Contexto: El término huella digital de videos (video fingerprinting) se refiere a una clase de técnicas para identificar el video que un usuario está viendo, mediante el análisis del tráfico cifrado entre la computadora del usuario y el servidor. Esto funciona porque el tráfico de datos contiene patrones reconocibles resultados de características únicas de cada video. El proceso de identificación suele involucrar la IA en la forma de modelos de clasificación. Si bien se han presentado muchos ataques de huella digital de video, hacen falta defensas prácticas diseñadas específicamente para este propósito.
Un par de notas para contexto: DASH es el estándar que se utiliza con más frecuencia para la transmisión de video en la web. Divide los videos en pequeños segmentos que los reproductores de video solicitan cuando se necesitan. Cada video tiene un MPD, que es un archivo XML que contiene metadatos sobre el video, incluidos sus segmentos.
Descripción: El artículo presenta Dodge, un framework del lado del cliente para defensas contra la huella digital de video en la capa de aplicación, implementado como un fork del reproductor de video dash.js. Dodge generaliza la secuencia característica del streaming de video DASH, reemplazando las descargas de segmentos con ciclos personalizables especificados en un archivo JSON llamado un extended manifest, que se usa en lugar del MPD de DASH. Esto proporciona un alto grado de control sobre la secuencia de tamaños de peticiones y respuestas en la transmisión de video, lo que permite el fácil desarrollo de distintos tipos de defensas contra el análisis de tráfico sin necesidad de modificar servidores ni la infraestructura de red. Dodge puede usarse tal cual o como referencia al implementar defensas en otros reproductores.
Como prueba de concepto, el artículo también incluye una defensa mimética, Dodge-mimic, que agrupa los videos de un conjunto de datos en grupos con secuencias de tamaños de segmentos similares y garantiza que los videos de cada grupo tengan la misma secuencia de ciclos. Si bien esto se basa en k-anonimato (garantiza que cada flujo de red observable es indistinguible de al menos otros k − 1 flujos), que es vulnerable a varios ataques y se debe usar con cuidado, si es que se usa, demuestra la capacidad de Dodge para controlar con precisión los patrones de tráfico en la transmisión de video y muestra cómo se pueden diseñar defensas para Dodge.