Da una settimana fa, ora mi trovo a vivere in uno degli stati controllati più oppressivi del mondo. Non mi piace per motivi ideologici. Pertanto, acquisirò una sottoscrizione VPN per il traffico della mia famiglia online e imposterò un percorso predefinito per l'edificio al fornitore (probabilmente crpytostorm.is), tramite un router dd-wrt. Essendo un cittadino onesto che non fa nulla di sbagliato online (e presumo lo stesso per il resto della casa), il mio "modello di minaccia" è minimo, e quindi si potrebbe supporre ingenuamente che ciò sarebbe sufficiente per impedire all'Agenzia degli standard alimentari di guardare nella mia cronologia di navigazione.
Tuttavia, di recente ho letto su come potrebbe essere privato - o non - vpns; è molto probabile che gli attacchi di correlazione siano in grado di sconfiggere tali misure in una rete in cui essenzialmente tutto viene registrato.
Pertanto, vorrei porre questa domanda: se si dovesse utilizzare la larghezza di banda disponibile in modo continuo, mantenendo costantemente un tunnel crittografato a un provider VPN (che assumiamo ora sia un attore di buona fede), sarebbe sufficiente mitigare in modo significativo gli attacchi di correlazione? Sembra che sarebbe un compito "relativamente" banale (anche se noioso) per un router da eseguire: stimare la larghezza di banda disponibile corrente / vicino a termine futuro, inviare un gran numero di, ad es. Pacchetti TCP NOP ad una velocità progettata per saturare la connessione e regolare il loro volume / frequenza per non interrompere altri dati.
Ho pochi dubbi sul fatto che il mio ISP non gradirebbe che io usassi effettivamente la larghezza di banda per la quale avevo pagato, ma al di là di questo, sembra che renderebbe almeno marginalmente più difficile da eseguire attacchi di correlazione su un tunnel crittografato. Immagino che il server VPN moderatamente robusto a cui mi collegherei possa rilasciare silenziosamente i pacchetti NOP (o equivalenti) con un impatto minimo sulle prestazioni.
Ho ragione? Sembra un'idea ovvia - come si chiama di solito? Questo metodo avrebbe funzionato per mitigare gli attacchi di correlazione? Esiste un'implementazione open-source, ad esempio, dd-wrt per eseguirla?