Riservatezza senza crittografia: un modo per aggirare la censura di Internet

4

Oggi vediamo che paesi come la Cina e l'Iran rilevano e bloccano tutte le connessioni crittografate come un modo per impedire ai loro cittadini di comunicare liberamente su Internet. Sebbene la crittografia fornisca il massimo livello di protezione dei dati, non possiamo tuttavia nascondere il fatto che la comunicazione è crittografata a causa della casualità introdotta dalla crittografia. Rivest ha scritto un documento nel 1996 intitolato " Sforzo e vaglio: riservatezza senza crittografia ". L'idea di base è che Alice e Bob condividano una chiave di crittografia per MAC non crittografata. Quando Alice costruisce un pacchetto, viene calcolato un MAC sul pacchetto e una chiave segreta. Il MAC viene aggiunto al pacchetto e inviato a Bob. La comunicazione è in chiaro, quindi chiunque osservi il canale può annusare i dati. Ora, se un altro flusso di dati di due altre persone (menzionato come David ed Elien nel documento) è mescolato con il flusso di Alice e Bob, solo Alice e Bob possono recuperare i propri pacchetti perché solo queste due entità conoscono il tasto MAC. Lo stesso vale per le altre parti, David ed Elien.

La mia domanda è, è la loro qualsiasi attuazione pratica dello schema di cui sopra, perché leggendo la carta, è chiaro che se flussi sufficientemente grandi sono multiplexati insieme, sarebbe impossibile per chiunque recuperare i pacchetti esatti di un flusso senza conoscere il Chiave MAC e quindi per qualsiasi governo sarebbe impossibile bloccare qualsiasi traffico di rete se un gran numero di volontari si uniscono e multiplex questa rete teorica.

    
posta void_in 03.05.2013 - 08:00
fonte

1 risposta

2

In realtà non hai bisogno che altri utenti funzionino, ma lo rende più ragionevole. Puoi eseguire il chaffing semplicemente creando pacchetti e MAC pseudocasuali e mescolandoli con i tuoi.

Il problema con sfarfallio e vaglio è che ogni messaggio deve essere così piccolo da non fornire informazioni utili all'attaccante. In caso contrario, gli utenti malintenzionati possono utilizzare le informazioni ridondanti e la conoscenza di formati e protocolli per agevolare la ricostruzione del messaggio originale. La compressione prima del chaffing probabilmente aiuterebbe qualcuno, ma non sono sicuro di quale sia il livello.

Non sono a conoscenza di reti come Tor o Mix master che usano Chaffing e Winnowing. Esiste un'implementazione in PyCrypto, tra gli altri.

    
risposta data 03.05.2013 - 17:57
fonte

Leggi altre domande sui tag