Conexão SSH não rastreável

1

Esta pergunta é para os Gurus da segurança.

De onde eu venho, temos um espaço on-line gratuito, no entanto, alguns países vizinhos e amigos e blogueiros estão sendo presos frequentemente por blogs.

Estou tentando ajudar ativistas e amigos de diferentes maneiras para contornar a censura e proteger suas identidades on-line

Estou fazendo uma pesquisa sobre como fazer uma conexão ssh não-rastreável - estamos pensando em um túnel / proxy ssh

Gostaria de receber conselhos, tutoriais e links que você possa compartilhar.

Eu também estou escrevendo alguns artigos mais gerais para blogueiros - suas sugestões e ideias são bem-vindas aqui estava minha primeira entrada há alguns dias link

Eu realmente aprecio a ajuda

edit: o plano até agora é ter a seguinte configuração:

  • estabelecem três túneis reversos de ligação ssh: a- > b (normal) b- > c (tor habilitado) c - > d (normal)
  • todos os hosts a, b, c, d precisam ser hosts lotados publicamente e alguns países de banana
  • no host e executar um script perl que interage com ssh conectando-se a d, a entrada / saída do script perl seria direcionada para http
  • em f executar um aplicativo que interage com o script perl, então agora, sua conexão a- > b (normal) b- > c (tor ativado) c - > d (normal) d- > e (conexão perl) e- > f (conexão https, tor e proxy ativados)

então agora, entre a e f, há protocolos diferentes, conectividade diferente e atravessando tantos pontos, que os especialistas forenses procurarão uma agulha no palheiro. para ser realmente bobo, poderíamos continuar a usar outros protocolos e mangling de pacotes ip entre eles. que colocaria a experiência forense no teste.

    
por mireille raad 09.09.2010 / 10:39

4 respostas

10

Você está partindo de várias suposições falsas - que o risco pode ser eliminado (só pode ser mitigado), que a censura pode ser "superada" (pode simplesmente ser evitada) e que você está melhor informado do que as pessoas que implementam a censura .

Você está solicitando informações sobre como implementar a funcionalidade para proteger o anonimato, mas espera obter todas as respostas necessárias aqui? E uma vez que você tenha uma resposta que goste, começará a dizer às pessoas que você pode proteger suas identidades quando elas estiverem fazendo algo que seria considerado ilegal em seus países de origem?

Eu odiaria ter em minha consciência que eu fiz alguma sugestão para proteger as pessoas e isso as encorajou a se colocarem em maior risco ou não era aplicável às suas circunstâncias. Particularmente, dadas as possíveis conseqüências.

Embora seus esforços pareçam estar bem motivados, você precisa ser mais realista em relação aos seus objetivos, parar de subestimar a oposição e aceitar que não há um caminho rápido para o conhecimento.

    
por 09.09.2010 / 11:10
3

Além da parte moral mencionada acima (concordo totalmente), apenas a criação de um túnel ssh não é uma solução. Você não pode ver o conteúdo, mas ainda pode estar ciente de muitas outras coisas (como destino, tráfego, etc.).

Uma solução pode ser algo como o sistema TOR ( link ) ...

Mas não se esqueça de que é "Você VS Governo" ... então tenha cuidado: >

    
por 09.09.2010 / 11:35
2

A única solução que parece ofuscar as conexões de que ouvi falar é a TOR. Mesmo assim, lembro de ler resmungos que havia maneiras de rastrear certos tipos de dados.

Todas as conexões, com persistência suficiente, podem ser rastreadas. Eles têm para ser se você espera fazer uma conexão que espera o retorno dos dados.

Se você não é proprietário da mídia que está transmitindo os dados, não sabe quem está acessando os dados entre você e o destino. A "terra dos livres" nos EUA bons tem projetos que exploram dados para certas agências. Livros foram publicados discutindo isso.

De qualquer forma, o TOR basicamente salta seus dados entre todos os diferentes nós do TOR, ofuscando de onde os pacotes estão originando e indo para os dados de retorno através do TOR peer to peer network novamente para uma resposta. Lento como melaço, mas esconde informações que você envia através dele (como um proxy). Você pode querer investir algum tempo para divulgar o TOR e incentivar outros a criar nós TOR em seus sistemas para ajudar a promover a causa.

Também é possível, dependendo da situação, que se isso for uma questão de defesa de direitos / direitos humanos, que os pacotes de dados possam ser criptografados e enviados para caixas de depósito ou sites especiais fora do país, se permitido. Mas isso apenas protege a espionagem direta. Se você está falando sobre proteção de mensagens, é possível usar esteganografia para esconder texto e dados em gráficos que são enviados para lugares como o flickr, por exemplo, para compartilhar informações.

Não importa onde você vá, haverá risco de rastreio, dependendo dos registros mantidos pelos provedores de rede, pela aplicação da lei e pelos servidores nos quais os dados são armazenados.

Criptografar via SSH apenas criptografa os dados em trânsito. Ele não faz nada para ocultar o ponto de origem e o destino, e pode até não ocultar como os dados muito estavam sendo enviados. Havia uma velha piada (anedota? História verdadeira? Não sei) onde repórteres sabiam quando os EUA estavam prestes a lançar uma guerra no Oriente Médio por causa do aumento das entregas de pizza no meio da noite para o Pentágono. O dono da rede / aplicação da lei pode não saber o que você está dizendo, mas eles sabem quando você fez a conexão e podem aproximar a quantidade de dados que você está transmitindo, e só isso pode levantar bandeiras vermelhas.

Em conclusão, não há uma resposta única para sua pergunta. É uma mistura de técnicas para ofuscar, mas nunca esconder completamente, o que está sendo feito. Se alguém estiver sendo especificamente segmentado, será rastreável; é apenas uma questão de dedicar recursos suficientes para encontrá-los e filtrar os registros e obter a cooperação das empresas envolvidas. E sempre será arriscado.

    
por 09.09.2010 / 13:51
0

Uma coisa a ser lançada também é ter em mente o quão seguro algo precisa ser.

Meu professor uma vez explicou com um exemplo:

Imagine o transporte de dados críticos e que os dados não caiam nas mãos certas.

você precisa ter em mente, por quanto tempo esses dados precisam ser seguros?

em primeiro lugar, não existe algo indefinido, não existe. Mais cedo ou mais tarde, alguém descobrirá uma brecha ou algo parecido e os dados serão comprometidos.

Assim, tenha em mente quanto tempo precisa ficar em segredo. Se os seus dados são valiosos apenas por uma semana, então não há sentido no fato de que a oposição leva 2 semanas para acessar os dados, sua missão será alcançada e depois não será / não deveria importar.

No lado oposto da moeda, se os seus dados precisarem permanecer confidenciais e seguros por cinco anos, será necessário garantir que eles não sejam comprometidos em um mês.

Por que eu digo isso? Não para lhe dar idéias brilhantes, não para ajudá-lo, ou pará-lo em seu esforço, mas para avisar que você não deve fazê-lo, mas também, não o subestime.

Se seus dados precisarem ser vitais por alguns meses, certifique-se de que eles sejam seguros o suficiente para resistir ao teste do tempo ...

    
por 09.09.2010 / 15:47

Tags