id: Гость   вход   регистрация
текущее время 15:15 28/03/2024
Автор темы: grandalexey, тема открыта 27/10/2016 03:12 Печать
Категории: анонимность, инфобезопасность
создать
просмотр
ссылки

Подскажите, где можно что-нибудь почитать про создание анонимного канала связи для доступа в интернет.


Чтобы противнику было трудозатратнее найти мой канал выхода в интернет.
Цель – спрятать (замаскировать) канал.
А шифрование трафика -это уже 2-я задача.


Условия:
Противник знает где я территориально нахожусь.
Знает некоторые демаскирующие признаки – Например в какое время, я использую интернет.
Имеет технические возможности для того что бы просматривать трафик по всем каналам в этой точке и некоторых ее окресностях (проводной,мобильный интернет)


Ограничения:
Выезжать на место и изучать провода, wifi на месте не может.


Подскажите какие возможны решения?
Самое умное, что мне удалось придумать, чтобы замаскироваться:
1. Создать распределенную сеть – то есть канал должен быть не 1, а их должно быть много.
Например, роутер с поддержкой LTE и 30-ю сим картами...Существуют такие промышленные роутеры.
Каждый следующий запрос http идет на следующую сим карту и так по кругу.


2. Этот роутер расположить в офисном здании, откуда идет много трафика.
Связываться с этим роутером с помощью промышленного wife, который позволяет бить на несколько километров в зоне
прямой видимости.
Например, я живу на 24-м и в зоне прямой видимости находиться офисный центр, где я работаю.


Прошу не кидаться тапками, если что неграмотно изложил.


 
Комментарии
— Гость_ (27/10/2016 08:48, исправлен 27/10/2016 08:57)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

У вас терминологическая путанница. Скрытие самого факта связи с сетью – это не анонимность в сети и даже не стегоканал, а нечто ещё более жёсткое.


При анонимности никто не скрывает подключение к сети. Противник знает, кто и откуда подключается, но не может определить, какие данные по сети передаются, откуда и кому, т.е. он не может понять, что каждый из абонентов сети делает в этой сети. На формальном языке анонимность – возможность раствориться среди множества, когда противник знает, что вы – заведомо какой-то один из элементов этого множества, но не может определить, какой именно.


Стегоканал, стеганография – это скрытие тайного канала связи в другом канале, использование которого опять же не скрывается. Абонент не скрывает факт доступа к сети и пользования ею, но не разрешает противнику определить, используется ли помимо "внешней стороны" ещё и какой-то тайный канал в этом же трафике.


Стеганография и анонимность – разные вещи, одно не обязательно влечёт за собой другое. При стеганографии абонент может не иметь никакой анонимности связи, но при этом иметь ещё и скрытый стегоканал со своими абонентами. При анонимности абонент может никак не скрывать все наличествующие каналы связи, но он не даёт противнику определить, к кому эти каналы в сети ведут.


Вы хотите ещё более высокое требование: подключаться к сети, никак не раскрывая факт подключения противнику, который стоит и рядом за вами наблюдает. Это невозможно. Чтоб это было в каком-то приближении возможным, вы ограничиваете его на последней миле, но сильно ли это поможет делу? Вы хотите растворить свой трафик в среде других абонентов – это такая стеганография, где контейнером выступает не ваш трафик (как в обычной стеганографии), а трафик других людей без какого-либо содействия с их стороны. Если оставаться в легальном поле, где вы не можете взламывать и менять этот контейнер под себя, делая в нём стегоканал, задача снова оказывается нерешаемой.


Всё, что остаётся, и это то, к чему вы призываете, – создать псевдонимный канал, внешне ничем не отличающийся от канала других людей, и гнать через него трафик, так что противник, глядя на этот канал, никак не может легко определить, что в нём прячетесь именно вы. Для это канал должен быть внешне ничем не примечателен, через него должна гнаться обыденная сетевая активность, характерная для вашего офиса. Машины её надёжно не сгенерируют – в идеале надо садить человека, который будет этим заниматься. Эту активность можно сделать контейнером для стеганографии, выбирая рандомные части TCP-пакетов нерандомными и шифрованными. Пропускная способность такого стегоканала будет крайне низкой, но передать, например, небольшой текст можно. Готовый демонстрационный софт в сети вроде бы был.


Это то, под что гипотетически можно подогонать теоретические основы и обоснование защищённости. Всё остальное (в том числе, ваш пример с SIM-картами) – игры в кошки-мышки, прятки и безопасность через неясность.



Профиль активности по каждой из SIM-карт будет слишком уникален. HTTP-запросы связаны друг с другом, что будет связывать между собой и SIM-карты. 30 статически находящихся (которые никогда никуда не премещаются) SIM-карт в одном месте, где есть проводное подключение – само по себе демаскирующий признак. Оно никак не будет похоже на телефоны 30 реальных сотрудников из этого офиса. Эти уловки – попытки самого себя за волосы из болота вытащить.


В жизни такие задачи обычно решаются либо через обычную анонимную связь типа тора (в надежде, что противник не будет вручную перебирать всех, кто пользуется анонимной связью на данной территории), либо через доверенных лиц, которые руками носят к вам от вас корреспонденцию; в крайнем случае – используются экзотические каналы связи, такие как радио, но последнее даёт анонимность только при приёме сообщений, а не при их отсылке.

— grandalexey (27/10/2016 11:24)   профиль/связь   <#>
комментариев: 33   документов: 9   редакций: 7
Вы хотите растворить свой трафик в среде других абонентов – это такая стеганография, где контейнером выступает не ваш трафик (как в обычной стеганографии), а трафик других людей без какого-либо содействия с их стороны.


Совершенно верно

Если оставаться в легальном поле, где вы не можете взламывать и менять этот контейнер под себя, делая в нём стегоканал, задача снова оказывается нерешаемой


Если создать мобильное приложение, которое будет пользоваться хоть какой то популярностью.
И использовать его для создания распределенной сети и его канал с сетью для размешения стегоканала.
Разве буду я выходить за рамки легального поля?

Ведь я не использую приложение для получение каких-либо персональных данных или финансовых данных пользователей.
Да через него будет идти какой-то дополнительный трафик. Допустим – 10% от всего трафика, который идет через приложение, конкретного пользователя.
Но он чисто служебного назначения))
— Гость_ (27/10/2016 16:48)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Если код открыт, это будет известно сразу; если код закрыт, это может выясниться впоследствии; поэтому сразу исходим из того, что этот функционал – не секрет для пользователей приложения, а само приложение – какая-то внутренняя p2p-сеть. Проекты подобных сетей были, тот же netsukuku, но далеко не пошли, и с масштабируемостью у них плохо. Даже если такое приложение будет, и будет достаточно популярным, вряди в рамках вами выбранного офиса пользователей такого приложения будет большинство (а если не большинство, всех можно проверить поочердёно и тщательно). Например, I2P относительно популярен, можете ставить хоть сейчас и пользоваться, это тоже p2p-сеть, там какие-то гейты наружу были. Помимо I2P есть тор. Несмотря на популярность много ли найдётся пользователей этой сети в одном конкретно взятом здании? Вы возвращаетесь к тому варианту, который заранее сами же исключили как негодный в ваших условиях.
— grandalexey (27/10/2016 19:26, исправлен 27/10/2016 19:28)   профиль/связь   <#>
комментариев: 33   документов: 9   редакций: 7
Даже если такое приложение будет, и будет достаточно популярным, вряди в рамках вами выбранного офиса пользователей такого приложения будет большинство

Ну в этом случае я имел в виду уже не в рамках офиса, конечно...Здесь уже сотни пользователей.
Чем больше пользователей тем меньше объем скрытого трафика нужно гнать через каждого конкретного.
Как трафик из этой сети будет попадать ко мне – конечно тут надо отдельно продумывать, но это реализуемо.


Если код открыт, это будет известно сразу; если код закрыт, это может выясниться впоследствии

Впоследствии все можно будет выяснить. Возможно даже тайны мироздания.
Важно, чтобы когда это выяснят преодолеть последнюю милю было уже нельзя.


Если рассматривать чисто идеалистически, – что как только приложение появляется его сразу начинают изучать с точки зрения наличия скрытых каналов.
То вы 100% правы. Другое дело -практическая сторона.


Согласитесь, что это как никак получается собственная сеть -выстроенная под себя своими руками.
А не на уровне доверия чужому дяде.
Я думаю, что это дорого стоит – вы так не считает?


сразу исходим из того, что этот функционал – не секрет для пользователей приложения

Естественно секрет. Если это не секрет – тогда получается что пользователи уведомлены о том, что через них гонят сторонний трафик.
Приложение – это просто какая-нибудь игрушка, например.
Почему вы накладываете такое ограничение – что все всем сразу известно?

— Гость_ (28/10/2016 15:16, исправлен 28/10/2016 15:19)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Будет ещё один отличительный признак: у всех это приложение ест небольшой трафик, а у вас – огромный, это аномалия. С тем же успехом можно взять любое стандартное приложение и использовать как VPN – примерно так, как тор делает для pluggable transports. Можно гнать трафик хоть через битторент, хоть через скайп. Кажется, даже готовые реализации были. С точки зрения наблюдающего, эти программы – обычные, вот только при более детальном анализе выяснится аномалия как по трафику, так и по содержимому. В торе это работает как временная мера для обхода блокировки, раскрытие которой ничем не грозит её пользователям. Если грозит, это ненадёжный способ.



Достаточно замерить, сколько трафика оно должно потреблять из общих соображений, и сколько оно потребляет в действительности.



Вот поэтому, в отличие от анонимной сети, при анализе этого приложения все цепочки очень быстро приведут к вам.



Да, это пример анонимных или p2p- сетей, таких как I2P, тор и фринет. Если вы считаете использование традиционных анонимных сетей сильно демаскирующим признаком, смотрите в сторону pluggable transports. Возможно, они уже есть в виде "пускаем тор через скайп-трафик".


Мне кажется, вы решаете не ту проблему, которую требуется решать в вашем случае. Чтобы говорить детальней, нужно подробное описание модели угрозы. Если ваше точное местонахождение – не секрет для противника, и ему очень надо выяснить, чем вы занимаетесь, не поможет ничего – он просто воспользуется TEMPEST-технологиями. Если вы ему до такой степени не нужны, можете смело пользоваться анонимными сетями – они пока не криминал. Если противнику позарез нужно установить ваше местонахождение при том, что он знает ареал обитания, вряд ли он будет искать вас через сеть – достаточно камер наблюдения и свидетелей. Короче, не зная деталей, дельный совет не дашь. В идеале ваша задача, как вы её сформулировали, пока что нерешаема, есть только хитрости, уловки, и безопасность через неясность.

— гыук (28/10/2016 15:23)   профиль/связь   <#>
комментариев: 271   документов: 0   редакций: 0

Не круто ли по всем каналам? Это центр наблюдения прям. А если это густонаселенное место? А как этот противник будет фильтровать ваш трафик? Каналы связи зарегистрированы таким образом, что можно их ассоциировать с вами?


Как собираетесь решать вопрос с IMEI и регистрационными данными?
— grandalexey (01/11/2016 16:03, исправлен 01/11/2016 16:04)   профиль/связь   <#>
комментариев: 33   документов: 9   редакций: 7
Если вы ему до такой степени не нужны, можете смело пользоваться анонимными сетями – они пока не криминал.

А если станут. То альтернатив не будет?


смотрите в сторону pluggable transports. Возможно, они уже есть в виде "пускаем тор через скайп-трафик"

А какой в этом смысл – если тор все равно помечает свой трафик. То есть явно видно, что вот трафик тор. Или там как то по-другому?
То есть это получается не стегоканал.Не скрытый канал?

— Гость_ (02/11/2016 02:51)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

А если мы все умрём? Я не могу припомнить достоверно ни одну страну (помимо КНДР с их спецификой), котрая ввела бы ответственность за пользование анонимными сетями. Может быть, Эфиопия?


Там как-то по-другому. Явных просто проверяемых признаков у транспортов нет – на то они и транспорты, но хитрые сортировки типа DPI всё же могут работать.


Многим странам не под силу бороться с таким скрытом каналом в режиме реального времени. Точнее говоря, более-менее успешно борется только Китай, но он использует в том числе активную детекцию, вмешиваясь в канал, а не пассивную. Были статьи на тему.
— grandalexey (02/11/2016 10:28)   профиль/связь   <#>
комментариев: 33   документов: 9   редакций: 7
Все таки большой трафик online игр является одним из лучших контейнеров для размещения скрытого канала на мой взгляд.
— Гость_ (03/11/2016 00:43)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Идея не нова, ссылки в комментарии посмотрите.
— grandalexey (03/11/2016 07:25)   профиль/связь   <#>
комментариев: 33   документов: 9   редакций: 7
Идея не нова, ссылки в комментарии посмотрите


Да идея то была. Только реализаций готовых не видел.
Общая оценка документа [показать форму]
страница еще не оценена