LINUX.ORG.RU
ФорумAdmin

Абсолютно неуязвимый сетевой протокол

 ,


0

1

У Skype вроде как был какой-то особый бронебойный протокол, который мог установить связь даже сквозь всякие nat и фаерволы. А что насчёт устойчивости к цензурированию трафика? Возможно ли сделать такой протокол, чтобы он работал везде, где есть физический канал связи, вне зависимости от того, что там на софтовом уровне?

Deleted

вне зависимости от того, что там на софтовом уровне?

Даже если что-то вместо IPv4/IPv6 нафантазировать?

ados ★★★★★ ()
Ответ на: комментарий от Deleted
Ясно одно:
Законы для жизни лишь только вторичны,
Первичны законы песка.
ados ★★★★★ ()

Нет, невозможно, поскольку цензура может работать очень разными способами и в разной степени маразматичности. В общем и целом целом, достаточно шифрования всего трафика. Но если будет запрещено любое шифрование, кроме узлов явно разрешённых вайтлистом (в котором, ясное дело, нет сервисов типа VPN, которые можно использовать как промежуточные), то шифрование не поможет.

Другой вариант — маскировать свой трафик под какой-то другой, заведомо разрешённый и выглядящий совершенно обычным (стеганография).

Но абсолютно неуязвимого протокола сделать нельзя. Хотя в формулировке кроется подвох — не очевидно, что понимается под физическим каналом связи. Фаерволлы, анализаторы трафика и т.д. на промежуточных узлах относятся к софтовому или физическому в понимании данного вопроса? Так-то понятно, что к софтовому, но если контроля над ними нет, то и разница не велика, софтово ли тебе рвут любой коннект, или физически провод перерезали.

anonymous ()

Короче говоря, это как всегда средств защиты и нападения. На любую хитрую жопу найдётся хер с винтом. Делаем протоколы так, чтобы было неотличимо от обычного трафика — появляется глубокий анализ трафика. Делаем шифрование — можно полностью запретить шифрование и ввести вайтлисты. Раздаём друг другу интернет без участия ISP, чисто по вайфаю к соседям, от них — к другим соседям, и так по всему городу, стране и миру — захотят и поставят глушилки, или будут сажать за оказание услуг связи без лицензии (а уж определить это проще простого даже без доносов, не говоря уж о том чтобы с ними). Нет ничего абсолютно эффективного в наоборот «уязвлении» с другой стороны. Есть лишь эффективное, неэффективное и достаточно эффективное для определённой цели (опять же, с обеих сторон).

anonymous ()
Ответ на: комментарий от anonymous

Короче говоря, это как всегда гонка средств защиты и нападения.

Нет ничего абсолютно неуязвимого, как нет и ничего эффективного в наоборот «уязвлении» с другой стороны. Есть лишь эффективное, неэффективное и достаточно эффективное для определённой цели (опять же, с обеих сторон).

fixed

anonymous ()

У Skype вроде как был какой-то особый бронебойный протокол

У Тимки тоже бронебойный, нат пофиг.

symon2014 ()
Ответ на: комментарий от Deleted

настолько, насколько mitm знает алгоритмы и параметры твоей системы стеганографии. сколь я знаю очень сложно.

причем сложность прямо зависит от отношения полезного и мусорного трафика.

pfg ★★★★★ ()
Ответ на: комментарий от Deleted

А стеганографию насколько легко определить?

Смысл как раз в том, чтобы соблазна определять не возникло — скрыть сам факт передачи информации, а не только информацию — притвориться обычной инфой (простейший для понимания вариант — постить картинки с котиками, где в самих пиксялях определённым хитрым (известным лишь получателю) зашифровано сообщение. Именно в самой картинке, не в метаданных) — в таких случаях определить, что происходит какая-то шифрованная переписка, практически нереально. Если же уже было определено, что стеганография используется, выяснить сам факт её использования будет не так уж сложно, а далее, если используется и шифрование тоже, и расшифровать не выходит — просто перекрыть канал связи.

anonymous ()
Ответ на: комментарий от Shadow

ssl + p2p маршрутизация.

Абсолютно неуязвимым не является — если ввести вайтлист (не блеклист, как сейчас с блокировками!) разрешённых к подключению узлов, p2p отваливается. Да, здесь можно парировать тем, что на введение такого вайтлиста сегодня никто не пойдёт. Но в изначальном вопросе было «абсолютно неуязвимый», и никак не перекрываемый софтом. Такой вариант не соответствует. К тому же сегодня не пойдут, завтра — кто знает.

anonymous ()

Возможно ли сделать такой протокол, чтобы он работал везде, где есть физический канал связи, вне зависимости от того, что там на софтовом уровне?

Что значит «физический канал связи»? Физический канал связи у тебя от твоего роутера до роутера провайдера. На этом «физический» канал связи заканчивается, и начинается «софтовый». Если у тебя есть «физический» провод от тебя до твоего адресата, то ставишь по телеграфу с каждой стороны и наслаждаешься. А во всех остальных случаях придется тебе страдать от кровавой цензуры.

morse ★★★★★ ()
Ответ на: комментарий от anonymous

Возможно ли сделать такой вариант, что заблокировать этот протокол можно будет лишь обрубив сами каналы связи или безнадёжно поломав разрешённый трафик?

Deleted ()
Ответ на: комментарий от anonymous

Раздаём друг другу интернет без участия ISP, чисто по вайфаю к соседям, от них — к другим соседям, и так по всему городу, стране и миру — захотят и поставят глушилки, или будут сажать за оказание услуг связи без лицензии (а уж определить это проще простого даже без доносов, не говоря уж о том чтобы с ними).

Здесь я пологая имеется ввиду mesh сеть. И как будут определять, если изменить мак адресс и динамический ip?

anonymous ()
Ответ на: комментарий от anonymous

Так-то подключение дом→Tor→VPN→цель достаточно надёжно. Но не абсолютно: введение вайтлиста отрубит тор. Компрометация самого Tor (завладение однавременно и входной и выходной нодой, через которые идёт подключение) нарушает неизвестность для MiTM твоего VPN. Компрометация самого VPN даёт доступ к трафику (если он после VPN не шифрованный), хотя и не даёт твоего IP. И т. д. Достаточно надёжно — да. Абсолютно надёжно — нет.

Абсолютно надёжно (от софта, но не от физического перерезания провода) будет лишь такое подключение, при котором ты протянешь витую пару к узлу, с которым осуществляется связь, напрямую (предполагая, что у обоих софт без закладок, конечно). Единственный способ.

anonymous ()
Ответ на: комментарий от Deleted

Возможно ли сделать такой вариант, что заблокировать этот протокол можно будет лишь обрубив сами каналы связи

Только если не будет не подконтрольных тебе промежуточных узлов. То есть, напрямую протягиваем витую пару, или Wi-Fi раздаём, и т. д.

или безнадёжно поломав разрешённый трафик?

А здесь придётся определить, что такое «безнадёжно поломав». Полный запрет шифрования для гражданских лиц, за исключением узлов, внесённых в белый реестр после обязательной регистрации (а не чёрный, как сейчас) — это уже безнадёжно поломать или ещё нет?

anonymous ()
Ответ на: комментарий от anonymous

Например, сделать протокол неотличимым от служебного трафика, без которого сеть просто не будет работать ни у кого

Deleted ()

Вопросы из разряда: «что будет, если всепробивающее пушечное ядро попадёт в непробиваемую броню?»

i-rinat ★★★★★ ()
Ответ на: комментарий от Deleted

Например, сделать протокол неотличимым от служебного трафика, без которого сеть просто не будет работать ни у кого

Служебный трафик, без которого сеть просто не будет работать, идёт ко вполне определённым узлам. Без p2p-соединенений между обычными «домашними» клиентами ISP сеть работает. А если есть промежуточный узел, на нём всегда можно устроить глубокий анализ трафика. Можно сделать это достаточно сложным или, скажем, финансово нецелесообразным. Но это будет опять временное решение и точно не абсолютное. Сегодня настолько глубокий анализ трафика финансово нецелесообразен, завтра стал целесообразен (либо изменились цели, либо вычислительные мощности).

anonymous ()
Ответ на: комментарий от anonymous

да, но при этом страдает пропускная способность, грубо говоря на гигабайты картинок с котиками будет пару мегабайт полезной нагрузки, что уменьшает юзабельность канала связи

Harald ★★★★★ ()
Ответ на: комментарий от Harald

Совершенно верно. Но в исходной задаче об эффективности ничего нет, речь идёт о надёжности и «неуязвимости» (что, впрочем, как я и заметил выше, тоже не гарантируется, можно лишь добиться «достаточной»). Всё зависит от целей и требований. Чтобы разведчику передать шифровку из 30 слов в другую страну, высокая пропускная способность канала связи не требуется. Чтобы просто поспорить, какой дистрибутив лучше, двум анонимусам — наоборот, такая скрытность избыточна.

anonymous ()
Ответ на: комментарий от anonymous

не правильное понимание стеганографии :)
ставлю на окно своей квартиры веб-камеру, которая снимает к примеру ближний перекресток. выкладываю видеопоток в тырнет и объявляю «веб-камера перекрестка иванова-сидорова, смотрите пробки».
и получаю абсолютно легальный видеопоток, который может скачать кто угодно, увидеть трафик и пробки на перекрестке иванова-сидорова.
такую же операцию производит необходимый оппонент в лондоне или нью-йорке и выкладывает «видеопоток перекрестка смитта-петерсона».
взаимно подключаемся и внедряем в видеопоток стеганографию - получаем хорошо скрытый и абсолютно легальный метод обмена информацией. чтобы его выковырять из современного тырнета придется сильно попотеть.

pfg ★★★★★ ()
Ответ на: комментарий от pfg

получаем хорошо скрытый и абсолютно легальный метод обмена информацией

«Презерватив, слой изоленты, презерватив, слой изоленты. И, главное - никакого секса!»

vvn_black ★★★★★ ()
Ответ на: комментарий от pfg

не правильное понимание стеганографии :)

Не «не правильное», а намеренно упрощённое. Естественно вариант с видеопотоком гораздо эффективнее на практике.

абсолютно легальный

Абсоюта не бывает. Законы изменчивы. Сегодня легально, завтра, когда это начало мешать — стало нелегально.

anonymous ()
Ответ на: комментарий от Deleted

на данный момент никак. Если кто-то более глубоко копал, прошу в студию. Но насколько известно мне, BootStrap точка сейчас нужна для любой «децентрализованной» технологии.

Увы это фэйл, точно так же как и прохождение nat без сторонней помощи. Так чта молись, а то вдруг политики наконец начнут нанимать настоящих специалистов.

anonymous ()
Ответ на: комментарий от anonymous

Так-то да, шифровку из нескольких слов можно даже набором пингов передать

Deleted ()
Ответ на: комментарий от anonymous

Мне неуязвимый протокол ни разу не понадобился. А автор темы не объяснил, зачем ему: чтобы передавать детскую порнографию или сообщения террористов.

В этой теме интересно только то, что нашлись желающие помочь добрым советом. Хорошо хоть, ничего умного не высказали.

Partisan ★★★★ ()
Ответ на: комментарий от Partisan

Это технический форум. Нам важно «как», а не «зачем». Интересна именно техническая сторона. А с какой целью оно автору темы — не наше дело, для этого есть специальные органы.

anonymous ()
Ответ на: комментарий от anonymous

согласен. запретить можно что угодно.

но из всех вариантов это имхо самый эффективный.

запретить онлайн-трансляцию произвольного места свободного от авторских элементов будет сложно.

pfg ★★★★★ ()
Ответ на: комментарий от pfg

А зачем запрещать, когда можно просто по беспределу? Не нужно рассчитывать, что за законы удастся спрятаться, если из кого-то очень нужно будет пример сделать. Те, кому надо что-то передать - быстро все соберут и передадут. Это не про них - с ними бороться никто не собирается, их единицы. Прессовать и пугать выгоднее большинство как раз, оно от этого перестает бунтовать, становится лояльным и счастливым. А им идеи криптоанархии ни к чему. Знание, что за соседом тоже следят и не дадут ему снова говнофоточки постить, греет душу и является частью так необходимого жизненного комфорта.

slapin ★★★★★ ()

Даже если и был, то теперь это вроде как красивая обёртка над msn…

pon4ik ★★★★★ ()
Ответ на: комментарий от anonymous

Забудте про вайфай - его разрешили только в зданиях и с ограниченной мощностью. А свободные радиодиапазоны закрепились за пользователями раций - тут уже они могут просто морду набить.

Из беспроводных пока оптической связью можно пользоваться. А с соседями по проводам лучше.

anonymous ()
Ответ на: комментарий от anonymous

тагдысь радиосвязь с расширением спектра методом случайного перескока частоты передачи - неотслеживаемая, невыявляемая, непеленгуемая. технически достаточно сложная, но вполне реализуемая :)
ваапче «счас есть всё» - технологий хоть ж жуй. была б необходимость сделать.

pfg ★★★★★ ()

по заголовку сначала подумал что автор очередной поехавший школьник. если по теме то bittorrent в связке с некоторыми расшиерениями для него (BEP) к этому очень близок

anonymous ()

Freenet уже блокируют? Там вроде можно только с друзяшками пирится. Я в нём аниме смотрел, а то на торрентах правообладатели удаляли постоянно. Да и вроде не слышал о том что оно уязвимо как тор с и2п?

мог установить связь даже сквозь всякие

компьютер без айпи может подключиться к компьютеру без айпи только обращаясь через посредника с айпи

anonymous ()
Ответ на: комментарий от anonymous

Ну избавят от доступа к сетям передачи данных простых смертных :) Будем в doom играть по сетке через лазерные указки :)

slapin ★★★★★ ()
Ответ на: комментарий от anonymous

И как будут определять, если изменить мак адресс и динамический ip?

Сначала у тебя падает входная дверь, потом ты чувствуешь проникновение паяльника в задний проход, после чего сам всё рассказываешь.

beaver ()
Ответ на: комментарий от anonymous

по заголовку сначала подумал что автор очередной поехавший школьник

И ты был прав.

anonymous ()
Ответ на: комментарий от slapin

мил сударь. здесь форум технического содержания. т.е. смысл в технических деталях и физических принципах
а ОНИ живут на других форумах, там сразу с вами согласятся и сразу скажут кто виноват и кто все запретит.
давай не будем путать ж...политику с пальцем.

pfg ★★★★★ ()
Ответ на: комментарий от Harald

тяжко отслеживать и выявлять сигнал, который постоянно скачет в широком диапазоне частот по неизвестному принципу :)

pfg ★★★★★ ()
Ответ на: комментарий от pfg

ну дак если с одного направления мощность излучения в широком спектре больше, чем с другого, значит в том направлении что-то есть, не так ли? :)

Harald ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.