¿Existen fallas obvias en este método de comunicación de receptor anónimo usando Twitter?

0

Es posible que haya fallas en el siguiente método para la recepción de señales anónimas que no estoy viendo:

Alicia no sabe quién es Bob. Bob quiere que Alice le notifique a Bob sobre un resultado particular sin descubrir quién es Bob. Bob no quiere confiar en una ventana de difusión estrecha. Ni Alice ni Bob quieren que ninguna otra parte (Carol) descubra que Alice está notificando a alguien sobre algo.

Bob le dice a Alice que haga lo siguiente:

  1. El mensaje debe ser una breve colección de caracteres aleatorios que tenga un sentido preestablecido para Alice y Bob. Por ejemplo, 94e3d5b0f1 para "Sí / Proceder" y 32b6422292 para "No / Stop".
  2. Alice responde o usa una cuenta de twitter con muchos seguidores. Por ejemplo, una celebridad popular o un tema.
  3. Alice crea un tweet relevante sobre cualquier tema relevante que involucre un enlace de URL para obtener más información.
  4. El enlace de la URL se crea utilizando un acortador de URL personalizado. La URL personalizada termina con el mensaje deseado. Por ejemplo, enlace

Alicia no puede descubrir quién es Bob entre los miles o millones de seguidores. Otros seguidores, como Carol, no tienen idea de que un tweet de Boy Band o alguien que responde a un tweet de Boy Band haya reconocido, por ejemplo, una amnistía fugitiva para Bugs Bunny.

¿Sería este un método viable para la recepción de señales anónimas?

    
pregunta LateralFractal 02.09.2013 - 10:33
fuente

2 respuestas

3

El protocolo que describe no se ajusta a sus suposiciones al principio.

Al principio, usted asume que Alice no sabe quién es Bob, pero luego asume que Alice y Bob tienen un mapeo secreto de "mensajes cortos aleatorios" a algunas declaraciones significativas. Esto no es imposible, pero luego necesitas una forma de que Bob envíe este mapeo a Alice en primer lugar de forma anónima, y Alice acepte esto ... sin poder verificar quién es Bob.

Y luego, usted dice que no quiere que Carol sepa que se ha enviado ningún mensaje. Este no es un protocolo receptor anónimo , sino un canal esteganográfico, donde el mensaje está completamente oculto. Pero para métodos como estos, su seguridad depende principalmente del hecho de que el atacante no conoce el método.

Además, este esquema no se escala en absoluto para múltiples receptores, porque Alice tendría que enviar un tweet para cada receptor (no puede darle a Bob la asignación aleatoria, si no tiene otra forma de enviarle mensajes; Cada receptor tenía que elegir el suyo propio. Ahora Eve puede detectar "mensajes de comunicación secretos" simplemente evaluando la frecuencia de los tweets. La única forma de eludir esto es mediante el envío de más tweets aleatorios en general (y todos deben tener el formato de "mensaje secreto posible") ... el cual debe ser verificado por todos los receptores si este era un código secreto para algún mensaje. .

Además, ¿qué le impide a Eve "suscribirse" al canal oculto?

En general, es posible utilizar Twitter como canal de difusión pública. La esteganografía en los acortadores de url también funcionaría, pero la esteganografía siempre trata de "esconderse entre la multitud": si solo usas este esquema para mensajes secretos (y el atacante lo sabe), entonces tus mensajes ya no estarán ocultos. Además, está limitado a su secreto previamente compartido con el receptor, que es la asignación de direcciones URL aleatorias a señales / mensajes. Pero la parte del "receptor anónimo" hace que esto sea realmente ineficiente para todas las partes involucradas: Alice tiene que crear muchos tweets de spam, para ocultar el envío de mensajes, posiblemente a múltiples partes. Y cada receptor tiene que probar cada tweet en su propio "mapeo de mensajes secretos".

    
respondido por el tylo 02.09.2013 - 14:15
fuente
1

Problemas con este protocolo:

  1. ¿Cómo le da Bob a Alice las palabras clave sin revelar su ¿identidad?
  2. ¿Cómo sabe Alice que este mensaje de Bob no fue comprometido por Carol?

    Estos son los problemas tradicionales del cifrado de clave pública: la distribución y verificación de claves públicas. Así que aquí estás tratando de resolver los problemas difíciles de PKC al no utilizar PKC.

  3. Usted asume que Bob ha cubierto completamente sus huellas al obtener los tweets exclusivamente a través de Tor / I2P. (Esta es probablemente una suposición razonable, pero debe establecerse en lugar de suponerse).

Aunque solo he comenzado mi estudio de las redes de anonimato, me parece que está intentando reinventar Freenet. Me interesará saber por qué Freenet no funcionaría para su propósito.

    
respondido por el Terrel Shumway 02.09.2013 - 17:01
fuente

Lea otras preguntas en las etiquetas