The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Определение характера данных, передаваемых через зашифрованные каналы

30.06.2008 22:31

Итальянские исследователи опубликовали работу под названием "Идентификация зашифрованных данных на межсетевом уровне", исследующую вопрос дифференциации обычного ssh или scp трафика и ssh-туннеля. Если технология будет доведена до ума, то интернет провайдеры смогут выделять и блокировать даже зашифрованный P2P-трафик.

В исследовании при «сортировке» пакетов обрабатываются два параметра: размер и промежуток времени между двумя последовательными пакетами. Этого достаточно, что бы с 99% точностью отнести проходящий трафик к обычной ssh-сессии или к шифрованному туннелю. Дополнительно можно так же определить какой тип данных (P2P, POP, SMTP, HTTP) идет через туннель. Точность этой оценки составляет 90%.

С практической точки зрения метод анализа типа трафика еще далек от совершенства. Выявить удается только туннели идущие через предварительно подготовленные ssh-сервера. Это связано с тем, что механизм определения данных жестко завязан на одном типе аутентификации, в то время как обычные сервера позволяют несколько типов (например, PSK, пароль и др.). Другим ограничением является включенная компрессия трафика между ssh-сервером и клиентом. Также повторное подключение пользователя к ssh-серверу, если, например, первое было разорвано из-за неправильного пароля, анализатор ошибочно расценивает как туннель и дает команду на прерывание соединения.

Применение такой механизм контроля найдет в тех местах, где пользователи ограничены определенным списком используемых сетевых протоколов и им позволено устанавливать ssh-соединение только с серверами, контролируемыми заинтересованной организацией.

Хотя, зная на каких принципах строится анализ проходящего ssh-трафика, не составит большого труда создать механизм тунеллирования, использующий переменный размер пакетов и вносящий искусственные задержки. Либо, опять же используя эти параметры, маскировать нежелательные данные под HTTP, SMTP и другие разрешенные протоколы.

  1. Главная ссылка к новости (http://coderrr.wordpress.com/2...)
Автор новости: blkdog
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/16733-ssh
Ключевые слова: ssh, p2p
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, vitek (??), 23:56, 30/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот, блин, п... плохие люди, блин...
     
     
  • 2.3, dry (?), 00:24, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    у зажравшихся организаций модно посылать на %$й пользователей, за счет которых они живут.
    это вечный круговорот, как-только одни от избытка материальных благ начинают чудить, находятся те, кто предлагает лучше и дешевле. со временем новоявленные революционеры зажираются и тоже начинают чудить, приходят другие...
    это не изменить, за этим можно только наблюдать и использовать в своих интересах.
     
  • 2.11, User294 (ok), 15:11, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А вот например покупаем VDS чутка в сторонке где к тому же дают дохуа траффика ... большой текст свёрнут, показать
     
     
  • 3.21, Имя (?), 23:59, 04/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Так какойнить клиент которому скайп придавят или

    Скайп это жульническая организация - у нас она украла более 200 евро!!! - купили ваучеры, а потом их заблокировали уже третий месяц (((

     
  • 2.14, ezhik (?), 17:15, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Круто!!! Теперь в ssh появиться опция - поддержание постоянного битрейта и размера пакета (пустоты заполняются мусором).
    У меня анлим, мне по колено траффик. Что скажет такой провайдер?
    Или ssh будет работать через http, типа как openvpn. Маскирую траффик по web.

    Почему кто-то думает, что он может кому-то насрать под дверь и ему это не не вернется со временем?

     

  • 1.2, Роман (??), 00:12, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну... как говорится, на каждый хитрый девайс найдется еще более хитрый девайс... который винтом ;)
    И, как обычно, пострадают больше всего честные люди!
     
  • 1.4, Slyer (ok), 00:58, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я так смотрю что у них много процессорного времени. Пусть что то полезное посчитаю.
    А вообще с трудом мне верится в практическую часть этого процесса.
     
  • 1.5, Demimurych (?), 01:37, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вспоминается анекдот...
    Если бы у рыб была шерсть то в ней бы были блохи. А блохи это ...
     
  • 1.6, k561 (?), 07:24, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чисто прикладной харрактер данной работы интересен. Возможно кому-то будет интересно собирать статистику... А так... очередная кривая палка в колеса...
     
  • 1.7, Сергей (??), 10:58, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > анализатор ошибочно расценивает как туннель и дает команду на прерывание соединения.

    Это уже не просто анализатор. Он вмешивается в соединение.

     
  • 1.9, Allex (?), 12:38, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я считаю, что провайдер не имеет права просматривать трафик клиентов, а все анализаторы подобного рода нужно запретить на законодательном уровне.
     
  • 1.10, Аноним (10), 14:44, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну что же, будем делать так: в туннеле передавать по 1 пакету одинаковой длины раз в n миллисекунд; если полезных данных к моменту передачи пакета нет - передаем мусор. И все это шифруем. И все анализаторы идут лесом.
     
     
  • 2.13, User294 (ok), 15:16, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну что же, будем делать так: в туннеле передавать по 1 пакету
    >одинаковой длины раз в n миллисекунд; если полезных данных к моменту
    >передачи пакета нет - передаем мусор. И все это шифруем. И
    >все анализаторы идут лесом.

    Это кстати да :) или просто роутить траффик "соседа" вместо мусора.Так еще и анонимность можно замутить - вроде все что-то делают, а что и кто - неизвестно.По такому принципу I2P сделан.

     

  • 1.12, naquad (??), 15:16, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    =\ однако бред.
    OpenVPN наш выбор.
    а если они так завязались на промежутки времени и размер, то
    user@server# netcat -l -p 8777 < /dev/zero
    user@client# wget -q -b -O /dev/null http://server.ip.or.name:8777 --limit-rate=10k

    и удачи :) а мы на этот фонарь каждый день звоним в техсап прова и вопрошаем
    какого ляда у нас падает система мониторинга летающих тарелок с марса? при этом
    не забываем давить на закон о нарушении прав человека и т.д. и т.п.
    через неделю такого насилия над мозгом провов вас снимут со всех мониторингов.
    проверено.

    P.S. а по закону, кстати говоря, это запрещено. да и у многих провайдеров
    русским по белому написано: предоставление транспортной сети, а не модерирование
    трафика.

     
     
  • 2.15, User294 (ok), 18:13, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >русским по белому написано: предоставление транспортной сети, а не модерирование
    >трафика.

    А у буржуев эти, как их там... демократические перегибы, во :)

     
     
  • 3.16, Sem (ok), 22:10, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Борьба с терроризмом и за авторские права - сейчас излюбленные темы.
     
     
  • 4.17, dry (?), 22:44, 01/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Борьба с терроризмом и за авторские права - сейчас излюбленные темы.

    "кража личности" еще. )))

     

  • 1.18, waf (ok), 23:22, 01/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Куда смотрит RMS?
     
     
  • 2.20, Аноним (-), 19:16, 02/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Куда смотрит RMS?

    Он один а всяких шибко наглых пи..расов непуганых - много.Ничего, рынок штука такая, сам все автоматически балансирует в общем то.

     

  • 1.19, Дмитрий Ю. Карпов (?), 18:15, 02/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Применение такой механизм контроля найдет в тех местах, где пользователи ограничены определенным списком используемых сетевых протоколов и им позволено устанавливать ssh-соединение только с серверами, контролируемыми заинтересованной организацией.

    Если организация контролирует эти серверы, что мешает ей запретить туннелирование на сервере, а не маяться с анализом шифрованного трафика?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру