“Случайные пакеты” как транспорт
Цитата из моей недавней статьи, опубликованной в журнале “Интернет изнутри”:
С одной стороны, современный полностью зашифрованный протокол туннелирования может быть спроектирован так, что его сессии не будут иметь сигнатур вообще: при наличии общего секрета на двух сторонах создаваемого туннеля даже процедуры аутентификации и согласования параметров могут выглядеть как обмен пакетами (например, UDP) случайной длины со случайными данными внутри. С другой стороны, если промежуточные узлы пропускают только трафик с сигнатурой по списку, такая неизвестная сессия обречена на прерывание, но, скорее всего, не на первых пакетах. Как раз этот момент и создаёт базу для использования – при создании совсем уж специальных туннелей – протоколов, внешний вид трафика которых вычислительно неотличим от случайных пакетов (что бы это ни значило). А те варианты доступа к скрытым сервисам, которые создаются в надежде на длительные сессии с непрерывным и широким потоком данных, вынуждены вкладываться в протоколы с хорошо узнаваемыми сигнатурами (типа TLS в варианте HTTPS).
(Я писал об этом на dxdt.ru тоже, конечно.)
Адрес записки: https://dxdt.ru/2024/02/06/12309/
Похожие записки:
- ИИ и математические задачи, "автоматизированные" дважды
- Техническое: добавления по MX на сервисе audit.statdom.ru
- Тест SSLLabs и X25519Kyber768
- X25519Kyber768 в браузере Chrome 124
- Практикум: экспорт ключей TLS на примере библиотеки Go
- Сервис audit.statdom.ru и постквантовые криптосистемы в TLS
- TOR и анализ трафика в новостях
- Техническое: один практический пример ошибочных настроек DNS
- Падения Facebook.com
- Исторические концепции квантовых вычислений
- Мониторинг жонглёров
Написать комментарий