Обфускация pgp-сообщений
Тема возникала из общих обсуждений про почтовую переписку, таких как в /comment83438.
Задача: скрыть факт использования шифрованной переписки посредством OpenPGP, при условии, что по крайней мере одной из сторон чаще всего будет использоваться сторонний контролируемый потенциальным противником недоверяемый почтовый сервис или контролируемый канал связи.
Решение посредством стеганографии: единственное, претендующее на стойкость, но имеющее свои недостатки как в области теории, так и практики применения, которые вместе с самими методами стеганографии обсуждаются в другой теме.
Здесь обсуждаются то, что подпадает под решение посредством обфускации. Под этим подразумевается запаковывание OpenPGP сообщений под формат, который «вызывает меньше подозрений у противника», «выглядит более безобидно» и т.д. Простейшие примеры: запаковывание сообщений в архивы со встроенным шифрованием, запароленные стандартными средствами офисные и pdf-документы и пр.
Отсюда можно примерно определить список достоинств и недостатков.
Достоинства
- Нет необходимости искать или специально формировать аналоги стегоконтейнеров необходимой ёмкости и качества, а также придумывать легенды для их использования.
- Можно передавать сообщения большого размера, нет ограничений на пропускную способность и необходимость поиска сложных критериев для её оценки.
- Сравнительная лёгкость автоматизации.
Недостатки
- Полное отсутствие теоретической стойкости и какой-либо принципиальной возможности её достижения. Метод маскировки посредством обфускации заведомо слабее даже самого нестойкого метода стеганографии.
- Защищает только от массовой слежки, просеивания сообщений с целью профилирования пользователей OpenPGP, цензуры, но обфускация бесполезна если у противника возникнут индивидуальные подозрения и стремление разобрать переписку вручную или прицельными автоматизированными методами.
- Субъективность критериев того, что потенциальный противник считает «подозрительным», а что нет. Возможно, что он записывает для дальнейшего более глубокого, в т.ч. и выборочного разбора все непонятные ему на данный момент сообщения, которые он не может однозначно отнести ни к «подозрительным», ни к «естественно выглядящим».
- Сложность обсуждения методик в открытую, достижение хотя бы даже слабой стойкости при знании противником конкретного метода обфускации: противник может включить выявление паттернов этого метода в свои следящие, профилирующие, детектирующие, фильтруюшие и пр. системы.
- В отличие от стеганографии, противник даже без принуждения пользователя к сотрудничеству может не только выявить факт использования обфускации, но и зная её алгоритм, извлечь исходное OpenPGP-сообщение (в зашифрованном виде).
- В случае распознавания индивидуального (малораспространённого) алгоритма обфускации противник может профилировать обфусцированную переписку даже точнее, чем обычную OpenPGP-переписку. Например: выявляется группа из определённого числа пользователей, которые запаковывают свои сообщения в определённый формат, пользуясь определённым методом.
В этой теме предлагается обсуждать возможность и/или (бес)перспективность использования обфускации, по сравнению со стеганографией или вне этого сравнения (например, обсуждение каких либо примеров методов обфускации). Если кто-то считает, что сама по себе стеганография это хорошо (плохо), то это следует обсуждать в других темах. Обновлён соответствующий комментарий в исходной теме, по поводу отсылки к этим двум темам: про стего и обфускацию.
Какое приложение или метод распознавания имеется ввиду?
комментариев: 11558 документов: 1036 редакций: 4118
RFC 4880. Метаданные во все поля.
комментариев: 1079 документов: 58 редакций: 59
комментариев: 64 документов: 0 редакций: 4
Уточните, пожалуйста, свою мысль.
комментариев: 511 документов: 2 редакций: 70
В MS Office и в Adobe PDF есть встроенные проприетарные средства шифрования документов — без ввода пароля их не открыть.
комментариев: 64 документов: 0 редакций: 4
комментариев: 511 документов: 2 редакций: 70
Например. Там так и написано:
Более тонкий способ — имитация метаданных офисных или pdf-документов. Т.е. берётся бессигнатурно шифрованный надёжным алгоритмом текст, и к нему приклеиваются метаданные от, например, офисных шифрованных документов, чтобы противник думал, что это просто шифрованный doc-файл.
Сам формат PGP-шифрованных файлов специфичен, он определяется не только по заголовкам, так что если противник сможет взломать проприетарное шифрование на офисных документах, он поймёт, что внутри идут PGP-данные, а не просто мусор (с подозрением на то, что этот мусор — шифрованные данные).
комментариев: 64 документов: 0 редакций: 4
Как-то так?
Опция -tagsFromFile копирует все тэги, которые возможно записать, из файла-источника в файл-цель.
Но указанный способ, очевидно, нерабочий, т.к. утилита не опознала целевой файл как PDF и не захотела в него писать тэги.
Как можно метаданные приклеить правильно?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 64 документов: 0 редакций: 4
Насколько это сложно? Какие есть, типа, редакторы для такой задачи?
Наверное, не обязательно, чтобы результат выглядел, как стопроцентный PDF? Может быть, вероятно, достаточным, чтобы он как такой документ опознавался, но не читался, поскольку, ясное дело, файл является битым.
комментариев: 11558 документов: 1036 редакций: 4118
Да бог с Вами, кому они нужны? Есть только парсеры/райтеры в тех или иных видах. Если занимаетесь программированием, проще всего взять готовую библиотеку для записи PDF и отсюда уже плясать.
комментариев: 64 документов: 0 редакций: 4
:-)