Un modo per offuscare * quando * due host finali stanno comunicando?

3

Indipendentemente dal fatto che una connessione sia crittografata, temo che il tempo che un'informazione venga inviata da un host a un altro possa rivelare troppo. E sto letteralmente parlando del tempo quando vengono inviate informazioni e non le informazioni stesse.

C'è un modo per mascherare quando le informazioni vengono inviate attraverso un link?

Sono specificamente alla ricerca di soluzioni su come mascherare quando i pacchetti vengono inviati via wi-fi a un host in una LAN. Ma, naturalmente, questo problema coinvolge molto più della semplice connessione wi-fi, e riconosco che altri potrebbero essere interessati a una soluzione nel campo da baseball di ciò di cui ho bisogno, quindi tengo questa domanda ampia.

Riconosco anche che potrebbe esserci sempre una soluzione per alcuni tipi di media, ma non tutti. Se è così, sono aperto a conoscere anche le soluzioni per i quei medium.

    
posta skizeey 04.04.2014 - 05:55
fonte

2 risposte

3

Quindi, stai cercando come gestire le analisi del traffico ?

di base

Le contromisure di base da Wikipedia (il link sopra) sono esattamente ciò che mi aspettavo:

"È difficile sconfiggere l'analisi del traffico senza crittografare i messaggi e mascherare il canale. Quando non vengono inviati messaggi effettivi, il canale può essere mascherato inviando traffico fittizio, simile al traffico crittografato, mantenendo costante l'utilizzo della larghezza di banda. "

La vera risposta è impostare un traffico bidirezionale costante, a una velocità in bit fissa, che passa attraverso la crittografia corrente.

In alternativa, se è possibile gestire dati non in tempo reale, è sufficiente impostare una pianificazione. Trasmetti esattamente N byte ogni M unità di tempo in ogni direzione, su programmi leggermente diversi. Ad esempio, la macchina 1 trasmette esattamente 8 MB a 15 minuti dopo ogni ora e la macchina 2 trasmette esattamente 8 MB a 45 minuti dopo ogni ora, a prescindere da cosa.

Un modo semplice ma primitivo per generare la dimensione dei dati fissi consiste nel creare un nuovo contenitore TrueCrypt per ogni trasferimento di tale dimensione, quindi scaricarlo sul collegamento crittografato; i modi migliori sono senza dubbio disponibili.

In alternativa, passa da MB a KB e da minuti ogni ora a secondi dopo ogni minuto.

Sicuramente vuoi che NTP funzioni correttamente e affidabile su queste macchine - sono necessari orologi sincronizzati.

    
risposta data 04.04.2014 - 07:14
fonte
0

Non ho usato nessuno dei loro prodotti, ma sul podcast di Risky Business uno degli slot degli sponsor era per Senetas. Stavano parlando di impostare le loro apparecchiature per inviare sempre frame di dimensioni fisse a intervalli regolari per evitare attacchi di sincronizzazione / analisi che possono far trapelare informazioni sui dati crittografati.

Non penso che riguardi il wireless, ho avuto l'impressione che fosse solo punto a punto dove hai il loro kit alle due estremità, ma potrebbe essere qualcosa da guardare.

    
risposta data 04.04.2014 - 07:27
fonte

Leggi altre domande sui tag