id: Гость   вход   регистрация
текущее время 12:43 29/03/2024
создать
просмотр
ссылки

Обфускация pgp-сообщений


Тема возникала из общих обсуждений про почтовую переписку, таких как в /comment83438.


Задача: скрыть факт использования шифрованной переписки посредством OpenPGP, при условии, что по крайней мере одной из сторон чаще всего будет использоваться сторонний контролируемый потенциальным противником недоверяемый почтовый сервис или контролируемый канал связи.


Решение посредством стеганографии: единственное, претендующее на стойкость, но имеющее свои недостатки как в области теории, так и практики применения, которые вместе с самими методами стеганографии обсуждаются в другой теме.


Здесь обсуждаются то, что подпадает под решение посредством обфускации. Под этим подразумевается запаковывание OpenPGP сообщений под формат, который «вызывает меньше подозрений у противника», «выглядит более безобидно» и т.д. Простейшие примеры: запаковывание сообщений в архивы со встроенным шифрованием, запароленные стандартными средствами офисные и pdf-документы и пр.


Отсюда можно примерно определить список достоинств и недостатков.


Достоинства


  1. Нет необходимости искать или специально формировать аналоги стегоконтейнеров необходимой ёмкости и качества, а также придумывать легенды для их использования.
  2. Можно передавать сообщения большого размера, нет ограничений на пропускную способность и необходимость поиска сложных критериев для её оценки.
  3. Сравнительная лёгкость автоматизации.

Недостатки


  1. Полное отсутствие теоретической стойкости и какой-либо принципиальной возможности её достижения. Метод маскировки посредством обфускации заведомо слабее даже самого нестойкого метода стеганографии.
  2. Защищает только от массовой слежки, просеивания сообщений с целью профилирования пользователей OpenPGP, цензуры, но обфускация бесполезна если у противника возникнут индивидуальные подозрения и стремление разобрать переписку вручную или прицельными автоматизированными методами.
  3. Субъективность критериев того, что потенциальный противник считает «подозрительным», а что нет. Возможно, что он записывает для дальнейшего более глубокого, в т.ч. и выборочного разбора все непонятные ему на данный момент сообщения, которые он не может однозначно отнести ни к «подозрительным», ни к «естественно выглядящим».
  4. Сложность обсуждения методик в открытую, достижение хотя бы даже слабой стойкости при знании противником конкретного метода обфускации: противник может включить выявление паттернов этого метода в свои следящие, профилирующие, детектирующие, фильтруюшие и пр. системы.
  5. В отличие от стеганографии, противник даже без принуждения пользователя к сотрудничеству может не только выявить факт использования обфускации, но и зная её алгоритм, извлечь исходное OpenPGP-сообщение (в зашифрованном виде).
  6. В случае распознавания индивидуального (малораспространённого) алгоритма обфускации противник может профилировать обфусцированную переписку даже точнее, чем обычную OpenPGP-переписку. Например: выявляется группа из определённого числа пользователей, которые запаковывают свои сообщения в определённый формат, пользуясь определённым методом.

В этой теме предлагается обсуждать возможность и/или (бес)перспективность использования обфускации, по сравнению со стеганографией или вне этого сравнения (например, обсуждение каких либо примеров методов обфускации). Если кто-то считает, что сама по себе стеганография это хорошо (плохо), то это следует обсуждать в других темах. Обновлён соответствующий комментарий в исходной теме, по поводу отсылки к этим двум темам: про стего и обфускацию.


 
На страницу: 1, 2 След.
Комментарии
— pgprubot (22/06/2015 10:43, исправлен 22/06/2015 10:49)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Если просто запихивать шифрованные данные в PDF, можно попытаться сделать следующий трюк: генерируете с помощью LaTeX'а postscript-файл (расширение ps). PS — язык программирования с куда легче читаемым содержимым, чем PDF. Например, внутри ps-файла есть блоки типа таких:

readonly def
currentdict end
currentfile eexec
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXX
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
cleartomark
{restore}if
где XXX — Base64-текст. Можно OpenSSL-шифрованный файл перекодировать в Base64 и вставить вместо этих блоков. Не знаю, станет ли после этого открываться ps-файл, и как это будет выглядеть. После этого ps можно попытаться сконвертировать в pdf:
$ ps2pdf file.ps file.pdf
Не уверен, что команда отработает. Даже если всё получится, будет задача обратного восстановления шифртекста из PDF, а тут я не уверен, что это легко делается, но поидее должно как-то делаться. Если всё получится, это будет pdf-подобный файл с мусором, скорей всего никак не читаемый, и регулярная пересылка таких файлов будет однозначно говорить о том, что это не просто битые файлы.


Зашифрованный PDF — отдельная структура; её надо изучать, чтобы научиться туда встраивать свои данные. Правда, если это всё глубоко проприетарно и закрыто, может оказаться, что вы не в точности сымитируете шифрованный PDF, и такие файлы можно будет отличить от настоящих шифрованных. Вариант выше — это не настоящий шифрованный PDF, это просто PDF-файл с мусором (где мусор — шифрованные данные).



Обязательно или нет — зависит от вашей модели угрозы. Допустим, запрещена пересылка шифрованных данных техническими методами, а её обход не преследуется, тогда достаточно любого трюка, который позволяет переслать данные. По сути это — антицензурный механизм аналогичный тому, что в Tor. Другой вариант — даже подозрение в том, что это скрытый канал шифрованной связи, вам грозит проблемами, и тут нужно что-то стеганографическое.


P.S. По большому счёту, пока есть анонимные сети, всё это — глобальное «ненужно».

— Yellow (22/06/2015 12:16)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4
Спасибо всем.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3