¿Alguna forma de ofuscar * cuando * dos hosts finales se están comunicando?

3

Si una conexión está encriptada o no, me temo que la hora que se envía una información de un host a otro puede revelar demasiado. Y, literalmente, estoy hablando de la hora cuando se envían fragmentos de información y no la información en sí.

¿Hay alguna forma de enmascarar cuando se envía información a través de un enlace?

Estoy buscando específicamente soluciones sobre cómo enmascarar cuando los paquetes se envían a través de wi-fi a un host en una LAN. Pero, por supuesto, este problema involucra más que solo wi-fi, y reconozco que otros podrían estar interesados en encontrar una solución para lo que necesito, por lo que mantengo esta pregunta amplia.

También reconozco que solo puede haber una solución para algunos tipos de medio, pero no todos. Si ese es el caso, estoy abierto a conocer las soluciones para esos medios también.

    
pregunta skizeey 04.04.2014 - 05:55
fuente

2 respuestas

3

Entonces, ¿está viendo cómo manejar el Análisis de tráfico ?

Las contramedidas básicas de Wikipedia (el enlace anterior) son exactamente lo que esperaba:

"Es difícil anular el análisis de tráfico sin tanto cifrar los mensajes como enmascarar el canal. Cuando no se envían mensajes reales, el canal se puede enmascarar enviando un tráfico ficticio, similar al tráfico cifrado, manteniendo así constante el uso del ancho de banda. "

La respuesta real es configurar un tráfico bidireccional constante, a una tasa de bits fija, todo a través de su cifrado actual.

Alternativamente, si puede manejar datos no en tiempo real, simplemente configure una programación. Transmita exactamente N bytes cada M unidades de tiempo en cada dirección, en horarios ligeramente diferentes. Por ejemplo, la máquina 1 transmite exactamente 8 MB a los 15 minutos después de cada hora, y la máquina 2 transmite exactamente 8 MB a los 45 minutos después de cada hora, pase lo que pase.

Una forma primitiva pero fácil de generar el tamaño de datos fijo es crear un nuevo contenedor de Truecrypt para cada transferencia de ese tamaño y luego volcarlo sobre el enlace cifrado; Sin duda hay mejores formas disponibles.

Alternativamente, cambie de MB a KB, y de minutos después de cada hora a segundos después de cada minuto.

Definitivamente, usted quiere que NTP se ejecute correctamente y sea confiable en estas máquinas: se requieren relojes sincronizados.

    
respondido por el Anti-weakpasswords 04.04.2014 - 07:14
fuente
0

No he usado ninguno de sus productos, pero en el podcast de Risky Business uno de los espacios para patrocinadores fue para Senetas. Hablaban de configurar sus equipos para enviar siempre marcos de tamaño fijo a intervalos regulares para evitar ataques de tiempo / analíticos que pueden filtrar información sobre datos cifrados.

No creo que eso cubra la conexión inalámbrica, tengo la impresión de que solo fue punto a punto donde tienes su kit en ambos extremos, pero podría ser algo que ver.

    
respondido por el Hybrid 04.04.2014 - 07:27
fuente

Lea otras preguntas en las etiquetas