Confidencialidad sin cifrado: una forma de eludir la censura de Internet

4

Hoy en día vemos que países como China e Irán detectan y bloquean todas las conexiones cifradas para evitar que sus ciudadanos se comuniquen libremente a través de Internet. Aunque el cifrado proporciona el nivel más alto de protección de datos, aún no podemos ocultar el hecho de que la comunicación está cifrada debido a la aleatoriedad introducida por el cifrado. Rivest escribió un artículo en 1996 titulado " Chaffing and Winnowing: Confidentiality without Encryption ". La idea básica es que Alice y Bob comparten una clave de cifrado para MAC no cifrado. Cuando Alice construye un paquete, se calcula un MAC en el paquete y una clave secreta. El MAC se adjunta al paquete y se envía a Bob. La comunicación está en texto claro, por lo que cualquier persona que observe el canal puede oler los datos. Ahora, si otro flujo de datos de otras dos personas (mencionados como David y Elien en el documento) se mezcla con el flujo de Alice y Bob, solo Alice y Bob pueden recuperar sus propios paquetes porque solo estas dos entidades conocen la tecla MAC. Lo mismo ocurre con las otras partes, David y Elien.

Mi pregunta es si es una implementación práctica del esquema anterior porque al leer el documento, está claro que si se multiplexan juntos flujos lo suficientemente grandes, sería imposible que alguien recupere los paquetes exactos de un flujo sin conocer el La clave MAC y, por lo tanto, para cualquier gobierno sería imposible bloquear el tráfico de la red si un gran número de voluntarios se unen y multiplexen esta red teórica.

    
pregunta void_in 03.05.2013 - 08:00
fuente

1 respuesta

2

Realmente no necesitas otros usuarios para que esto funcione, simplemente lo hace más razonable. Puedes realizar rozaduras simplemente creando paquetes pseudoaleatorios y MAC y mezclándolos con los tuyos.

El problema con el rozamiento y la manipulación es que cada mensaje debe ser tan pequeño como para no transmitir información útil al atacante. De lo contrario, los atacantes pueden usar información redundante y conocimiento de formatos y protocolos para ayudar a reconstruir el mensaje original. La compresión antes del roce probablemente ayudaría a algunos, pero no estoy seguro de hasta qué punto.

No conozco redes como Tor o Mix masters que utilicen Chaffing y Winnowing. Hay una implementación en PyCrypto, entre otras.

    
respondido por el David 03.05.2013 - 17:57
fuente

Lea otras preguntas en las etiquetas