Как стать автором
Обновить

Тайные каналы связи или как централизованные сервисы способны разлагаться изнутри

Уровень сложности Сложный
Время на прочтение 17 мин
Количество просмотров 3.8K
Децентрализованные сети *Информационная безопасность *Криптография *Программирование *Go *
Кейс
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 3

Комментарии 3

Но что помешает централизованному сервису обнаружить и блокировать подобного рода активность?

Краткий ответ — ничего, если брать за основу общий вид централизованного сервиса и не принимать в расчёт его специфику, а также масштабы потребляемой/анализируемой пользовательской информации.
Так например, если вы будете постоянно посылать сырые данные выходимые из анонимной сети (на примере HLS), которые будут иметь всегда фиксированный размер и конкретный JSON-формат с ключевыми словами, то централизованные системы смогут эффективно адаптироваться к подобному роду паразиту и относительно быстро ликвидировать его.
Тем не менее, если суметь адаптировать тайный канал связи к специфике работы централизованного сервиса, ровно как это делают биологические паразиты с целью лучшей приспосабливаемости к телу хозяина, то таковой сервис может даже ничего и не заметить.
Так например, если централизованный сервис представляет собой достаточно большую высоконагруженную систему, то генерируемый трафик в 0.2 RPS (загрузка 1MiB в 5 секунд) и 1 RPS (проверка новых сообщений) от каждого участника сети может быть даже незаметен такому сервису. Далее, адаптер типа Sender на своей стороне может как-либо скрывать поток информации "зашумляя" его примитивными методами, подобия дополнительного шифрования сообщения согласованным общим ключом всех участников. Это может достаточно сильно усложнить анализ трафика со стороны централизованного сервиса, потому что таким способом будет скрываться структура сырого сообщения в лице JSON-формата.
Также никто не запрещает настраивать генерацию трафика на меньший RPS, ровно как и размер генерируемой информации (в HLS, если не изменяет память это примерно 10KiB). Хоть в таком случае, производительность анонимизации трафика будет действительно ухудшена, тем не менее, это поспособствует более успешному и продолжительному выживанию тайных каналов связи в наиболее восприимчивых и чувствительных централизованных системах, в которых либо не существует таких больших нагрузок, как в примере выше, либо происходит постоянный и более детальный анализ активности пользователей. Поэтому функции F и F-¹ в адаптерах Sender и Receiver соответственно, могут проделывать дополнительные действия с целью адаптации генерируемого сырого трафика в менее подозрительный.

Ещё не «ложить» в очередь, а «класть». 🙂

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.