История изменений
Исправление
sanyock,
(текущая версия)
:
Если одна машина может расшифровать, то почему этого не может сделать её копия?
Ну ладно, ключа не будет
именно
но ведь расшифровка в данном случае и не требуется, достаточно подозрения на шифровку, блокировки траффика
трафик будут маскировать под обычный совсем другой тематики с шифрованными минивставками
Представляю один из вариантов обнаружения шифрованного траффика так: берём опернсорсный шифровальщик, заставляем его шифровать что надо, а потом создаём массивы шаблонов с признаками скрытой информации.
я не спец в области шифрования, но хотя бы принимая во внимание использование хэшей (почти всегда уникальные) и относительно сложных алгоритмов handshake и проверки аутентичности каждой из сторон особенно при использовании ассиметричных ключей, факторов случайности в т.ч. более качественных чем псевдогенератор, хотябы движения мыши нажатие кнопок на клаве, с учетом того, что шифроваться могут пакеты разной и переменной длины, нарезаемые случайным образом
такая идея создания базы шаблонов невесть чего для меня выглядит абсолютно нерабочей
Другая программа ищет в траффике фрагменты шаблонов, и если находит их достаточно, то считает скрытый шированный канал обнаруженным.
очень сомневаюсь, что она что-то найдет, это только если заранее знать очень много факторов и использовать криптоанализ в конкретном частном случае для снижения сложности задачи
Можно конечно добавлять шифрованную информацию в тяжёлые файлы по чуть-чуть, но это затратно, не всегда это будет удобно,
именно так это и будет
а если злоупотреблять, то и слишком подозрительно.
а разве это заметно?
Исходная версия
sanyock,
:
Если одна машина может расшифровать, то почему этого не может сделать её копия?
Ну ладно, ключа не будет
именно
но ведь расшифровка в данном случае и не требуется, достаточно подозрения на шифровку, блокировки траффика
трафик будут маскировать под обычный совсем другой тематики с шифрованными минивставками
Представляю один из вариантов обнаружения шифрованного траффика так: берём опернсорсный шифровальщик, заставляем его шифровать что надо, а потом создаём массивы шаблонов с признаками скрытой информации.
я не спец в области шифрования, но хотя бы принимая во внимание использование хэшей (почти всегда уникальные) и сложных алгоритвом handshake и проверки аутентичности каждой из сторон особенно при использовании ассиметричных ключей, факторов случайности в т.ч. более качественных чем псевдогенератор, хотябы движения мыши нажатие кнопок на клаве, с учетом того, что шифроваться могут пакеты разной и переменной длины, нарезаемые случайным образом
такая идея создания базы шаблонов невесть чего для меня выглядит абсолютно нерабочей
Другая программа ищет в траффике фрагменты шаблонов, и если находит их достаточно, то считает скрытый шированный канал обнаруженным.
очень сомневаюсь, что она что-то найдет, это только если заранее знать очень много факторов и использовать криптоанализ в конкретном частном случае для снижения сложности задачи
Можно конечно добавлять шифрованную информацию в тяжёлые файлы по чуть-чуть, но это затратно, не всегда это будет удобно,
именно так это и будет
а если злоупотреблять, то и слишком подозрительно.
а разве это заметно?