Tengo una idea conceptual para una red que podría ofuscar la geolocalización de una estación móvil. Apreciaría comentarios cortos y críticos.

5

Soy un estudiante de ingeniería de redes, y tengo un ensayo técnico que vencerá el 18 de noviembre. Puedo elegir el tema del ensayo yo mismo. Tengo una idea conceptual de una red que podría ayudar a ofuscar la geolocalización de un dispositivo móvil. Si pudiera darme algunos comentarios rápidos sobre mis ideas, eso sería muy apreciado. Para limitar el alcance de mi ensayo, no voy a considerar los aspectos legales de mi esquema, pero soy muy consciente del problema.

Suponga que tiene una red de nodos distribuida en todo el país que tiene la capacidad de actuar como estaciones móviles. Estos nodos conocen la clave secreta de su tarjeta SIM, Ki y su IMSI. Cada vez que complete una sesión activa con su teléfono, su teléfono se "apagará" en la red del ISP y le indicará a los nodos de la red que comiencen a actuar como su propio teléfono. Los nodos tomarán turnos para conectarse a la red con su Ki y enviar paquetes de datos incoherentes. A los ojos del ISP, aparecerá como si se teletransportara a todo el país, lo que dificulta la localización de su ubicación real.

Para que esto tenga una oportunidad de funcionar, puedo ver que al menos se deben cumplir los siguientes supuestos:

  • Los nodos deben moverse físicamente o, de lo contrario, se asignarán a una ubicación estática y se incluirán en una lista negra del ISP.
  • Su teléfono debe "apagarse" entre cada sesión activa. No hay paquetes keep-alive, no hay actualizaciones de estado, no se cumplen las solicitudes de estaciones base no solicitadas en general. Soy consciente de que esto será perjudicial para la calidad del servicio.
  • La comunicación entre su teléfono y los nodos se debe enviar a través de un canal que protege la confidencialidad, integridad y autenticidad de sus datos, la red TOR, etc.
  • Todos los datos enviados desde su teléfono deben estar cifrados. Esto hace que sea mucho más difícil para el ISP discernir los datos legítimos de su teléfono real de los datos incomprensibles enviados desde los nodos de la red.

Probablemente hay varias otras suposiciones necesarias que no he considerado.

Un problema evidente con este esquema que conozco, es que el ISP podría simplemente terminar el servicio de cualquier suscriptor que mostrara este tipo de comportamiento. Pero además de ese problema, ¿puedes ver otros inconvenientes obvios de esta idea que debo tener en cuenta en mi ensayo?

    
pregunta Magnus 07.11.2016 - 15:44
fuente

1 respuesta

4

La "huella de datos" de su sesión real probablemente se distinguirá con bastante facilidad de sus puntos de señuelo de un atacante que puede dedicar cualquier cantidad de tiempo al problema.

a) Digamos que el lunes, sus paquetes se originan en Lesotho, Seattle y Moscú. El martes, son de Londres, ciudad de México y Seattle. El miércoles, vienen de Seattle, Tokio y DC. El jueves, vienen de Quebec, Katmandú y Seattle ...

b) Los datos "Gibberish" serían bastante fáciles de reconocer a partir de datos con un propósito. Incluso si está cifrado, los patrones de los metadatos se destacarán.

c) Sus mensajes de control (apagar la ubicación real, encender los señuelos, y viceversa) deben enviarse fuera de banda y de forma segura, o lo entregarán todo.

¿De quién estás tratando de esconderte y qué nivel de recursos tienen? Esa es una buena pregunta para pensar.

    
respondido por el J Kimball 07.11.2016 - 16:36
fuente

Lea otras preguntas en las etiquetas