Nascondi il fatto della comunicazione e-mail

15

Bob ha un'amante. Il suo nome è Alice. La moglie di Bob, Eve, sa che Bob è infedele, ma non sa chi sia l'amante. Alice non sa che Bob è sposato.

Bob ha bisogno di comunicare con Alice via e-mail, ma ha bisogno di usare il suo indirizzo personale ([email protected]) e le e-mail devono essere inviate all'indirizzo personale di Alice ([email protected]), altrimenti Alice sarebbe sospettosa del perché non potesse usare il suo indirizzo personale.

Eve decide di monitorare la comunicazione e-mail di Bob e le comunicazioni via e-mail di tutte le sue possibili amiche per scoprirlo, chi è l'amante.

C'è un modo in cui Bob nasconde il fatto che comunica con Alice? La crittografia PGP non è una soluzione: nasconde solo il contenuto del messaggio, non un mittente né un destinatario.

Ho pensato che ci potrebbe essere un fidato "amico in mezzo" Fred che comunica con Bob e Alice. Bob poteva inviare e-mail a Fred con un vero destinatario nella prima riga del messaggio crittografato con PGP. Fred decodifica il messaggio, legge il destinatario, lo crittografa di nuovo e lo invia ad Alice, quindi Eve penserebbe che Bob comunica con Fred e Fred comunica con Alice e non c'è alcuna comunicazione tra Bob e Alice.

C'è qualche soluzione tipica di questo problema?

EDIT: Alice può cooperare nel modo in cui crittografa i suoi messaggi (perché l'amante di Bob sarebbe sicuramente attenta alla sicurezza), ma ha bisogno di usare il suo indirizzo personale e deve ricevere e-mail dall'indirizzo di Bob.

EDIT II: (per la mia ragazza) non sono Bob, non ho nessuna amante e la mia ragazza non controlla la mia comunicazione via e-mail, beh, spero :-). Sto cercando una soluzione tecnica su come nascondere la comunicazione tra due indirizzi e-mail. Ecco perché il divorzio non è una soluzione e cambiare uno di questi indirizzi non è una soluzione, perché cambia il significato originale della mia domanda: -) ...

    
posta vojta 24.03.2015 - 09:52
fonte

9 risposte

15

Scomposizione:

  1. Bob e Alice vogliono impegnarsi nella comunicazione email a due vie.
  2. Bob e Alice devono utilizzare i loro indirizzi email personali.
  3. Eve ha la capacità di osservare tutte le comunicazioni nel sistema.
  4. Eve non deve conoscere alcuna comunicazione speciale tra Bob e Alice.
  5. (Alice non deve sapere che Bob è sposato.)

L'ultima istruzione (5) ti impedisce di utilizzare i sistemi collaborativi per nascondere le comunicazioni, dato che Alice inizierà immediatamente a chiedersi se Bob le abbia chiesto di usarlo.

Tuttavia, senza la partecipazione di Alice, Eve scoprirà le infedeltà di Bobs quando Alice risponde a Bob l'ultima .

Proporrei quindi di abbandonare il punto 5. Se Alice aiuta attivamente Bob, possono potenzialmente tenere Eva al buio.

A tal fine, Bob invia messaggi crittografati a tutti i suoi amici (messaggi diversi a persone diverse). Siccome Eva non può decrittografarli, non può leggere il messaggio ad Alice. E poiché tutti gli amici ricevono posta, Eve non può dedurre una relazione speciale tra Bob e Alice.

La parte importante ora è di avere molti amici di Bob che rispondono ai suoi messaggi (quindi deve aver inviato loro messaggi di buon senso). Altrimenti Eve potrebbe inferire il destinatario della comunicazione principale (Alice), dato che Alice sarebbe l'unica a rispondere.

Ovviamente, anche tutte le risposte inviate a Bob devono essere crittografate. (Ma Bob ha sicuramente solo amici e amante attenti alla sicurezza.)

... Per concludere, Bob è meglio rimanere fedele;)

    
risposta data 24.03.2015 - 11:21
fonte
6

Se Bob può possedere il computer di Alice (tutti) senza essere rilevato, può avvolgere un bot attorno al suo client di posta elettronica che collabora con Bob nel modo più conveniente per lui, ma poi presenta la comunicazione ad Alice come in chiaro dal discorso di Bob, anche se non è la verità. Le e-mail in uscita verso Bob sono anche intercettate e comunicate in modo collaborativo.

Se Bob può possedere la rete di Alice (tutte) a valle di tutti gli spot che Eve può monitorare, un bot potrebbe fare la stessa cosa.

Se Bob può possedere il computer di Eve (tutti) senza essere rilevato, può lobotomizzare i suoi strumenti di monitoraggio per non vedere ciò che è giusto lì.

Non vedo soluzioni meno invasive.

    
risposta data 24.03.2015 - 18:19
fonte
6

La soluzione possibile sarebbe utilizzare un filtro / reindirizzamento basato su regole sul server e lo spoofing degli indirizzi.

1.) La posta dall'account di Alice a [email protected] viene immediatamente reindirizzata dal server a un account di posta clandestino che utilizza per la sua relazione. A meno che Eve non sia in grado di visualizzare le regole di filtraggio dei server e / oi log sul server di posta, non saprà mai che Bob sta ricevendo posta da Alice.

Nota: questa non è una soluzione infallibile se ci sono e-mail relative a non-affare che ritornano & tra Alice e Bob che Eva dovrebbe vedere per non diventare sospettosi (il che è un problema completamente nuovo in sé, dato che Alice sicuramente mescolerà affari e informazioni private, come gli amanti sono soliti fare).

2.) Per la posta dall'account della discendenza clandestina di Bob ad Alice, egli falsificherà il suo indirizzo originator in modo che provenga da [email protected]. A meno che Alice non abbia esperienza di intestazione e controlli le incoerenze della posta per non essere mai più saggia.

Questa soluzione ha un paio di prerequisiti:

A. Eve è in grado di monitorare il traffico del computer di Bob (a meno che non sia crittografato, come in molti servizi webmail) e della posta (cliente o account webmail), NON i log del server di posta elettronica e / o le regole di filtro.

B. Ovviamente, il server di posta di Bob deve consentire il filtraggio sul lato server e la reindirizzamento in modo che i messaggi di posta elettronica di Alice non vengano mai visualizzati nell'account di posta effettiva di Bob.

C. Il server SMTP di Bob's Clandestine Account deve consentire l'invio di messaggi con un indirizzo di origine diverso.

    
risposta data 25.03.2015 - 13:49
fonte
4

Nessuna soluzione. Come sottolinea Philipp, i tuoi requisiti si riducono a "Bob e Alice possono comunicare solo in testo semplice direttamente su un canale monitorato", perché se Bob usa qualcos'altro, Alice capirà che sta nascondendo qualcosa.

    
risposta data 24.03.2015 - 11:12
fonte
4

Si presume che una persona possa avere un solo indirizzo email personale, ma ciò non è vero. Se Alice non è un partecipante consapevole dell'adulterazione di Bob, non ci dovrebbe essere alcun motivo per lei di dover sapere che [email protected] è l'unico indirizzo personale per Bob. Poteva darle [email protected] e lei non sarebbe stata più saggia.

In alternativa, se Eve è solo in grado di monitorare la rete ma non il computer, Bob potrebbe nascondere l'e-mail utilizzando un client e-mail basato su server e comunicando con esso in modo sicuro. Se Eve può monitorare il computer, potrebbe vedere la corrispondenza e-mail prima (o dopo) qualsiasi operazione di crittografia (o decrittografia).

    
risposta data 24.03.2015 - 14:34
fonte
3

Il modo moderno di inviare e-mail fornisce già una risposta al problema di Bob. In effetti, un servizio come GMail già crittografa la comunicazione di e-mail tra due indirizzi di GMail. Inoltre, Bob può connettersi alla sua e-mail front-end utilizzando il rendering HTTPS tutto vuoto di intercettazione.

Se consideriamo che Bob è incurante e invia la sua e-mail al suo nuovo amato per le connessioni di testo normale, potrebbe impostare un relay di posta elettronica a cui comunica usando qualsiasi metodo crittografico di scelta, lasciando che il relay prenda cura del reindirizzamento e-mail. L'unica cosa che Eve può vedere è l'e-mail crittografata che va da Bob al relay.

Tuttavia, se Eve è in grado di monitorare il traffico in ingresso da Alice (dato che può spiare tutti i candidati), non c'è molto che Bob possa fare, dal momento che deve utilizzare il proprio indirizzo per Alice.

    
risposta data 24.03.2015 - 10:15
fonte
3

Molto strano che nessuno menzioni la soluzione su come il generale David Petraeus nascose la sua storia d'amore da occhi indiscreti:

Entrambi hanno un account web di posta elettronica condiviso. Ognuno sta salvando il proprio messaggio all'altro come Bozza senza inviarli affatto. Quindi l'unica trasmissione rilevabile (che è normalmente crittografata) è tra Petraeus e il server (Yahoo, Google Mail qualunque) per salvare la bozza. E certo, se qualcuno chiede, lui / lei sta semplicemente leggendo le sue e-mail, nient'altro.

EDIT: È possibile, ma ha la precondizione che Alice sia un tecnico incapace, ha un account di posta sul web e Bob è piuttosto malizioso.

Bob che riceve le email di Alice:
Bob installa un server di posta (eventualmente nascosto) sul posto di lavoro e consegna l'indirizzo ad Alice. Eve viene informata che è stato installato un nuovo sistema di tracciamento temporale. Il server estrae i messaggi da Alice e li mette nascosti in informazioni di lavoro (hai lavorato a bla bla ore) che viene poi visto da Eve. Per evitare scadenze sbagliate, Bob crea un cronjob in modo che le mail vengano sempre inviate contemporaneamente. Eve non può vedere nulla di sospetto, solo stupide noiose mail sul posto di lavoro provenienti dal posto di lavoro.

Alice riceve Bob mail:
Più duro, più malvagio e dipendente dal muto di Alice. Bob ha bisogno di ottenere la password di Alice per il suo account (Offerta per configurare il programma di posta, fare leva quando Alice cerca la sua email). Poi, quando Bob ha ricevuto i suoi messaggi, Bob accede sfacciatamente come Alice, scrive la sua risposta come bozza e sposta il messaggio nella posta in arrivo ! Naturalmente qualsiasi utente che guardasse le intestazioni vedrebbe immediatamente l'inganno, ma come detto, dipende dalla stupidità di Alice.

    
risposta data 25.03.2015 - 03:13
fonte
2

Bitmessage potrebbe essere la soluzione. Vedi link . Bitmessage nasconde chi comunica con chi e tutti i messaggi inviati attraverso la rete sono crittografati, autenticati e firmati digitalmente.

Da Wikipedia: Bitmessage è un protocollo di comunicazione decentralizzato, crittografato, peer-to-peer, che può essere utilizzato da una sola persona per inviare messaggi crittografati a un'altra persona oa più abbonati. Bitmessage crittografa la posta in arrivo di ogni utente utilizzando la crittografia a chiave pubblica e la replica all'interno della sua rete P2P, mescolandola con le caselle di posta di altri utenti per nascondere l'identità dell'utente, impedire l'intercettazione e consentire alla rete di operare in modo decentralizzato. Il protocollo di comunicazione Bitmessage evita lo spoofing del mittente attraverso l'autenticazione e nasconde i metadati dai sistemi di intercettazione telefonica

    
risposta data 24.03.2015 - 11:11
fonte
1

Questa è stata una buona domanda e, nonostante alcuni commenti, è molto importante per la sicurezza. È anche un vero problema. Non lasciarti coinvolgere dai dettagli mirky. concentrati invece sul problema generale, che potrebbe essere applicato anche ai problemi del mondo reale affrontati dai giornalisti o praticamente da chiunque viva in un paese in cui il controllo del governo e le libertà civili potrebbero essere in disaccordo. Essenzialmente, questo è il problema dei metadati. Una terza parte non ha bisogno di conoscere effettivamente il contenuto della comunicazione per trarre conclusioni su ciò che era nella comunicazione. Il fatto che queste conclusioni possano essere basate su ipotesi imprecise o errate è in gran parte irrilevante.

La domanda generale è: in che modo la parte A può comunicare con la parte B senza parte C, chi ha accesso ai metadati della parte A, sapendo che si è verificata qualche comunicazione?

Con la posta elettronica, questo è estremamente difficile. Esistono altri protocolli che hanno metadati meno utili o che possono consentire l'offuscamento dei metadati. Tuttavia, il problema qui è che la parte B potrebbe non essere in grado o disposto o addirittura a conoscenza di questi altri protocolli. Il vantaggio dell'email è nella sua ubiquità.

Se ipotizziamo che le restrizioni del problema originale tengano presente che la parte A non può semplicemente ottenere un indirizzo email diverso, la soluzione più ovvia sembrerebbe utilizzare lo scenario di tipo MiTM. In sostanza, una forma di relay in cui la parte A invia il messaggio alla parte D, che la invia alla parte B e la risposta della parte B viene inviata alla parte D e quindi nuovamente alla A. Tuttavia, questo ha anche una serie di limitazioni. La parte B (che non collabora) può osservare che i messaggi vengono trasmessi e diventano sospetti. Allo stesso modo, la parte C potrebbe chiedersi quali siano i messaggi che vanno al punto di inoltro e diventare altrettanto sospetti, specialmente se C è in grado di associare i messaggi che vanno al relè con altri comportamenti e c'è una frequenza sufficiente. Il problema con l'utilizzo di qualsiasi forma di inoltro è che non cambia il modello generale dei metadati - semplicemente inserisce un altro hop nel processo.

I metadati riguardano i modelli e l'analisi del modello. Per nascondere le comunicazioni a questo livello, è necessario oscurare i modelli. Invece di un relè, disporre di più relè e utilizzare ciascun relè per più destinatari. Schemi diffusi comunicando con molte persone (nell'esempio OPs, non mandate solo un'e-mail alla vostra amante, ma molte altre donne che non sono la vostra amante).

Credo che il punto qui sia che tutto ciò che fai lascia i metadati. Questi metadati possono essere utilizzati per disegnare ipotesi basate sui modelli identificati nei metadati. Chiunque sostenga che solo le persone che hanno qualcosa da nascondere debbano preoccuparsi dei metadati non riescono a pensare a quali tipi di ipotesi le persone creative potrebbero essere in grado di derivare da questi schemi. Se coloro che traggono le conclusioni hanno un potere sufficiente, il fatto che le ipotesi possano essere errate è irrilevante - se ritengono che le ipotesi siano corrette, agiranno di conseguenza e ciò potrebbe avere un impatto negativo a prescindere dalla verità. Per coloro che hanno sufficiente potere / influenza, in che modo il vostro percepito può essere importante quanto il modo in cui siete - se il vostro partner crede che il vostro imbroglio, la vostra vita diventerà probabilmente infelice indipendentemente dal fatto che lo siate o meno. Se il tuo governo crede che tu stia esibendo modelli di dati comunemente associati ad attività terroristiche, probabilmente ti tratteranno come tali indipendentemente dalle tue azioni effettive e se la tua azienda crede di averti identificato come il whistle blower basato sui metadati, probabilmente ti troverai disoccupati indipendentemente dalla realtà.

I metadati sono preziosi e potenzialmente pericolosi. Esisterà indipendentemente da ciò che vogliamo. È importante che l'accesso sia controllato in modo appropriato e che l'accesso abbia adeguati controlli e contrappesi. Non possiamo supporre che, poiché alcuni metadati ci sembrano innocui, non possono essere usati da altri, specialmente se combinati con altre fonti. Dal punto di vista della sicurezza, dovremmo applicare il normale principio del "bisogno di sapere" a tutti i nostri dati, non solo ai dati che riteniamo siano sensibili o importanti. Dobbiamo supporre che ci sia sempre qualcuno più intelligente e più creativo di noi e se stai cercando di imbrogliare il tuo partner, assicurati di avere un'identità di rete separata di cui non sanno nulla!

    
risposta data 26.03.2015 - 22:12
fonte

Leggi altre domande sui tag