LINUX.ORG.RU

История изменений

Исправление sanyock, (текущая версия) :

Если одна машина может расшифровать, то почему этого не может сделать её копия?

Ну ладно, ключа не будет

именно

но ведь расшифровка в данном случае и не требуется, достаточно подозрения на шифровку, блокировки траффика

трафик будут маскировать под обычный совсем другой тематики с шифрованными минивставками

Представляю один из вариантов обнаружения шифрованного траффика так: берём опернсорсный шифровальщик, заставляем его шифровать что надо, а потом создаём массивы шаблонов с признаками скрытой информации.

я не спец в области шифрования, но хотя бы принимая во внимание использование хэшей (почти всегда уникальные) и относительно сложных алгоритмов handshake и проверки аутентичности каждой из сторон особенно при использовании ассиметричных ключей, факторов случайности в т.ч. более качественных чем псевдогенератор, хотябы движения мыши нажатие кнопок на клаве, с учетом того, что шифроваться могут пакеты разной и переменной длины, нарезаемые случайным образом

такая идея создания базы шаблонов невесть чего для меня выглядит абсолютно нерабочей

Другая программа ищет в траффике фрагменты шаблонов, и если находит их достаточно, то считает скрытый шированный канал обнаруженным.

очень сомневаюсь, что она что-то найдет, это только если заранее знать очень много факторов и использовать криптоанализ в конкретном частном случае для снижения сложности задачи

Можно конечно добавлять шифрованную информацию в тяжёлые файлы по чуть-чуть, но это затратно, не всегда это будет удобно,

именно так это и будет

а если злоупотреблять, то и слишком подозрительно.

а разве это заметно?

Исходная версия sanyock, :

Если одна машина может расшифровать, то почему этого не может сделать её копия?

Ну ладно, ключа не будет

именно

но ведь расшифровка в данном случае и не требуется, достаточно подозрения на шифровку, блокировки траффика

трафик будут маскировать под обычный совсем другой тематики с шифрованными минивставками

Представляю один из вариантов обнаружения шифрованного траффика так: берём опернсорсный шифровальщик, заставляем его шифровать что надо, а потом создаём массивы шаблонов с признаками скрытой информации.

я не спец в области шифрования, но хотя бы принимая во внимание использование хэшей (почти всегда уникальные) и сложных алгоритвом handshake и проверки аутентичности каждой из сторон особенно при использовании ассиметричных ключей, факторов случайности в т.ч. более качественных чем псевдогенератор, хотябы движения мыши нажатие кнопок на клаве, с учетом того, что шифроваться могут пакеты разной и переменной длины, нарезаемые случайным образом

такая идея создания базы шаблонов невесть чего для меня выглядит абсолютно нерабочей

Другая программа ищет в траффике фрагменты шаблонов, и если находит их достаточно, то считает скрытый шированный канал обнаруженным.

очень сомневаюсь, что она что-то найдет, это только если заранее знать очень много факторов и использовать криптоанализ в конкретном частном случае для снижения сложности задачи

Можно конечно добавлять шифрованную информацию в тяжёлые файлы по чуть-чуть, но это затратно, не всегда это будет удобно,

именно так это и будет

а если злоупотреблять, то и слишком подозрительно.

а разве это заметно?