¿Protocolo de exfiltración de datos pequeños?

1

Tengo una pequeña cantidad de datos que deseo enviar a intervalos regulares, como desde un dispositivo IoT. ¿Cómo diseñaría un protocolo de red o utilizaría los protocolos existentes de manera que mi ISP no pueda bloquear estos paquetes? (Por ejemplo, debido a la censura política o comercial). Suponga que el dispositivo está detrás de un enrutador típico de una casa u oficina que utiliza NAT.

Si no es posible diseñar un protocolo no bloqueable, ¿qué pasos pueden minimizar la probabilidad de bloqueo?

Hasta ahora me imagino lo siguiente:

  1. Los paquetes pueden ser bloqueados por origen
  2. Los paquetes pueden ser bloqueados por el host o puerto de destino
  3. Los paquetes pueden ser bloqueados por el contenido

¿El número 1 está resuelto por NAT? Es decir. ¿El ISP tendría que bloquear todo lo que provenga de mi única dirección IP para bloquear este dispositivo?

El número 3 probablemente no sea un problema, ya que podría codificar o cifrar los paquetes, agregar bytes de relleno, etc. para disimularlos.

Pero ¿qué pasa con el número 2? Este parece ser el tema más pegajoso. Necesita saber dónde enviar sus paquetes, que inevitablemente parece que necesitan conocer direcciones IP codificadas o realizar una búsqueda de DNS, cualquiera de las cuales podría bloquearse fácilmente. El dispositivo podría usar algún tipo de protocolo P2P, pero eso presumiblemente tendría que recurrir a nodos codificados para arrancar.

Supongo que una "solución" sería simplemente realizar un análisis de todo el espacio de direcciones IPv4 y buscar una firma particular que coincida con el host deseado. ¿Hay alguna forma más inteligente?

    
pregunta bcattle 27.02.2018 - 21:34
fuente

0 respuestas

Lea otras preguntas en las etiquetas