Ci sono evidenti difetti in questo metodo di comunicazione con ricevitore anonimo che usa Twitter?

0

Potrebbero esserci difetti nel seguente metodo per la ricezione del segnale anonimo che non vedo:

Alice non sa chi sia Bob. Bob vuole che Alice informi Bob di un particolare risultato senza scoprire chi sia Bob. Bob non vuole fare affidamento su una finestra di trasmissione ristretta. Né Alice né Bob vogliono che nessun'altra parte (Carol) noti che Alice sta notificando qualcuno di qualcosa.

Quindi Bob dice ad Alice di fare quanto segue:

  1. Il messaggio deve essere una breve raccolta di caratteri casuali che ha un senso prestabilito per Alice e Bob. Ad esempio, 94e3d5b0f1 per "Sì / Procedi" e 32b6422292 per "No / Stop".
  2. Alice risponde o utilizza un account Twitter con molti follower. Ad esempio, una celebrità o un argomento popolare.
  3. Alice crea un tweet pertinente su qualsiasi argomento pertinente che coinvolge un link URL per ulteriori informazioni.
  4. Il collegamento URL viene creato utilizzando un accorciatore URL personalizzato. L'URL personalizzato termina con il messaggio desiderato. Ad esempio, link

Alice non riesce a scoprire chi è Bob tra le migliaia o milioni di follower. Altri seguaci, come Carol, non hanno idea che un tweet di Boy Band o qualcuno che risponde a un tweet di Boy Band abbia riconosciuto, ad esempio, un'amnistia fuggitiva per Bugs Bunny.

Sarebbe un metodo valido per la ricezione di segnali anonimi?

    
posta LateralFractal 02.09.2013 - 10:33
fonte

2 risposte

3

Il protocollo che descrivi non si adatta alle tue ipotesi all'inizio.

In un primo momento, si presume che Alice non sappia chi sia Bob, ma poi si presume che Alice e Bob abbiano una mappatura segreta di "brevi messaggi casuali" ad alcune affermazioni significative. Questo non è impossibile, ma poi hai bisogno di un modo per Bob di inviare questa mappatura ad Alice in primo luogo in modo anonimo, e Alice di accettare questo ... senza essere in grado di verificare chi sia Bob.

E poi, tu dici che non vuoi che Carol sappia che ogni messaggio è stato inviato. Questo non è un protocollo ricevitore anonimo , ma un canale steganografico, in cui il messaggio è completamente nascosto. Ma per metodi come questi, la sua sicurezza dipende principalmente dal fatto che l'autore dell'attacco non conosca il metodo.

Inoltre, questo schema non scala affatto per più ricevitori, perché Alice dovrebbe inviare un tweet per ciascun ricevitore (non può dare a Bob la mappatura casuale, se non ha altro modo di mandargli messaggi; ogni ricevitore doveva scegliere il proprio). Ora Eve può rilevare "messaggi di comunicazione segreti" semplicemente valutando la frequenza dei tweet. L'unico modo per aggirare questo è l'invio di più tweets casuali in generale (e tutti devono essere del formato "messaggio segreto possibile") ... che deve essere controllato da ogni ricevitore se questo era un codice segreto per alcuni messaggi .

Inoltre, che cosa sta mantenendo Eva da "iscriversi" al canale nascosto lei stessa?

Nel complesso, è possibile utilizzare Twitter come canale di trasmissione pubblico. Anche la steganografia negli url abbreviazioni funzionerebbe, ma la steganografia è sempre "nascosta nella folla": se usi questo schema solo per i messaggi segreti (e l'hacker lo sa), allora i tuoi messaggi non saranno più nascosti. Inoltre, sei limitato al tuo segreto condiviso in precedenza con il ricevitore, che è la mappatura da url casuali a segnali / messaggi. Ma la parte "ricevitore anonimo" rende questo inefficiente per tutte le parti coinvolte: Alice deve creare un sacco di tweet di spam, per nascondere l'invio di messaggi, eventualmente a più parti. E ogni ricevitore deve testare ogni singolo tweet nella sua "mappatura dei messaggi segreti".

    
risposta data 02.09.2013 - 14:15
fonte
1

Problemi con questo protocollo:

  1. In che modo Bob dà ad Alice le parole chiave senza rivelare la sua identità?
  2. Come fa Alice a sapere che questo messaggio di Bob non lo era compromesso da Carol?

    Questi sono i problemi tradizionali della crittografia a chiave pubblica: la distribuzione e la verifica delle chiavi pubbliche. Quindi qui stai provando a risolvere i problemi di PKC difficili non usando PKC.

  3. Supponi che Bob abbia completamente coperto le sue tracce ottenendo i tweet esclusivamente tramite Tor / I2P. (Questo è probabilmente un presupposto ragionevole, ma dovrebbe essere affermato invece di assunto.)

Mentre ho appena iniziato il mio studio delle reti di anonimato, mi sembra che tu stia cercando di reinventare Freenet. Sarò interessato a sapere perché Freenet non funzionerebbe per il tuo scopo.

    
risposta data 02.09.2013 - 17:01
fonte

Leggi altre domande sui tag