¿Es viable una red de anonimato como Tor sobre la red de confianza de GPG?

5

La web de confianza es un gráfico en el que los vértices son usuarios de GPG (en realidad, sus claves) y los bordes son firmas cruzadas. Si dejamos de lado las cuestiones de confianza del propietario y asumimos que todos los participantes solo firman después de verificar las huellas dactilares, puedo confiar en una clave que tiene una ruta entre yo y la clave en el gráfico de confianza de la web.

Si escribo un correo electrónico a alguien en la web de confianza, puedo cifrar el mensaje y mantener el contenido del correo electrónico en privado. Sin embargo, no puedo ocultar los metadatos del correo: un intruso todavía descubrirá cuándo le envié un correo ya quién. Los metadatos dicen mucho acerca de las personas, y ha habido logros asombrosos (por no decir, aterradores) de adivinar el género, la orientación sexual, los ingresos, etc. de las personas con una alta probabilidad con los metadatos telefónicos. (No sé si se han realizado estudios con metadatos de correo electrónico, pero esperaría resultados similares)

La pregunta es: ¿Cómo podemos ocultar los metadatos incluso en correos electrónicos encriptados por el cliente?

Propongo el siguiente protocolo en la parte superior de GPG, inspirado en Tor:

  1. Quiero enviar un correo electrónico a Charlie.
  2. Busco un camino a través de la red de confianza de mí hacia él, de longitud mínima, digamos, 3. Supongamos que pasa por Alice y Bob.
  3. Ahora el paso de cifrado múltiple:
    • Encripto el correo con la clave de Charlie.
    • Luego cifro el correo ya cifrado y la dirección de Charlie con la clave de Bob.
    • Luego cifro todo lo que y la dirección de Bob con la clave de Alice.
  4. El envío desenvuelve todo en el orden opuesto:
    • Envié todo lo que recibí del último paso de encriptación a Alice.
    • Alice descifra, ve la dirección de Bob y envía todo lo que descifra a Bob.
    • Bob se descifra una vez más y envía todo a Charlie.
  5. Finalmente, Charlie se descifra por última vez.

Si no tengo nada malo, esto tiene las siguientes propiedades:

  • Solo yo y Charlie conocemos el contenido del correo.
  • Solo yo, Charlie y Bob conocemos el destinatario final del correo.
  • Solo yo, Charlie y Alice conocemos el remitente del correo.

¿Esto está funcionando? ¿Es viable? ¿Por qué no enviamos correos electrónicos de esa manera?

Algunas posibles desventajas podrían ser:

  • Es posible que alguien en la cadena no esté en línea. Entonces podría ser inteligente enviar el mensaje a lo largo de múltiples rutas.
  • El tráfico de red aumenta. Si un intruso analiza con cuidado cada uno de mis correos electrónicos enviados, Alice, Bob y Charlie, pueden darse cuenta de que Alice le envía un correo electrónico a Bob poco después de escribirle, y así sucesivamente, rastreando el correo a Charlie. ¿Cuántos más recursos necesita esto? ¿Retrasar los correos electrónicos por poco tiempo (digamos unos minutos) es una contramedida efectiva y aceptable?
pregunta Turion 13.10.2014 - 18:11
fuente

2 respuestas

1

El problema obvio con esto es que no hay ninguna razón por la que alguien esté dispuesto a actuar como reenviador de correo simplemente porque está en la red de confianza de PGP. Tengo una clave bien conectada y no pienso convertirme en su proveedor de correo electrónico.

Es poco probable que el envío de mensajes a través de Tor, como se sugiere en los comentarios, funcione, ya que los nodos de salida de Tor tienen muchas probabilidades de ser bloqueados como medida antispam y la mayoría de los nodos de salida no incluirán el puerto 25 en su política de salida de todos modos .

Lo que estás sugiriendo, con el pequeño cambio que tienen los participantes para optar por ser reenviadores, es esencialmente el Mixmaster red. La lista de remailers no es muy larga, pero nada le impide unirse a la red.

Mixmaster software

    
respondido por el William Hay 03.09.2018 - 12:09
fuente
0

Para proporcionar un servicio como (y, de hecho, tener un uso comercial), debe haber participación entre varias partes. La única forma en que puedo ver que esto funciona es si hay un servidor de claves centralizado que actuaría como "Bob" y "Alicia" de la ecuación. Si desea protegerse de la ubicación de revelación de metadatos y de las técnicas de creación de patrones forenses utilizadas para crear un perfil en usted, entonces debe mantener el anonimato de su ubicación. Ya sea a través de Tor, un servicio VPN o I2P.

La distancia a la que se dirige depende del nivel de seguridad que considere necesario. Si usted es un posible objetivo de una agencia de 3 letras o una similar, me limitaría a contrarrestar las técnicas de vigilancia, como la seguridad a través de la oscuridad y la desinformación; es decir, retratar rasgos de personalidad y comportamientos que hacen que su perfil psicológico sea completamente incorrecto e incorrecto para usted.

    
respondido por el opesfortuna 16.12.2014 - 16:24
fuente

Lea otras preguntas en las etiquetas