On 2014-07-05 17:01, Paweł Lasek wrote:
2014-07-05 8:04 GMT+00:00 spin@hackerspace.pl:
Ej, to zahacza o steganografię zaczepną (assault steganography) że się tak wyrażę :D
I prawdopodobnie jest właściwym sposobem postępowania celem zabezpieczenia nie tylko Tora, ale wszystkich usług podatnych na analizę.
Wysyłanie dużej ilości danych zawierających prawdziwe i fałszywe informacje, których adwersarz nie jest w stanie analizować, wydaje się być najskuteczniejszym sposobem obrony przed akcjami inwigilacyjnymi. Innymi słowy, generowanie dużej ilosci false positives.
Zakłada to też analizę jak adwersarz może zbierać i przetwarzać informacje, i jakie metody są skuteczne. W tym wątku większość rozwiązań opiera się na dosyć starym - z tego co wiem - kodzie, który mógł być update'owany by wykluczyć jego 'zabezpieczenia' które wynikały z obscurity.
Niemniej jednak doskonały find milordzie.
O ile mi wiadomo, powodem dla którego USN sponsorowało Tora było to, że im więcej ludzi używa Tora tym trudniej było śledzić agentów etc. używających Tora, więc to nie jest wcale nowy pomysł :)
Czasem ważne jest w jaki sposób pomysł zostanie zformuowany :) Że to nie jest nowy pomysł - wiem, ale czemu w takim układzie istniejące rozwiązania nie mają zaimplementowanej takiej pochodnej steganografii i nie spoofują fikcyjnymi danymi wszędzie?
Nawet jeśli takie dane dawałyby 5-15% większe obciążenie procesora u usera na weryfikacji true/false, byłoby tu już w skali setek tysięcy komputerów bardzo dużym problemem dla adwersarza - vide paradygmat emaila anyspamowego, "chcesz do mnie wysłać wiadomość to rozwiąż zagadkę matematyczną".