Sono state ricercate reti che utilizzano più connessioni "non correlate" per condividere un flusso di dati crittografato?

2

Non sono esattamente un esperto, quindi spero che tu possa darmi il beneficio del dubbio e provare molto a dare un senso a questo ...

Ho pensato a una misura semplice, che chiamerò Multiple Networking , che potrebbe consentire una rete computazionalmente sicura. L'idea è che utilizziamo più punti di connessione che non forniscono informazioni l'uno sull'altro; in altre parole, conoscere le informazioni su una connessione di rete non rivelerà informazioni su un'altra connessione di rete.

Il quadro essenziale alla base di questa forma di networking è che più punti di connessione vengono utilizzati in qualche modo come una singola connessione. La comunicazione viene effettuata tra gruppi di punti di connessione. L'elemento chiave di questa idea è che una terza parte non può accedere a tutti i punti di connessione. Quindi le informazioni condivise tra due parti non sono accessibili da un attacco computazionale a forza bruta, poiché la terza parte (attaccante) non ha accesso a tutte le informazioni condivise.

Mi chiedo se esistono già tecniche come questa. Questo per aiutarmi a determinare la mia domanda principale: "È un documento di ricerca valido?"

A CLARIFICATION

Forse questo aiuterà a spiegare quello che sto pensando. Se guardassi il messaggio dall'interno di una rete, se assomigli a un messaggio da A a B, un messaggio da C a D e un messaggio da E a F. SOLO FUORI DELLA RETE I MESSAGGI COMBINATO INSIEME . Quindi sembra un gruppo di messaggi, ma è davvero un singolo messaggio. In questo modo una terza parte deve capire quali messaggi sono correlati per attaccare, origliare, ecc. L'idea è che questo non può essere fatto dall'interno della rete.

APPENDICE Vorrei ringraziare quelli qui sotto per aver cercato di capirlo. Ho pensato ancora a questa idea, e questo è molto simile a un messaggio che viene scisso e inviato attraverso più Tors. Immagino che il punto su cui mi sto interrogando sia se esiste un modo per suddividere il messaggio al di fuori della rete. Sembra essere un difetto fatale far sì che i messaggi siano rintracciabili in un'unica fonte, anche se sono instradati attraverso più reti Tor. Questo è ancora un work in progress, ma grazie ancora per la tua pazienza.

    
posta Matt Groff 03.05.2012 - 17:19
fonte

2 risposte

5

La tecnica di rete per stabilire singole connessioni logiche su più collegamenti è chiamata multiplexing inverso . Incollaggio dei canali e VCAT sono esempi specifici di multiplexing inverso. È stato usato per molto tempo per vari motivi.

In generale, ho visto il multiplexing inverso utilizzato come prestazioni o miglioramento operativo, non come strumento di sicurezza.

    
risposta data 03.05.2012 - 22:10
fonte
2

Non penso che la tua proposta sarà efficace nel migliorare la sicurezza. Il tuo approccio utilizza fondamentalmente tecniche di stile "spread spectrum" per suddividere un messaggio in più condivisioni e quindi inviare ciascuna condivisione su un collegamento separato. Questa idea è stata presa in considerazione prima, ma non offre molti vantaggi.

Ecco alcune delle limitazioni:

  • In pratica, la sicurezza dei sistemi di informazione tende a essere guidata principalmente dalla sicurezza di applicazioni, persone e processi: la rete è secondaria. Pertanto, indipendentemente dal modo in cui cambi la rete, avrà solo un modesto effetto sulla sicurezza generale.

  • Il tuo schema aiuta solo con l'intercettazione. Ma se l'intercettazione è una minaccia, esiste una soluzione migliore: crittografare i dati. La crittografia è più sicura, più robusta e più facile da implementare. Inoltre, la crittografia non richiede un enorme cambiamento dell'infrastruttura di rete, il che è, diciamocelo, totalmente irrealistico nella pratica.

  • Il tuo schema presuppone che ci siano più collegamenti di rete indipendenti tra A e B, e che un intercettatore non abbia il controllo su tutti loro. Ma in pratica questo non è un presupposto valido. Diamo un'occhiata al numero uno degli scenari più comuni oggi in cui l'intercettazione è una minaccia realistica: aprire le reti wireless. In tale situazione, A è un punto di accesso wireless, B è un laptop connesso alla rete wireless e vi è un solo collegamento che collega A e B: vale a dire, la rete wireless. Pertanto, le tue tecniche proposte sono inapplicabili esattamente nelle situazioni in cui la difesa è più necessaria.

In breve, il tuo schema è (per la maggior parte) risolvente il problema sbagliato, ed è (in senso lato) inferiore ad altre alternative che sono già disponibili.

    
risposta data 09.05.2012 - 00:54
fonte

Leggi altre domande sui tag