Maximizando el ancho de banda disponible para enmascarar la transferencia de datos y mitigar los ataques de correlación VPN

1

Desde hace una semana, ahora me encuentro viviendo en uno de los estados vigilados en el mundo. No me gusta esto por razones ideológicas. Por lo tanto, adquiriré una suscripción vpn para el tráfico de mi familia en línea y configuraré una ruta predeterminada para el edificio al proveedor (probablemente crpytostorm.is), a través de un enrutador dd-wrt. Siendo un ciudadano honesto que no hace nada mal en línea (y asumo lo mismo para el resto de la casa), mi "modelo de amenaza" es mínimo, y por lo tanto, uno podría suponer ingenuamente que esto sería suficiente para evitar que la Agencia de Normas Alimentarias viera. en mi historial de navegación.

Sin embargo, recientemente leí acerca de lo privado o no de las vpns; es muy probable que los ataques de correlación sean capaces de derrotar tales medidas en una Internet donde, esencialmente, todo se registra.

Por lo tanto, me gustaría hacer esta pregunta: si uno utilizara al máximo su ancho de banda disponible continuamente, manteniendo constantemente un túnel encriptado para un proveedor de VPN (que asumimos que ahora es un actor de buena fe), ¿sería eso suficiente? ¿Mitigar significativamente contra los ataques de correlación? Parece que eso sería una tarea "relativamente" trivial (aunque molesta) para que la realice un enrutador: estimar el ancho de banda disponible actual / cercano a futuro, enviar un gran número de, por ejemplo. Los paquetes TCP NOP a una velocidad diseñada para saturar la conexión y ajustar su volumen / frecuencia para no interrumpir otros datos.

Tengo pocas dudas de que a mi ISP no le gustaría que usara el ancho de banda que pagué, pero más allá de eso, parece que lo haría más difícil de realizar marginalmente Ataques de correlación en un túnel encriptado. Me imagino que el servidor VPN moderadamente robusto al que me conectaría podría eliminar silenciosamente los paquetes NOP (o su equivalente) con un impacto de rendimiento mínimo.

Estoy en lo cierto? Esto parece una idea obvia: ¿cómo se suele llamar? ¿Funcionaría este método para mitigar los ataques de correlación? ¿Existe una implementación de código abierto en, por ejemplo, dd-wrt para realizarla?

    
pregunta Landak 04.12.2016 - 21:18
fuente

1 respuesta

1
  

si uno utilizara al máximo el ancho de banda disponible de manera continua, manteniendo constantemente un túnel cifrado a un proveedor de VPN (que asumimos que ahora es un actor de buena fe), ¿sería eso suficiente para mitigar significativamente los ataques de correlación?

Será suficiente para que el proveedor de VPN o su proveedor de Internet lo expulsen en poco tiempo.

  

Tengo pocas dudas de que a mi ISP no le gustaría que utilizara el ancho de banda que pagué

Lo has adivinado.

  

Me imagino que el servidor VPN moderadamente robusto al que me conectaría podría eliminar silenciosamente los paquetes NOP (o su equivalente) con un impacto de rendimiento mínimo

Pero seguirá afectando su factura de ancho de banda.

  

Esto parece una idea obvia: ¿cómo se suele llamar?

Por lo general, se llama un ataque DoS.

  

¿Existe una implementación de código abierto en, por ejemplo, dd-wrt para realizarla?

No lo intentes, Anakin.

    
respondido por el DepressedDaniel 04.12.2016 - 21:58
fuente

Lea otras preguntas en las etiquetas