Обфускация pgp-сообщений
Тема возникала из общих обсуждений про почтовую переписку, таких как в /comment83438.
Задача: скрыть факт использования шифрованной переписки посредством OpenPGP, при условии, что по крайней мере одной из сторон чаще всего будет использоваться сторонний контролируемый потенциальным противником недоверяемый почтовый сервис или контролируемый канал связи.
Решение посредством стеганографии: единственное, претендующее на стойкость, но имеющее свои недостатки как в области теории, так и практики применения, которые вместе с самими методами стеганографии обсуждаются в другой теме.
Здесь обсуждаются то, что подпадает под решение посредством обфускации. Под этим подразумевается запаковывание OpenPGP сообщений под формат, который «вызывает меньше подозрений у противника», «выглядит более безобидно» и т.д. Простейшие примеры: запаковывание сообщений в архивы со встроенным шифрованием, запароленные стандартными средствами офисные и pdf-документы и пр.
Отсюда можно примерно определить список достоинств и недостатков.
Достоинства
- Нет необходимости искать или специально формировать аналоги стегоконтейнеров необходимой ёмкости и качества, а также придумывать легенды для их использования.
- Можно передавать сообщения большого размера, нет ограничений на пропускную способность и необходимость поиска сложных критериев для её оценки.
- Сравнительная лёгкость автоматизации.
Недостатки
- Полное отсутствие теоретической стойкости и какой-либо принципиальной возможности её достижения. Метод маскировки посредством обфускации заведомо слабее даже самого нестойкого метода стеганографии.
- Защищает только от массовой слежки, просеивания сообщений с целью профилирования пользователей OpenPGP, цензуры, но обфускация бесполезна если у противника возникнут индивидуальные подозрения и стремление разобрать переписку вручную или прицельными автоматизированными методами.
- Субъективность критериев того, что потенциальный противник считает «подозрительным», а что нет. Возможно, что он записывает для дальнейшего более глубокого, в т.ч. и выборочного разбора все непонятные ему на данный момент сообщения, которые он не может однозначно отнести ни к «подозрительным», ни к «естественно выглядящим».
- Сложность обсуждения методик в открытую, достижение хотя бы даже слабой стойкости при знании противником конкретного метода обфускации: противник может включить выявление паттернов этого метода в свои следящие, профилирующие, детектирующие, фильтруюшие и пр. системы.
- В отличие от стеганографии, противник даже без принуждения пользователя к сотрудничеству может не только выявить факт использования обфускации, но и зная её алгоритм, извлечь исходное OpenPGP-сообщение (в зашифрованном виде).
- В случае распознавания индивидуального (малораспространённого) алгоритма обфускации противник может профилировать обфусцированную переписку даже точнее, чем обычную OpenPGP-переписку. Например: выявляется группа из определённого числа пользователей, которые запаковывают свои сообщения в определённый формат, пользуясь определённым методом.
В этой теме предлагается обсуждать возможность и/или (бес)перспективность использования обфускации, по сравнению со стеганографией или вне этого сравнения (например, обсуждение каких либо примеров методов обфускации). Если кто-то считает, что сама по себе стеганография это хорошо (плохо), то это следует обсуждать в других темах. Обновлён соответствующий комментарий в исходной теме, по поводу отсылки к этим двум темам: про стего и обфускацию.
комментариев: 511 документов: 2 редакций: 70
Если просто запихивать шифрованные данные в PDF, можно попытаться сделать следующий трюк: генерируете с помощью LaTeX'а postscript-файл (расширение ps). PS — язык программирования с куда легче читаемым содержимым, чем PDF. Например, внутри ps-файла есть блоки типа таких:
Зашифрованный PDF — отдельная структура; её надо изучать, чтобы научиться туда встраивать свои данные. Правда, если это всё глубоко проприетарно и закрыто, может оказаться, что вы не в точности сымитируете шифрованный PDF, и такие файлы можно будет отличить от настоящих шифрованных. Вариант выше — это не настоящий шифрованный PDF, это просто PDF-файл с мусором (где мусор — шифрованные данные).
Обязательно или нет — зависит от вашей модели угрозы. Допустим, запрещена пересылка шифрованных данных техническими методами, а её обход не преследуется, тогда достаточно любого трюка, который позволяет переслать данные. По сути это — антицензурный механизм аналогичный тому, что в Tor. Другой вариант — даже подозрение в том, что это скрытый канал шифрованной связи, вам грозит проблемами, и тут нужно что-то стеганографическое.
P.S. По большому счёту, пока есть анонимные сети, всё это — глобальное «ненужно».
комментариев: 64 документов: 0 редакций: 4