Esiste un'alternativa a TCP / IP che codifica end-to-end?

4

Se esistesse un protocollo di comunicazione che crittografa a livello molto basso, questo risolverebbe il problema delle intercettazioni telefoniche del tutto e per tutti.

    
posta rubo77 17.07.2013 - 22:46
fonte

4 risposte

19

If there was a communication protocol that encrypts at the very low-level,

C'è: IPSec

this would solve the problem of wiretapping entirely and for all.

Non lo fa.

    
risposta data 17.07.2013 - 22:49
fonte
8

La risposta che stai cercando è Bitmessage o qualcosa che funzioni in questo modo.

La crittografia end-to-end non è una soluzione

Ci sono metadati a cui pensare. Prendi il sistema olandese per le intercettazioni: è illegale senza un mandato. Ma alla polizia è permesso vedere, senza mandato, il tuo indirizzo e nome, il tuo numero di telefono, chi chiami, quando hai chiamato, la tua posizione approssimativa (in base alle torri cellulari presumo) e quando la chiamata è finita. Sono molte informazioni Suppongo che sia per questo che stai cercando una crittografia di basso livello: anche le intestazioni IP vengono crittografate e non è possibile scoprire con chi stai comunicando.

Sfortunatamente, questo è il modo in cui Internet funziona. Se gli intermediari, incluso il tuo ISP e quindi la polizia, non sono in grado di dire dove dovrebbe andare un pacchetto, non ci arriveranno. Dovresti configurare una rete mesh in cui tutti parlino con tutti, e solo il peer con la chiave di decodifica può decifrare il tuo messaggio.

... che è esattamente ciò che fa Bitmessage;)

Ma esploriamo la tua idea di crittografia di basso livello un po 'più avanti.

Come hai configurato la crittografia end-to-end in ogni caso?

Skype ha promesso la crittografia end-to-end. Lo hanno fatto per un bel po 'che sento, ma oggigiorno è possibile intercettarlo. Come lo faresti? Per prima cosa dobbiamo sapere come funziona la crittografia end-to-end.

Il tuo obiettivo è quello di scambiare informazioni private su un canale non protetto (ad esempio Internet) tra un numero di parti (tu e tutti i tuoi contatti). Per fare ciò, dobbiamo incontrare di persona e scambiare le chiavi di crittografia ... ma uno dei tuoi contatti è in Australia e sei in Europa ... quindi abbiamo bisogno di qualcosa di meglio.

Qualcuno ha scoperto la crittografia asimmetrica: si genera una chiave pubblica e privata e si condivide solo la chiave pubblica con il mondo. Quindi chiunque può crittografare un messaggio (usando la chiave pubblica) mentre solo tu puoi decodificarlo (usando la chiave privata). Non puoi decifrare il messaggio usando la chiave pubblica (almeno, non nello schema che stiamo usando attualmente, la firma dei dati è una storia diversa e un concetto diverso).

Ora abbiamo un grosso problema: come invio a qualcuno la mia chiave pubblica e può quella persona dimostrare che ero io quella che l'ha inviata?

Eccoci qui. Questo è il motivo per cui la crittografia end-to-end è una bugia. Skype può darti qualsiasi chiave che desideri, possono leggere il contenuto, quindi ricodificarlo utilizzando la chiave pubblica corretta e inviarlo al tuo contatto. Wiretap complete.

Allora, qual'è il messaggio di Bitmessage migliore?

Beh, a dire il vero, non è molto meglio della semplice crittografia asimmetrica. Ma una volta che hai scambiato con successo i tasti fuori banda , entrambi i contenuti del messaggio e i metadati sono sicuri. È ancora possibile vedere che stai inviando un messaggio Bitmessage e quanto è grande, ma non chi sono il mittente e il destinatario.

Okay e perché non lo stiamo ancora usando?

Se le reti mesh funzionassero così bene, lo useremmo tutti. Il problema è che è incredibilmente facile inondare la rete, ma anche senza provare la rete sarebbe completamente inondato se tutto il nostro traffico https fosse passato al traffico bitmessage. Bitmessage 'risolve' questo richiedendo una certa quantità di lavoro prima di poter inviare un messaggio (più grande è il messaggio, più lavoro richiede), ma non è proprio l'ideale per sistemi su vasta scala.

Conclusione?

Tor è un'alternativa valida. Il problema è che se possiedi un gran numero di nodi, hai una ragionevole possibilità di decifrare del traffico. È ormai noto che la NSA è molto interessata a Tor e possiede anche un gran numero di nodi.

Nel complesso, non esiste una soluzione definitiva e qualsiasi buon ricercatore di sicurezza ti dirà lo stesso. Esistono diversi sistemi che presentano tutti vantaggi e svantaggi. Alcuni potrebbero funzionare meglio in un caso mentre altri funzionano meglio in altri casi.

    
risposta data 11.08.2013 - 22:32
fonte
1

L'alternativa migliore sarà il blocco quantico delle comunicazioni nelle sessioni peer to peer ma è ancora in via di sviluppo, estremamente costosa, per ora ha limiti di distanza

    
risposta data 31.03.2014 - 21:12
fonte
0

Cjdns

Cjdns-IPv6 (which is used i.e. by Enigmabox) implements an encrypted IPv6 network using public key cryptography for network address allocation and a distributed hash table for routing. The New Scientist reports that "Instead of letting other computers connect to you through a shared IP address which anyone can use, cjdns only lets computers talk to one [another] after they have verified each other cryptographically. That means there is no way anyone can be intercepting your traffic."

Non l'ho provato, ma questa sembra una soluzione promettente

    
risposta data 24.08.2017 - 10:26
fonte

Leggi altre domande sui tag