LINUX.ORG.RU

Протокол, который невозможно идентифицировать и блокировать

 , ,


1

3

Насколько я понимаю, у каждого протокола есть собственная сигнатура, по которой его можно опознать. Даже если в пакетах содержится белый шум зашифрованных данных. Такой вопрос: можно ли теоретически создать такой протокол, который невозможно было бы идентифицировать? И такой, который было бы невозможно блокировать (если не считать физического отрубания канала, конечно)?

Deleted
Ответ на: комментарий от Deleted

например картинки с QR кодами, но где информация складывается из кол-ва картинок и допустим только верхней строки кода (азбука морзе например) и программа которая это дешефрует

outsider ★★
()

например, случайные процессы могут иметь четко определенные статистические характеристики

anonymous
()

Шифр Вернама

anonymous
()

прастите, а какого хрена вы всякое г постите? вот у меня такой тащемта вопрос.

mos ★★☆☆☆
()

Любой протокол можно инкапсулировать в зашифрованном полностью виде в некий широко используемый известный протокол. Сервер и клиент устанавливают работу по нему и уже дальше для получения данных используют инкапсулированный, спрятанный. Тогда отключение верхнего уровня будет приравнено к физическому отключению А про спрятанный протокол так и останется неизвестно ничего и никакими сравнениями сигнатур неопределим. Обычное тунелирование.

sova ★★
()
Последнее исправление: sova (всего исправлений: 1)

можно ли теоретически создать такой протокол, который невозможно было бы идентифицировать

а как ты определишь, что он создан?

anonymous
()

Создать флективный язык и описать на нем протокол обмена?

Многие пробовали, но может ты станешь первым

Morin ★★★★
()
Ответ на: комментарий от outsider

Очень странным будет выглядеть обмен огромным количеством картинок с одним и тем же сервером. Точно не как типичное поведение при броузинге.

Можно сделать клиент для какой-нибудь популярной ММО на официальном сервере, в идеале с зашифрованным протоколом, и командами персонажу кодировать инфу. Другой клиент подключить к тому же ММО-серверу и по наблюдению за персонажем декодировать инфу. В обратную сторону аналогично.

anonymous
()
Ответ на: комментарий от anonymous

так это только для примера, чтоб понятно было.

outsider ★★
()

Задача крайне специфична. Сходу — асимметричное шифрование.

Deathstalker ★★★★★
()
Ответ на: комментарий от Deleted

Вопрос в сложности реализации этой задачи и вероятности ложных срабатываний. Если искать достаточно тщательно, то в любой информации можно увидеть зашифрованное сообщение.

KivApple ★★★★★
()

Короче копай в сторону автоматической генерации бесед двух роботов, которые с точки зрения наблюдателя-человека должны выглядеть как беседы двух обычных людей (разумеется, роботы подыгрывают друг-другу и действуют за одно, это упрощает задачу по сравнению с тестом Тьюринга).

KivApple ★★★★★
()

Нет. Принимающая соединение программа должна же как-то его идентифицировать и извлекать из него полезные данные

Harald ★★★★★
()
Ответ на: комментарий от KivApple

Можно искать сообщение в любой вероятности этой информации, если увидеть реализации в сложности задачи и достаточно зашифрованное, то тщательно ложных - вопрос срабатываний.

int64
()
Ответ на: комментарий от int64

Проблема в том, что при должном уровне анализа может банально не хватить ресурсов, если не знать что искать и где. Например, есть паблик, постящий котиков (сейчас часто используют приложения для постинга, чтобы поставить по расписанию, так что регулярностью постов никого не удивишь и это ничего не доказывает). И каждый раз цвет, порода котика, план (морда или целый котик), ракурс (снизу/сверху), время года и т. д. что-то кодирует. Попробуй автоматически определи это с учётом того, что ты ничего не знаешь ни про паблик, ни про котиков.

Ах да, это могут быть не фотографии, а рендер, а котик процедурно сгенерирован (это чтобы автоматизировать передачу данных и не надо было бегать с зеркалкой за котиком). Но разве мало пабликов художников? Имея же 3D модели может оказаться проще произвести обратное преобразование из картинки в информацию.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 3)
Ответ на: комментарий от Harald

Котик может быть 3D моделью, у которой можно задавать параметры для достижения всех этих различий (мало ли пабликов художников, не всем же быть фотографами). Таким образом можно автоматизировать кодирование информации. Декодирование сложнее, но, думаю, что при наличии 3D модели эта задача будет более простой.

А это всё программный комплекс, да. Публичный. Только вот другая группа людей выберет в качестве ключа вместо котика модель улиточки или ёжика. А кто-то вообще заварочный чайник.

Вот и попробуй среди миллиардов фотографий в соцсети найти тех котиков/улиточек/ёжиков, которые скрывают в себе информацию. Хотя алгоритм ты знаешь, да. Только вот тебе придётся создать комплекс, который бы смог однозначно классифицировать предметы на фотографиях. Не просто «это чайник, а это котик», а полный набор информации. А затем искать её энтропию. И определять аномалии.

Более того, есть шанс, что среди картин любого художника энтропии достаточно много, достаточно подобрать признак, по которому её определять.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 4)

Можно легко создать протокол, который со стороны выглядит как передача шума.

quantum-troll ★★★★★
()
Ответ на: комментарий от KivApple

Теоретически-то можно. Блокировать по Content-Type и заголовкам файлов. И всё, нету ни котиков, ни собачек

Harald ★★★★★
()

Протокол, который невозможно идентифицировать и блокировать

...а также принимать, читать и парсить

anonymous
()

steghide, тред не читал.

aplay ★★★★★
()
Ответ на: комментарий от Harald

Это уже очень близко к обрезанию интернет-кабеля. Так-то вообще можно сделать доступ по белым спискам и разрешить только сайт президента и госуслуги. Такие сценарии с одной стороны очень маловероятны (как я уже сказал, даже в Китае и то менее ограниченный Интернет), с другой в рамках правил с ними бороться уже не выйдет. Тут уже надо строить меш-сети на Wi-Fi роутерах и прочие непотребства.

Вообще суть интернет-стеганографии - прикинуться очень популярным и безобидным трафиком, блокировка которого будет сродни отрубанию интернета в принципе. Картинки котиков под такой тип трафика вполне попадают. Более того, это лучше любого кастомного протокола, потому что в качестве транспорта можно использовать любую соцсеть (а соцсети никто никогда блокировать не будут - читать переписку и банить неугодных - могут, но само явление никто уничтожать не будет).

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 1)
Ответ на: комментарий от KivApple

Вообще суть интернет-стеганографии

в том, что факт использования скрытого канала неизвестен прослушивающей стороне

Если алгоритм упаковки скрытой информации в картинки с котиками известен, то можно каждую картинку анализировать на её наличие/отсутствие и выборочно блокировать. Да, это ресурсоёмко, но мы тут про теоретическую возможность рассуждаем

Harald ★★★★★
()

Да это вообще не проблема. В частности, общеизвестно известно, что ЦРУ координирует действия протестных движений в РФ через ЛОР-овскую капчу.

anonymous
()
Ответ на: комментарий от Harald

Ну... вроде как та же самая программа, которая прячет данные в картинках, без пароля не способна определить даже наличие самих данных, не то что уж расшифровать их. Проблема лишь одна - при пережатии (чем увлекаются всякие вконтактики) данные теряются.

Мой вариант лишён и этого недостатка. Но, разумеется, зная пароль (в моём варианте паролем является некая параметрическая 3D-модель) данные можно найти.

Но так-то любая криптография рушится если атакующему известны все пароли и явки.

KivApple ★★★★★
()

можно ли теоретически создать такой протокол, который невозможно было бы идентифицировать?

https://en.wikipedia.org/wiki/Steganography Т.е. сокрытие самого факта существования протокола (сообщений, передач и т.д.). Только на практике от этого будет больше минусов, чем плюсов.

znenyegvkby
()

Такие протоколы можно создать, вкладывая их в какой-нибудь протокол, где никто не ожидает ловить данные и не представляет как это делать. Т.е. задача все таки сделать такую систему стеганографии, которую никто не смог бы даже помыслить.

Вот примеры:

1) протокол встроенный в игру в виде бота. причем не в виде сообщений в чатике, а в виде брождений по карте, выстрелов в определенном темпе и под определенными углами и т.д.

2) передача данных с использованием временных характеристик сообщения. Например отправка почты про котиков в четную или нечетную секунды.

3)сборка сообщения из кубиков в майнкрафте. из плюсов - достаточно большая скорость передачи, но надо что-то сделать со скоростью сборки чтоб она выглядела «правдоподобно». Как вариант - передача сообщения механизмами из рэдстона, передавать можно быстро и большие блоки одним нажатием кнопки.

i36_zubov
()

Такой вопрос: можно ли теоретически создать такой протокол, который невозможно было бы идентифицировать?

TLS (SSL) шифрование поверх Facebook-чата.

Подделка ввиде «правдоподобной человекопохожей беседы» — НЕ НУЖНА . Бессмысленно!

достаточно передачи обычных BASE64-сообщений.

Определить с наружи не получится — так как сам по себе чат уже и так шифруется (если только ты не хозяин Фэйсбука).

А дополнительное TLS-шифрование — не более чем перестраховка

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 1)
Ответ на: комментарий от user_id_68054

если только ты не хозяин Фэйсбука

или АНБ. И не обязательно хозяин, можно быть и относительно рядовым сотрудником (ну не менеджером по клинингу, да, покруче).

KivApple ★★★★★
()
Ответ на: комментарий от KivApple

или АНБ

Я же так и написал вроде? (Хозяин Фэйсбука).. :-)

Главное что яровая-то-какая-нибудь-там не Сможет отличить и понять что у тебя там за ФБ-активность :-) .. ну обычная ФБ-активность, а есть там тунель или нет — не понятно ..

Я то что хозяин Фэйсбука знает (АНБ) — дык ему то всё равно

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.