“Случайные пакеты” как транспорт
Цитата из моей недавней статьи, опубликованной в журнале “Интернет изнутри”:
С одной стороны, современный полностью зашифрованный протокол туннелирования может быть спроектирован так, что его сессии не будут иметь сигнатур вообще: при наличии общего секрета на двух сторонах создаваемого туннеля даже процедуры аутентификации и согласования параметров могут выглядеть как обмен пакетами (например, UDP) случайной длины со случайными данными внутри. С другой стороны, если промежуточные узлы пропускают только трафик с сигнатурой по списку, такая неизвестная сессия обречена на прерывание, но, скорее всего, не на первых пакетах. Как раз этот момент и создаёт базу для использования – при создании совсем уж специальных туннелей – протоколов, внешний вид трафика которых вычислительно неотличим от случайных пакетов (что бы это ни значило). А те варианты доступа к скрытым сервисам, которые создаются в надежде на длительные сессии с непрерывным и широким потоком данных, вынуждены вкладываться в протоколы с хорошо узнаваемыми сигнатурами (типа TLS в варианте HTTPS).
(Я писал об этом на dxdt.ru тоже, конечно.)
Адрес записки: https://dxdt.ru/2024/02/06/12309/
Похожие записки:
- Фотографии штатовских президентов
- DNS как база данных
- "Ответы" в поисковых системах: один показательный пример
- Неравенство треугольника в Интернете и anycast
- Капитолийские ноутбуки
- "Скандализация" OpenAI
- Ранжирование Apple приложений-мессенджеров
- Пылесосы-шпионы
- Браузеры и перехват TLS без участия УЦ
- Удаление аккаунтов GoDaddy
- Неверные обобщения "принципа Керкгоффса"
Написать комментарий