Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Whisper Leak и использование TLS интерфейсами LLM
Пишут про метод, позволяющий обнаружить характер сообщений, которыми обмениваются пользователи с LLM через интерфейсы, использующие TLS. Там нет никакой уязвимости TLS, а речь идёт про анализ метаинформации о соединении: свойства потока TLS-пакетов, выдаваемых интерфейсом LLM, коррелируют с потоком токенов, генерируемых моделью; соответственно, зная примерные характеристики потоков токенов, выдаваемых по “чувствительным темам”, можно попытаться обнаружить факт обсуждения таких тем по TLS-трафику. Это давно известная особенность TLS-соединений. Работает не только для LLM, но и для прочих веб-интерфейсов приложений.
Процитирую фрагмент по этой теме из моего технического описания TLS:
Прослушивающая сторона может определить длину передаваемых TLS-записей, штатная работа протокола (до версии 1.3) не подразумевает каких-то эффективных средств маскировки длины сообщений, если они содержат достаточное количество байтов (маскировать длину данных необходимо дополнительно). Например, если пользователь загружал через веб-форму файл существенного объёма, то количество переданных байтов, очевидно, будет отличаться от сценария, когда пользователь просто закрыл веб-форму. Анализ длины переданных записей, порядка их следования, и сопоставление результата с особенностями веб-интерфейса, нередко позволяет точно определить, какие именно действия совершил пользователь.
Адрес записки: https://dxdt.blog/2025/11/10/16533/
Похожие записки:
- Реплика: обучение и LLM-умножение
- Подпись и использование ключей из TLS-сертификатов для веба
- Техническое: обновления на тестовом сервере TLS 1.3
- Трактовки и сложности NP в прессе
- Китайский DeepSeek и доступность LLM
- Таблицы подстановок: картинка
- Блокирование видео на Youtube и ошибки копирования
- Техническое: переходим с ECDH на ML-KEM в проекте на Go
- Ещё слово года
- Техническое: один практический пример ошибочных настроек DNS
- Реплика: теоретическая разборка карамелек
Новый
Написать комментарий