Home Ciencia y Tecnología Las filtraciones de información basadas en la reflexión ponen en riesgo la...

Las filtraciones de información basadas en la reflexión ponen en riesgo la privacidad de la videoconferencia

40
0

Resumen e I. Introducción

II. Modelo de amenaza y antecedentes

Iii. Webcam mirando a través de gafas

IV. Reconocimiento de reflexión y factores

V. Susceptibilidad del objetivo textual del ciberespacio

VI. Reconocimiento del sitio net

Vii. Discusión

Viii. Trabajo relacionado

Ix. Conclusión, reconocimiento y referencias

Apéndice A: Información del equipo

Apéndice B: Modelo de ángulo de visión

Apéndice C: comportamientos de la plataforma de videoconferencia

Apéndice D: Análisis de distorsión

Apéndice E: objetivos textuales net

Vii. DISCUSIÓN

A. Mitigaciones propuestas a corto plazo

B. Mejorar la infraestructura de videoconferencia

Procedimiento de evaluación de reflexión particular person. Nuestro análisis y evaluación revelan que diferentes individuos enfrentan diversos grados de fugas de información potencial cuando se someten a la consulta de la cámara net. Específicamente, varios factores de configuración de software program, dispositivos de {hardware} y condiciones ambientales afectan la calidad de las reflexiones. Incluso para el mismo usuario, el nivel potencial de amenazas varía cuando el usuario se une a videoconferencias de diferentes lugares o en diferentes momentos del día. Estos factores hacen que no sea recomendar o implementar un solo conjunto de configuraciones de protección (por ejemplo, qué gafas/cámaras/resistencia del filtro para usar) antes de conocer la configuración actual del usuario.

Proporcionar seguridad utilizable requiere una comprensión de cuán grave es el problema antes de tratar de eliminar el problema. A la luz de esto, abogamos por un procedimiento de evaluación de reflexión particular person que potencialmente puede ser proporcionado por futuras plataformas de videoconferencia. El procedimiento de prueba se puede hacer opcional para los usuarios después de notificarles el riesgo potencial de hacer una cámaras net. El procedimiento puede seguir una metodología related a la que se usa en este trabajo al (1) mostrar patrones de prueba como textos y gráficos, (2) recopilar movies de cámara net durante un cierto período de tiempo, (3) comparar la calidad de la reflexión en el video con patrones de prueba para estimar el nivel de amenazas de la cámaras net. Con el nivel estimado de amenazas, la plataforma puede notificar al usuario sobre los tipos de contenido en pantalla que podría verse afectado y ofrece opciones para protección, como filtrar o ingresar la reunión con el principio de POLP que se analizará a continuación.

Principio de píxeles menos. Las cámaras se están volviendo más capaces de lo que los usuarios promedio pueden entender, exponiendo de manera que los usuarios pretenden compartir. El desafío de diseño de privacidad elementary con la tecnología de cámara net se “excesiva” [28] donde los sensores demasiado capaces pueden proporcionar demasiada información al procesamiento posterior, más datos de los necesarios para completar una función, como una conversación cara a cara significativa. Esta sobredensidad conduce a una violación del sensor equivalente al principio clásico del menor privilegio (POLP) [52]. Creemos que la protección a largo plazo de los usuarios debería seguir un POLP (quizás un principio de mínimo píxeles) a medida que los algoritmos de visión por parte de la cámara net y visión por computadora continúan mejorando. Por lo tanto, recomendamos que los futuros módulos de infraestructura y mejora de la privacidad sigan el POLP no solo para el software program, sino también para los datos de datos de la cámara. En conversaciones confidenciales, la infraestructura podría proporcionar solo la cantidad mínima de información necesaria y permitir a los usuarios otorgar incrementalmente privilegios de acceso más altos a las otras partes. Por ejemplo, las técnicas de desenfoque POLP podrían desdibujar todos los objetos en la reunión de video al principio y luego desbloquear de manera inteligente lo que es absolutamente necesario para mantener conversaciones naturales.

C. Encuesta de opinión del usuario

Recopilamos opiniones sobre nuestros hallazgos de los riesgos y expectativas de la cámara net y las expectativas de las protecciones de 60 personas, incluidas las 20 personas que participaron en el estudio del usuario y 40 personas que no lo hicieron. No encontramos diferencias aparentes entre las opiniones de los dos grupos. Las opiniones generales se informan a continuación.

Reconocimiento textual. Para el riesgo descubierto de reconocimiento textual, el 40% de los entrevistados consideraron un riesgo mayor que el que esperaban; 48.3% pensó que period casi lo mismo que su expectativa; 11.7% esperaba las peores consecuencias que las que encontramos. Además, el 76.7% de los entrevistados piensan que este problema debe abordarse, mientras que el 23.3% piensa que pueden tolerar este nivel de fuga de privacidad.

Reconocimiento del sitio net. El 61.7% de los entrevistados encontraron un riesgo mayor que el que esperaban; 30% pensó que period casi lo mismo que su expectativa; 8.3% esperaba peores consecuencias que las que encontramos. Además, el 86.7% de los entrevistados piensan que este problema debe abordarse, mientras que el 13.3% piensa que pueden tolerar este nivel de fuga de privacidad.

Evaluación de reflexión. Con respecto a la concept propuesta de procedimientos de evaluación de reflexión que pueden proporcionar las plataformas de videoconferencia en el futuro, el 95% de los entrevistados dijeron que les gustaría usarlo; El 85%, el 68.3%, el 45percenty el 20percentde los 60 entrevistados les gustaría usarlo al reunirse con extraños, colegas, clases y familiares/amigos, respectivamente.

Filtros de vidrio-borrado. Con respecto a la posible protección del uso de filtros para difuminar el área de vidrio, el 83.3% de los entrevistados dijeron que les gustaría usarlo; 78.3%, 51.7%, 43.3percenty 11.7percentde los 60 entrevistados les gustaría usarlo cuando se reúnan con extraños, colegas, clases y familiares/amigos, respectivamente.

D. Consideraciones éticas

La encuesta de opinión de AMT y el usuario recibió la exención IRB (No. Hum00208544) de los institutos de los autores. Los resultados descargados se desanonimizan solo manteniendo sus respuestas y eliminando todas las demás información identificable, incluidas las ID de trabajadores. Se eliminan los resultados en los sitios net de AMT y la encuesta. Proporcionamos una compensación de $ 18/h para los trabajadores.

Los estudios de usuarios de reconocimiento textual y de sitios net son IRBAPRADOS (No.ZDSYHS-2022-5). Nos aseguramos de que los participantes y otros que pudieran haber sido afectados por los experimentos fueron tratados éticamente y con respeto y participantes anonimizados con órdenes aleatorias. No se recopiló información private más que los movies y cuestionarios. Los autores crearon al azar los archivos HTML y no involucran la información privada de los participantes ni contienen información poco ética o irrespetuosa. Los movies almacenados de forma segura se usaron solo para esta investigación y no se divulgaron a terceros o se usaron para otros fines.

E. Limitación y trabajo futuro

Este trabajo utilizó el reconocimiento basado en humanos para evaluar los límites de rendimiento del reconocimiento de reflexión. En futuros escenarios, como investigaciones forenses realizadas por instituciones especializadas, creemos que los humanos expertos capacitados o los métodos de aprendizaje automático pueden emplearse para aumentar aún más la precisión del reconocimiento de reflexión. En comparación con el reconocimiento basado en el aprendizaje automático, el reconocimiento basado en humanos nos ayuda a comprender las amenazas planteadas por una amplia gama de partes adversas, incluidos incluso usuarios comunes de videoconferencia, y por lo tanto proporciona una estimación del límite inferior de los límites planteados por el {hardware} de la cámara y otros factores. Creemos que siempre es posible mejorar el rendimiento del ataque mediante el diseño de un modelo de aprendizaje automático más sofisticado con más parámetros, aumentando el tamaño y la diversidad del conjunto de datos de capacitación, and so on. Además, es possible que el reconocimiento del aprendizaje automático enfrente problemas de sobrecarga y generalización en la webcam debido a condiciones de entorno private altamente variable. Por lo tanto, creemos que los límites planteados por un backd de reconocimiento de aprendizaje automático están sujetos a variaciones muy grandes y requieren trabajos futuros dedicados para cuantificar.

Se han introducido ciertos niveles de sesgos en el estudio del usuario informando a los participantes del propósito del estudio. Imaginamos que un estudio futuro puede llevar a cabo una validación del mundo actual de este ataque realizándolo sin la conciencia de los participantes mientras sigue cuidadosamente las regulaciones éticas. Alternativamente, se pueden analizar movies públicos en las redes sociales para investigar con qué frecuencia ocurre dicha filtración de información. Un estudio futuro también podría entrevistar sistemáticamente a profesionales en diferentes tipos de empresas y explorar las condiciones de fuga de información, frecuencias y preocupaciones. Los factores contextuales y las actitudes de los usuarios en situaciones del mundo actual son complementarios al enfoque de este trabajo y vale la pena investigar en futuras investigaciones.

Autores:

(1) Yan Lengthy, Ingeniería Eléctrica e Informática, Universidad de Michigan, Ann Arbor, EE. UU. ([email protected]);

(2) Chen Yan, Facultad de Ingeniería Eléctrica, Universidad de Zhejiang, Hangzhou, China ([email protected]);

(3) Shilin Xiao, Facultad de Ingeniería Eléctrica, Universidad de Zhejiang, Hangzhou, China ([email protected]);

(4) Shivan Prasad, Ingeniería Eléctrica e Informática, Universidad de Michigan, Ann Arbor, EE. UU. ([email protected]);

(5) Wenyuan Xu, Facultad de Ingeniería Eléctrica, Universidad de Zhejiang, Hangzhou, China ([email protected]);

(6) Kevin Fu, Ingeniería e Informática Eléctrica, Universidad de Michigan, Ann Arbor, EE. UU. ([email protected]).


Este documento es Disponible en arxiv bajo atribución-nocomercial-Noderivs 4.0 Licencia internacional.

[5] Los detalles y el código de código abierto de esta implementación del prototipo se pueden encontrar en

fuente