Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
“Случайные пакеты” как транспорт
Цитата из моей недавней статьи, опубликованной в журнале “Интернет изнутри”:
С одной стороны, современный полностью зашифрованный протокол туннелирования может быть спроектирован так, что его сессии не будут иметь сигнатур вообще: при наличии общего секрета на двух сторонах создаваемого туннеля даже процедуры аутентификации и согласования параметров могут выглядеть как обмен пакетами (например, UDP) случайной длины со случайными данными внутри. С другой стороны, если промежуточные узлы пропускают только трафик с сигнатурой по списку, такая неизвестная сессия обречена на прерывание, но, скорее всего, не на первых пакетах. Как раз этот момент и создаёт базу для использования – при создании совсем уж специальных туннелей – протоколов, внешний вид трафика которых вычислительно неотличим от случайных пакетов (что бы это ни значило). А те варианты доступа к скрытым сервисам, которые создаются в надежде на длительные сессии с непрерывным и широким потоком данных, вынуждены вкладываться в протоколы с хорошо узнаваемыми сигнатурами (типа TLS в варианте HTTPS).
(Я писал об этом на dxdt.ru тоже, конечно.)
Адрес записки: https://dxdt.ru/2024/02/06/12309/
Похожие записки:
- Автомобили, "подключенные" для сбора данных
- Широкие проблемы применения ИИ
- Хеш-функции для анонимизации
- Правила пакетной фильтрации и "постквантовое" ClientHello
- Самые "старые" чёрные дыры в новостях
- Электропитание и дата-центры "Яндекса"
- Устройства Apple и Starlink
- Доверенные программы для обмена сообщениями
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- Новые корневые сертификаты на audit.statdom.ru
- DeepSeek с неработающей регистрацией
Написать комментарий