Questo è un grosso problema senza una chiara risoluzione.
Un articolo pubblicato dall'Università del Texas ad Austin copre alcuni scenari con reti miste (come Tor). Suggerisce di utilizzare il padding adattivo ma non è una soluzione a prova di proiettile. È ancora soggetto ad attacchi di analisi e non è necessariamente adatto a molti tipi di traffico a causa dei costi potenzialmente elevati di latenza. Il riempimento adattivo inoltre non affronta le debolezze contro gli attaccanti attivi che possono, ad esempio, il traffico di filigrana.
Un altro ottimo articolo pubblicato dall'Istituto InfoSec sugli attacchi di analisi del tempo nelle reti miste suggerisce contromisure che don ' t sembrano a prova di proiettile per applicazioni come ssh.
Analisi dei tempi di sequenze di tasti e tempi
Gli attacchi su SSH elenca in particolare tre contromisure per il traffico di battute:
- Invia pacchetti fittizi quando gli utenti digitano la password
- L'attacco alla firma fallirà
- Le informazioni sulla temporizzazione della sequenza di tasti sono ancora disponibili per l'utente
- Per ogni sequenza di tasti, ritardare il tempo casuale prima di inviare il
pacchetto
- Randomizza le informazioni di temporizzazione dei tasti
- Non funzionerà se l'utente malintenzionato può monitorare l'accesso dell'utente molte volte e
calcolare la media delle latenze
- Invia pacchetti a velocità costante
Per l'opzione di traffico arbitrario 3 sembra essere la scelta più sicura e potenzialmente pazza, anche se avrebbe comunque costi elevati (forse troppo alti).
La fine della storia sembra che qualcosa di diverso da un flusso uniforme possa potenzialmente trapelare dati sul traffico.
Non riesco a trovare alcuna documentazione su ssh che implementa alcuna contromisura contro gli attacchi di analisi del tempo.