Contexto: El término huella digital de sitios web (website fingerprinting) se refiere a una clase de técnicas para identificar el sitio web al que un usuario está navegando, mediante el análisis del tráfico cifrado entre la computadora del usuario y un servidor intermedio, como una VPN o un nodo de Tor. Esto funciona porque el tráfico de datos contiene patrones reconocibles debidos a la composición y otras características únicas de cada página web. La identificación suele hacerse mediante modelos de clasificación.
La mayoría de estudios sobre defensas contra el website fingerprinting evalúan su efectividad frente a un adversario capaz de entrenar modelos de clasificación sobre tráfico protegido. Es decir, estos estudios asumen implícitamente que el adversario conoce qué defensa el usuario utiliza y cómo funciona.
Descripción: El artículo presenta un sistema que genera defensas efímeras que sólo se usarán en una conexión, lo cual elimina la posibilidad de entrenar modelos de clasificación sobre tráfico que está protegido con la misma defensa que el usuario objetivo utiliza. Se puede considerar una aplicación del principio de Kerckhoffs, en la cual las defensas se tratan como claves. Nuestras simulaciones indican que defensas efímeras funcionan bien en varias situaciones (huella digital de sitios web y video, además del handshake de circuitos en Tor) y que alcanzan un buen equilibrio entre efectividad y carga de la red. Las defensas no se limitan a proteger contra ataques, situaciones o condiciones de red específicas.