¿Se han investigado las redes que usan conexiones múltiples "no relacionadas" para compartir un flujo de datos cifrados?

2

No soy exactamente un experto, por lo que espero que me des el beneficio de la duda y que trate de dar sentido a esto ...

He estado pensando en una medida simple, que llamaré Redes múltiples , que puede habilitar una red computacionalmente segura. La idea es que usamos múltiples puntos de conexión que no dan información unos sobre otros; en otras palabras, conocer la información sobre una conexión de red no revelará información sobre otra conexión de red.

El marco esencial detrás de esta forma de red es que se utilizan múltiples puntos de conexión de alguna manera, como una sola conexión. La comunicación se realiza entre grupos de puntos de conexión. El elemento clave de esta idea es que un tercero no puede obtener acceso a todos los puntos de conexión. Entonces no se puede acceder a la información compartida entre dos partes mediante un ataque computacional de fuerza bruta, ya que el tercero (atacante) no tiene acceso a toda la información compartida.

Me pregunto si ya existen técnicas como esta. Esto me ayudará a determinar mi pregunta principal: "¿Es este un documento de investigación que vale la pena?".

UNA CLARIFICACIÓN

Quizás esto ayude a explicar lo que estoy pensando. Si mirara el mensaje desde dentro de una red, si se viera como un mensaje de A a B, un mensaje de C a D y un mensaje de E a F. SOLO FUERA DE LA RED ESTÁN LOS MENSAJES COMBINADOS JUNTOS . Parece un grupo de mensajes, pero en realidad es un solo mensaje. De esa manera, un tercero tiene que averiguar qué mensajes están relacionados para atacar, escuchar a escondidas, etc. La idea es que esto no se puede hacer desde dentro de la red.

ADENDA Me gustaría agradecer a los de abajo por tratar de entender esto. He pensado en esta idea un poco más, y esto se parece mucho a un mensaje que se divide y se envía a través de múltiples Tors. Sin embargo, creo que el punto en el que me estoy preguntando es si hay una manera de separar el mensaje fuera de la red. Parece ser un error fatal tener los mensajes en un solo origen, incluso si se enrutan a través de múltiples redes Tor. Este es todavía un trabajo en progreso, pero gracias de nuevo por su paciencia.

    
pregunta Matt Groff 03.05.2012 - 17:19
fuente

2 respuestas

5

La técnica de red para establecer conexiones lógicas únicas a través de múltiples enlaces se denomina multiplexación inversa . Enlace de canales y VCAT son ejemplos específicos de multiplexación inversa. Se ha utilizado durante mucho tiempo por varias razones.

En general, he visto la multiplexación inversa utilizada como una mejora de rendimiento u operativa, no como una herramienta de seguridad.

    
respondido por el Mark Beadles 03.05.2012 - 22:10
fuente
2

No creo que su propuesta sea efectiva para mejorar la seguridad. Su enfoque consiste básicamente en utilizar técnicas de estilo de "espectro expandido" para dividir un mensaje en múltiples recursos compartidos, y luego enviar cada recurso compartido a través de un enlace separado. Esta idea se ha considerado anteriormente, pero no ofrece muchos beneficios.

Estas son algunas de las limitaciones:

  • En la práctica, la seguridad de los sistemas de información tiende a ser impulsada principalmente por la seguridad de las aplicaciones, las personas y los procesos: la red es secundaria. Por lo tanto, no importa cómo cambie la red, solo tendrá un efecto modesto en la seguridad general.

  • Tu esquema solo ayuda con las escuchas ilegales. Pero si el espionaje es una amenaza, hay una mejor solución: encriptar los datos. El cifrado es más seguro, más robusto y más fácil de implementar. Y, la encriptación no requiere un cambio masivo en la infraestructura de la red, lo cual es, seamos sinceros, totalmente irreal en la práctica.

  • Su esquema asume que hay varios enlaces de red independientes entre A y B, y que un intruso no tendrá control sobre todos ellos. Pero en la práctica eso no es un supuesto válido. Veamos el escenario número uno más común en la actualidad, donde las escuchas ilegales son una amenaza realista: abrir redes inalámbricas. En esa situación, A es un punto de acceso inalámbrico, B es una computadora portátil conectada a la red inalámbrica y solo hay un enlace que conecta A y B: la red inalámbrica. Por lo tanto, sus técnicas propuestas no son aplicables exactamente en las situaciones en las que la defensa es más necesaria.

En resumen, su esquema está (en su mayor parte) resolviendo el problema incorrecto, y es (en un sentido amplio) inferior a otras alternativas que ya están disponibles.

    
respondido por el D.W. 09.05.2012 - 00:54
fuente

Lea otras preguntas en las etiquetas