Este es un gran problema sin una resolución clara.
Un documento publicado por la Universidad de Texas en Austin cubre algunos escenarios con redes mixtas (como Colina). Se sugiere el uso de relleno adaptable, pero no es una solución a prueba de balas. Todavía es propenso a los ataques de análisis y no es necesariamente adecuado para muchos tipos de tráfico debido a los costos de latencia potencialmente altos. El relleno adaptativo tampoco aborda las debilidades contra atacantes activos que pueden, por ejemplo, el tráfico de marcas de agua.
Otro gran artículo publicado por el Instituto InfoSec en relación con los ataques de análisis de tiempo en redes mixtas sugiere una medida que no Aparece a prueba de balas para aplicaciones como ssh.
Análisis de tiempo de pulsaciones de teclas y tiempo
Attacks on SSH enumera tres contramedidas para el tráfico de pulsaciones de tecla específicamente:
- Enviar paquetes ficticios cuando los usuarios están escribiendo la contraseña
- El ataque de la firma fallará
- La información de tiempo entre pulsaciones de teclas aún está disponible para el usuario
- Por cada pulsación de tecla, demora el tiempo aleatorio antes de enviar el
paquete
- Aleatorizar la información de tiempo de las pulsaciones de teclas
- No funcionará si el atacante puede monitorear el inicio de sesión del usuario muchas veces y
calcular el promedio de las latencias
- Enviar paquetes a velocidad constante
- rompe la capacidad de respuesta
Para el tráfico arbitrario, la opción 3 parece ser la opción más segura y potencialmente infalible, aunque aún tendría costos altos (quizás demasiado altos).
El final de la historia parece que cualquier otra cosa que no sea un flujo uniforme puede potencialmente filtrar datos sobre el tráfico.
No puedo encontrar ninguna documentación sobre ssh que esté implementando medidas para contrarrestar los ataques de análisis de tiempo.