Ho un'idea concettuale per una rete che potrebbe offuscare la geolocalizzazione di una stazione mobile. Gradirei un feedback breve e critico

5

Sono uno studente in ingegneria di rete, e ho un saggio tecnico previsto per il 18 novembre. Posso scegliere personalmente l'argomento del saggio. Ho un'idea concettuale di una rete che potrebbe aiutare a offuscare la geolocalizzazione di un dispositivo mobile. Se potessi darmi qualche rapido feedback sulle mie idee, sarebbe molto apprezzato. Per restringere la portata del mio saggio, non prenderò in considerazione gli aspetti legali del mio schema, ma sono ben consapevole del problema.

Supponiamo di disporre di una rete distribuita di nodi su scala nazionale che ha la capacità di agire come stazioni mobili. Questi nodi conoscono la chiave segreta della carta SIM, Ki e IMSI. Ogni volta che si completa una sessione attiva con il telefono, il telefono si "spegne" sulla rete dell'ISP e comunica ai nodi della rete di agire come se fosse il proprio telefono. I nodi si alterneranno per connettersi alla rete con il Ki e inviare pacchetti di dati senza senso. Agli occhi dell'ISP, sembrerà come se ti teletrasporti in tutto il paese, rendendo difficile individuare la tua posizione reale.

Affinché questo abbia una possibilità di funzionare, posso vedere che almeno devono essere soddisfatte le seguenti ipotesi:

  • I nodi devono spostarsi fisicamente, altrimenti verrebbero mappati in una posizione statica e inseriti nella lista nera dall'ISP.
  • Il telefono deve "spegnere" tra ogni sessione attiva. Nessun pacchetto keep-alive, nessun aggiornamento di stato, nessuna conformità alle richieste della stazione base non richieste in generale. Sono consapevole che ciò sarà dannoso per QoS.
  • La comunicazione tra il telefono e i nodi deve essere inviata attraverso un canale che protegge la riservatezza, l'integrità e l'autenticità dei dati, la rete TOR, ecc.
  • Tutti i dati inviati dal telefono devono essere crittografati. Ciò rende molto più difficile per l'ISP distinguere i dati legittimi dal tuo telefono reale dai dati senza senso inviati dai nodi di rete.

Ci sono probabilmente molte altre supposizioni necessarie che non ho considerato.

Un problema lampante con questo schema di cui sono a conoscenza, è che l'ISP potrebbe semplicemente terminare il servizio di ogni utente che mostra questo tipo di comportamento. Ma oltre a questo problema, sei in grado di vedere altri ovvi inconvenienti a questa idea che devo prendere in considerazione nel mio saggio?

    
posta Magnus 07.11.2016 - 15:44
fonte

1 risposta

4

L'"impronta di dati" della tua sessione effettiva sarà probabilmente facilmente distinta dai tuoi punti esca da un attaccante che può dedicare un po 'di tempo al problema.

a) Diciamo che lunedì i tuoi pacchetti provengono da Lesotho, Seattle e Mosca. Martedì, vengono da Londra, Città del Messico e Seattle. Mercoledì, vengono da Seattle, Tokyo e DC. Giovedì, vengono da Quebec, Kathmandu e Seattle ...

b) I dati "Gibberish" sarebbero piuttosto facili da riconoscere dai dati con uno scopo. Anche se è crittografato, gli schemi dei metadati si distinguono.

c) I tuoi messaggi di controllo (disattiva la vera posizione, accendi i decoy, vice versa) devono essere inviati fuori banda e in modo sicuro o ti daranno tutto il resto.

Da chi stai cercando di nascondervi e quale livello di risorse hanno? Questa è una buona domanda a cui pensare.

    
risposta data 07.11.2016 - 16:36
fonte

Leggi altre domande sui tag