¿Es posible enviar un mensaje y ofuscar al 100% el origen del remitente en un panel de mensajes en red p2p?

3

Estoy pensando en una aplicación que permita a las personas compartir textos para que puedan publicar sus quejas sobre un gobierno totalitario en una red p2p. Tiene que ser p2p porque un sitio web puede ser bloqueado. Esto sería para que los locales publiquen sobre su alcalde o el policía del vecindario. No nos preocupemos por la ingeniería social, solo por el lado técnico.

¿Es posible ofuscar el origen del creador del mensaje al 100%? Sé que TOR no es 100% seguro. Me imagino algo así como si alguien enviara un mensaje desde un teléfono grabador o si el mensaje se encripta y se divide en varios lugares y luego se vuelve a ensamblar más tarde. Mientras tanto, el origen del lector no necesita estar 100% ofuscado ya que no pueden arrestar a millones de personas solo por leerlo. Solo quieren atrapar al creador del mensaje.

La ofuscación del remitente original es primordial porque sin eso, las personas tendrían mucho miedo de publicar algo. En este momento siempre hay disidentes, pero son pocos y se publican en sitios como Facebook. Luego, eventualmente son arrestados.

Además, el servicio solo debe permitir texto porque existe un potencial para que los gobiernos introduzcan CP para destruir su legitimidad.

¿Alguno de ustedes conoce alguna aplicación como esa? ¿Alguno de ustedes estaría interesado en modificar un cliente TOR para permitir un acceso fácil a los tableros de mensajes basados en la ubicación?

    
pregunta Mark 23.03.2017 - 18:34
fuente

2 respuestas

3

Puedes usar algo así:

  1. El usuario se conecta al servidor, autentica el servidor y negocia un conjunto de claves

  2. Si el usuario tiene algo para publicar, cifra el mensaje con la clave, lo rellena para que se ajuste a un búfer fijo arbitrario, y los mensajes más grandes se dividen en pedazos y se envían más tarde

  3. Si el usuario no tiene nada para publicar, el cliente genera criptográficamente seguro basura aleatoria para el mismo tamaño de búfer

  4. De vez en cuando (10 segundos, 1 minuto, 30 minutos), el cliente enviará el mensaje

  5. El servidor descifra los datos con su clave privada, determina si es un mensaje completo, parte de un mensaje grande o basura, y reacciona según el tipo de mensaje

En este caso, siempre que proteja el servidor, nadie puede saber si el usuario está leyendo mensajes o publicando mensajes, ya que el cliente continúa enviando periódicamente el mismo tipo de datos: mismo intervalo, mismo tamaño, misma entropía.

El análisis del tráfico de datos fallará, ya que el cliente enviará el mismo tamaño de datos con el mismo intervalo sin importar si el usuario está publicando o no. Publicar mensajes más largos que el búfer tomará más tiempo, pero valdrá la pena si el uso principal del sistema es el anonimato.

    
respondido por el ThoriumBR 23.03.2017 - 18:51
fuente
0

¿Qué hay de crear una página web normal, y cada vez que un usuario se conecta a esta página, hay parámetros dados que verifican un mensaje? ¿Cubre la información dentro de un parámetro POST o permite que el usuario cargue una imagen en la que cifre el mensaje con esteganografía? (Puede usar el valor rojo de cada 17º píxel para transmitir un carácter ASCII ya que tiene un canal rojo de 8 bits IIRC).

Otras operaciones encubiertas que puedes hacer:

Ocultar el mensaje dentro de una solicitud de DNS.

  • El canal DNS puede usar paquetes UDP sin sobrecarga a través de un protocolo de enlace de 3 vías
  • Los paquetes UDP pueden ser falsificados
  • Por lo general, el DNS está incluido en la lista blanca para los firewalls, ya que hay paquetes de DNS dentro de una red todo el tiempo sin generar sospechas

Puedes ir aún más lejos y usar una técnica llamada "mensaje acróstico".

Imagine que desea enviar una cadena larga de 6 bytes y desea adjuntar cada byte a una solicitud de DNS que va a un servidor. Puede realizar una solicitud para los siguientes servidores (solo ejemplos ficticios):

s ervers.example.com
e xchange.example.com
c heats.example.com
r equests.example.com
e xchange.example.com
t est.example.com

Si primero cifra el mensaje y luego lo agrega a la esteganografía de DNS, aún se cifrarán incluso si se detectan.

Otra práctica para engañar sería hacer ping a los servidores que enumeré anteriormente y falsificar el remitente de la solicitud de ping para que envíen una respuesta al servidor con el que está escuchando. Esta es una práctica común cuando el DDoSing (al menos algunas formas) o la prueba de penetración (engaño). Si no me equivoco, deberían tener una marca de tiempo para que pueda volver a montar el mensaje nuevamente.

    
respondido por el clockw0rk 23.03.2017 - 23:41
fuente

Lea otras preguntas en las etiquetas