id: Гость   вход   регистрация
текущее время 13:57 28/03/2024
создать
просмотр
ссылки

Обфускация pgp-сообщений


Тема возникала из общих обсуждений про почтовую переписку, таких как в /comment83438.


Задача: скрыть факт использования шифрованной переписки посредством OpenPGP, при условии, что по крайней мере одной из сторон чаще всего будет использоваться сторонний контролируемый потенциальным противником недоверяемый почтовый сервис или контролируемый канал связи.


Решение посредством стеганографии: единственное, претендующее на стойкость, но имеющее свои недостатки как в области теории, так и практики применения, которые вместе с самими методами стеганографии обсуждаются в другой теме.


Здесь обсуждаются то, что подпадает под решение посредством обфускации. Под этим подразумевается запаковывание OpenPGP сообщений под формат, который «вызывает меньше подозрений у противника», «выглядит более безобидно» и т.д. Простейшие примеры: запаковывание сообщений в архивы со встроенным шифрованием, запароленные стандартными средствами офисные и pdf-документы и пр.


Отсюда можно примерно определить список достоинств и недостатков.


Достоинства


  1. Нет необходимости искать или специально формировать аналоги стегоконтейнеров необходимой ёмкости и качества, а также придумывать легенды для их использования.
  2. Можно передавать сообщения большого размера, нет ограничений на пропускную способность и необходимость поиска сложных критериев для её оценки.
  3. Сравнительная лёгкость автоматизации.

Недостатки


  1. Полное отсутствие теоретической стойкости и какой-либо принципиальной возможности её достижения. Метод маскировки посредством обфускации заведомо слабее даже самого нестойкого метода стеганографии.
  2. Защищает только от массовой слежки, просеивания сообщений с целью профилирования пользователей OpenPGP, цензуры, но обфускация бесполезна если у противника возникнут индивидуальные подозрения и стремление разобрать переписку вручную или прицельными автоматизированными методами.
  3. Субъективность критериев того, что потенциальный противник считает «подозрительным», а что нет. Возможно, что он записывает для дальнейшего более глубокого, в т.ч. и выборочного разбора все непонятные ему на данный момент сообщения, которые он не может однозначно отнести ни к «подозрительным», ни к «естественно выглядящим».
  4. Сложность обсуждения методик в открытую, достижение хотя бы даже слабой стойкости при знании противником конкретного метода обфускации: противник может включить выявление паттернов этого метода в свои следящие, профилирующие, детектирующие, фильтруюшие и пр. системы.
  5. В отличие от стеганографии, противник даже без принуждения пользователя к сотрудничеству может не только выявить факт использования обфускации, но и зная её алгоритм, извлечь исходное OpenPGP-сообщение (в зашифрованном виде).
  6. В случае распознавания индивидуального (малораспространённого) алгоритма обфускации противник может профилировать обфусцированную переписку даже точнее, чем обычную OpenPGP-переписку. Например: выявляется группа из определённого числа пользователей, которые запаковывают свои сообщения в определённый формат, пользуясь определённым методом.

В этой теме предлагается обсуждать возможность и/или (бес)перспективность использования обфускации, по сравнению со стеганографией или вне этого сравнения (например, обсуждение каких либо примеров методов обфускации). Если кто-то считает, что сама по себе стеганография это хорошо (плохо), то это следует обсуждать в других темах. Обновлён соответствующий комментарий в исходной теме, по поводу отсылки к этим двум темам: про стего и обфускацию.


 
На страницу: 1, 2 След.
Комментарии
— Гость (15/09/2014 16:26)   <#>

Какое приложение или метод распознавания имеется ввиду?
— SATtva (15/09/2014 16:35, исправлен 15/09/2014 16:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

RFC 4880. Метаданные во все поля.

— Гость (15/09/2014 17:00)   <#>
:-) Грешным делом подумалось, что речь шла о чисто статистическом методе распознавания.
— Гость (16/09/2014 01:38)   <#>
Может, оффтоп, но, имхо, проще забить и слать тупо бессигнатурно шифрованные сообщения. Потом про рандомные файлы, целиком состоящие из шума, можно будет говорить всё, что угодно. ☺
— ressa (16/09/2014 02:31)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
А как бессигнатурные слать с помощью GPG? Это надо снова костыли городить и плясать с OpenSSL?
— Гость (16/09/2014 03:09)   <#>
OpenSSL умеет, mcrypt, а также plain mode в cryptsetup.
— Yellow (21/06/2015 20:28, исправлен 21/06/2015 20:28)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Уточните, пожалуйста, свою мысль.

— pgprubot (21/06/2015 20:31)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

В MS Office и в Adobe PDF есть встроенные проприетарные средства шифрования документов — без ввода пароля их не открыть.
— Yellow (21/06/2015 20:36)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4
:-) Сорри, я косо спросил. Имелся ввиду вопрос, что конкретно предлагается сделать? Скопипастить GPG-текст в документ и запаролить?
— pgprubot (21/06/2015 21:00, исправлен 21/06/2015 21:01)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Например. Там так и написано:


Простейшие примеры: запаковывание сообщений в <...> запароленные стандартными средствами офисные и pdf-документы и пр.

Более тонкий способ — имитация метаданных офисных или pdf-документов. Т.е. берётся бессигнатурно шифрованный надёжным алгоритмом текст, и к нему приклеиваются метаданные от, например, офисных шифрованных документов, чтобы противник думал, что это просто шифрованный doc-файл.


Сам формат PGP-шифрованных файлов специфичен, он определяется не только по заголовкам, так что если противник сможет взломать проприетарное шифрование на офисных документах, он поймёт, что внутри идут PGP-данные, а не просто мусор (с подозрением на то, что этот мусор — шифрованные данные).

— Yellow (22/06/2015 08:44, исправлен 22/06/2015 08:47)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Как-то так?



Опция -tagsFromFile копирует все тэги, которые возможно записать, из файла-источника в файл-цель.


Но указанный способ, очевидно, нерабочий, т.к. утилита не опознала целевой файл как PDF и не захотела в него писать тэги.


Как можно метаданные приклеить правильно?

— SATtva (22/06/2015 09:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вы тут просто берёте файл со случайными данными и пытаетесь приклеить к нему метаданные от другого файла — очевидно, что ничего не выйдет: PDF-файл — это же не просто конкатенация каких-то тривиальных элементов. Вам нужно восстановить структуру PDF-файла и поместить в нужное место свои зашифрованные данные (с подгонкой контрольных сумм и открытых криптопараметров, которые наверняка там есть), а потом уже копировать метаданные от другого файла, если в том возникнет потребность.
— Yellow (22/06/2015 09:19, исправлен 22/06/2015 09:31)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Насколько это сложно? Какие есть, типа, редакторы для такой задачи?



Наверное, не обязательно, чтобы результат выглядел, как стопроцентный PDF? Может быть, вероятно, достаточным, чтобы он как такой документ опознавался, но не читался, поскольку, ясное дело, файл является битым.

— SATtva (22/06/2015 09:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Да бог с Вами, кому они нужны? Есть только парсеры/райтеры в тех или иных видах. Если занимаетесь программированием, проще всего взять готовую библиотеку для записи PDF и отсюда уже плясать.
— Yellow (22/06/2015 10:21)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

:-)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3