Utilizzo massimo della larghezza di banda disponibile per mascherare il trasferimento dei dati e mitigare gli attacchi di correlazione VPN

1

Da una settimana fa, ora mi trovo a vivere in uno degli stati controllati più oppressivi del mondo. Non mi piace per motivi ideologici. Pertanto, acquisirò una sottoscrizione VPN per il traffico della mia famiglia online e imposterò un percorso predefinito per l'edificio al fornitore (probabilmente crpytostorm.is), tramite un router dd-wrt. Essendo un cittadino onesto che non fa nulla di sbagliato online (e presumo lo stesso per il resto della casa), il mio "modello di minaccia" è minimo, e quindi si potrebbe supporre ingenuamente che ciò sarebbe sufficiente per impedire all'Agenzia degli standard alimentari di guardare nella mia cronologia di navigazione.

Tuttavia, di recente ho letto su come potrebbe essere privato - o non - vpns; è molto probabile che gli attacchi di correlazione siano in grado di sconfiggere tali misure in una rete in cui essenzialmente tutto viene registrato.

Pertanto, vorrei porre questa domanda: se si dovesse utilizzare la larghezza di banda disponibile in modo continuo, mantenendo costantemente un tunnel crittografato a un provider VPN (che assumiamo ora sia un attore di buona fede), sarebbe sufficiente mitigare in modo significativo gli attacchi di correlazione? Sembra che sarebbe un compito "relativamente" banale (anche se noioso) per un router da eseguire: stimare la larghezza di banda disponibile corrente / vicino a termine futuro, inviare un gran numero di, ad es. Pacchetti TCP NOP ad una velocità progettata per saturare la connessione e regolare il loro volume / frequenza per non interrompere altri dati.

Ho pochi dubbi sul fatto che il mio ISP non gradirebbe che io usassi effettivamente la larghezza di banda per la quale avevo pagato, ma al di là di questo, sembra che renderebbe almeno marginalmente più difficile da eseguire attacchi di correlazione su un tunnel crittografato. Immagino che il server VPN moderatamente robusto a cui mi collegherei possa rilasciare silenziosamente i pacchetti NOP (o equivalenti) con un impatto minimo sulle prestazioni.

Ho ragione? Sembra un'idea ovvia - come si chiama di solito? Questo metodo avrebbe funzionato per mitigare gli attacchi di correlazione? Esiste un'implementazione open-source, ad esempio, dd-wrt per eseguirla?

    
posta Landak 04.12.2016 - 21:18
fonte

1 risposta

1

if one were to maximally use your available bandwidth continuously, constantly maintaining an encrypted tunnel to a VPN provider (who we assume now is a good faith actor), would that be sufficient to mitigate significantly against correlation attacks?

Sarà sufficiente farti cacciare in breve tempo dal provider VPN o dal tuo provider Internet.

I have little doubt that my ISP wouldn't like me actually using the bandwidth I'd paid for

Hai indovinato.

I imagine that the moderately beefy VPN server I'd connect to could silently drop the NOP packets (or equivalent) with a minimal performance hit

Ma influenzerà ancora la loro fattura sulla larghezza di banda.

This seems like an obvious idea -- what is it usually called?

Solitamente viene chiamato attacco DoS.

Is there an open-source implementation in, e.g., dd-wrt to perform it?

Non provarci, Anakin.

    
risposta data 04.12.2016 - 21:58
fonte

Leggi altre domande sui tag