video 10 mal verschlüsselt herunter zu laden um den Algorithmus darauf zu trainieren es zu erkennen (statt 100 oder 1000 mal). Aber das Paper verschiebt die Frage "Was wenn die Zahl der (unbekannten) Videos (realistisch) groß ist?".
Okay das klingt doch sehr so, als würde ich da was unterstellen... wie komme ich da jetzt wieder raus?

Die Präsentation merkt noch an, dass bei 100 mal streamen von je 100 gelernten Videos die korrekte Klassifikation auf 93.6% fällt. Auch das lässt vermuten, dass der Klassifikator nur auf kleinen Sets ("unter Laborbedingungen") extrem gut funktioniert.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Damit meinen die Autoren natürlich die Größe der Lernsets i.s.V. es reicht ein Video 10 mal verschlüsselt herunter zu laden um den Algorithmus darauf zu trainieren es zu erkennen (statt 100 oder 1000 mal). Aber das Paper verschiebt die Frage "Was wenn die Zahl der (unbekannten) Videos (realistisch) groß ist?".

genau, so hab ich das auch verstanden.. die "challenge" war hier ja erstmal, überhaupt aus dem download-/stream-verhalten eine robuste bzw. reproduzierbare signatur zu erstellen (robust gegenüber leitungsbandbreite, paketverlust, lag etc.) und da ist diese erkennungsrate eigentlich ein ganz gutes resultat, wenn man bedenkt wieviele parameter beim download von ein und derselben datei schwanken können.. nach "kollisionen" bei einem riesigen datensatz zu suchen war da wohl auch garnicht das ziel.. so aus dem bauch heraus würde ich auch meinen, dass der parameterraum bei dieser "hash-methode" enorm sein dürfte, weil ja das zeitliche verhalten über die gesamte dauer des downloads aufgezeichnet und ohne viel "kompression" bzw. vereinfachung als datenbasis hergenommen wird.. die mehrfachen downloads dienen nur dazu, die fluktuationen zu lernen und auszubügeln, aber reduzieren nicht unbedingt den datensatz.. deshalb dürfte es kollisionen nur bei videos mit gleicher länge/dateigröße geben und auch dann nur wenn die bitraten der videos als funktion der zeit identisch sind, was (weitestgehend) unabhängig von der verschlüsselung nur vom inhalt abhängt.. als reviewer hätte ich ihnen vorgeschlagen, testweise ein paar identische (oder fast identische) videos hochzuladen, die mit etwas glück auch auf dem gleichen server landen, und dann darauf mal die erkennung laufen zu lassen ;).. insofern denke ich, es ist wohl eher ein "content-ID" system als ein signatur-hash im klassischen sinne - und das bemerkenswerte daran ist, dass es auch mit verschlüsseltem content funktioniert..

wenn man mal den nicht vorhandenen praktischen nutzen außer acht lässt, ist das zumindest ein interessantes stück "grundlagenforschung" und evtl. auf andere systeme übertragbar..
 
Oben