自行设计协议相关

2015-08-23 15:06:04 +08:00
 cnnblike

大家好,我是一个身居中国的爱国青年,明年应该就出去了。一想到到了美帝就要遭受到棱镜计划的窃听,一想到没法愉快的下载资源,我就深感不安,决定设计一个私有协议或者协议框架来应对可能遭受的窃听,阻断, tcp reset , dns poisoning 和 bit torrent honeypot 。
问题来了,从被广泛使用的已经倒下的第一代 goa 设计和连名字都不能提起的刚刚倒下的第二代设计中,有哪些是值得吸收的思想?
无状态连接?
libev 加快运行效率?
有没有必要设计得和 https 流量一样,然后配合端口复用让一部分包走加密一部分包访问网站上的内容,最后配合一个内容丰但富全站加密的博客,起到混淆 https 真实目的的作用?
我把这个协议放在哪层比较好呢?类似某个已经被封杀在握手阶段的威匹恩那样搞个虚拟网卡?还是建立在第几层?

5938 次点击
所在节点    问与答
42 条回复
bandaonanhai
2015-08-23 23:36:36 +08:00
想想以前看 cctv 访谈航天基地,航天基地的工作人员说基地保密措施时有一个挺夸张的例子,两台电脑主机不能靠太近,否则,不需要任何连线,一台主机可以直接隔空无线 copy 另一台主机上的所有信息。要知道航天基地台式机没任何无线发射模块哦,别提 wifi 了。
Lanceliel
2015-08-23 23:40:39 +08:00
@bandaonanhai 不夸张。这技术不新。
msg7086
2015-08-24 00:31:52 +08:00
槽点,下载资源和 nsa 有毛关系。
rainy3636
2015-08-24 00:38:11 +08:00
@msg7086 只是楼主标点符号用得不好,容易歧义
cnnblike
2015-08-24 00:45:08 +08:00
@msg7086 "NSA",我要是直接写 GFW ,你觉得是被直接删帖?还是被马上删帖?
NeoAtlantis
2015-08-24 00:45:27 +08:00
在美帝就用 tor 就好了
rainy3636
2015-08-24 00:47:32 +08:00
@cnnblike 大概是立即删贴
ljbha007
2015-08-24 01:51:05 +08:00
@Lanceliel 怎么实现的
jedihy
2015-08-24 08:25:47 +08:00
你只要挂代理,随便选个加密就行了。版权商没有闲工夫给你玩解密的。对于你的个人生活等其他隐私, nobody give a shit.
plqws
2015-08-24 08:58:03 +08:00
现在在 V2 讨论这些可能会被挪进 Chamber 哦,原因是「根据相关法律法规和政策」
invite
2015-08-24 13:34:43 +08:00
你这个协议,必然得在 IP 之上,在传输层协议之下。否则怎么兼容其他应用?
invite
2015-08-24 13:37:55 +08:00
@Lanceliel 这叫什么技术?求科普。
JamesRuan
2015-08-24 22:34:00 +08:00
没有私有网络,怎么加密、混淆都没有意义,你做的没有特征了,这个没有特征本身就是特征。你做的特征类似其他应用了,那这个应用也就“变成”其他应用了。

如果 NSA 要探测你的内容,加密混淆也就换取点时间,最后还是社会工程学解决问题;如果 NSA 不想探知你的内容(更可能如此,因为节约算力),那分分钟被封锁。
Lanceliel
2015-08-24 22:37:00 +08:00
@ljbha007
@invite

旁路攻击的方式有很多种。
首先,如果能通过某种方式(软件后门 /人员接触 etc.)先让目标计算机感染病毒程序,那么接下来可以通过控制 LED 状态灯闪烁 /内置扬声器播放超声 /次声波由附近的计算机接收解码。或者更隐蔽的还有控制 CPU/GPU 达到特定温度然后红外成像读取之类。按照现在的技术水平,另一台主机已经不是必需品了。利用视频线传输的像素时钟调制 FM 信号或者利用内存总线调制 GSM 信号的话只要附近有个手机就能接收解码。
如果不能事先感染目标计算机,办法也是有的。但可能比较难接触到之前已经存储的信息。比如通过键盘的电磁辐射泄漏(有线键盘或笔记本键盘也都有)可以记录所有键盘输入,监听电容电感泄漏的高频震动噪声可以记录 CPU 运算内容(搞定过 GPG 的 RSA 加密,当然现在的 GPG 版本已经增加了应对措施)。
invite
2015-08-25 19:23:18 +08:00
@Lanceliel 理论上可行,但是就像你说的,如果不能事先感染目标机器,这个如果的概率非常大。在没有感染目标机器的情况下,通过监测电磁辐射泄露这些,这个前提,也应该是有一个受感染的终端可以在里面监测这些辐射吧。不过安全等级那么高的地方,进入里面办公的,手机啥的肯定是带不进去的。也就是,进去的只有人和衣服、裤子、鞋子、袜子这些。感觉真正应用起来,还是不太实际。
fudingyu
2015-08-27 17:13:03 +08:00
@49 有没有搭建 obfsproxy 的例子嘛?
402645707
2015-09-01 21:26:11 +08:00
@Lanceliel 果然广场舞和蹭网卡以及大量不做屏蔽措施的信号塔是中国应对每个黑科技的官方阴谋
Lanceliel
2015-09-02 17:08:25 +08:00
@invite 这里面有些监听方式是可以隔墙进行的……所以理论上来说从电子设备的间距进行控制是正确的做法。你想搞的话也不需要带进去手机,只要在附近藏个线圈当天线接收信号,把数据写到 SD 卡之类的介质里,过段时间“收割”一次把数据带出来分析就够了。这还是用随手就能买到的设备可以搞定的配置。真有心想折腾的可以有更隐蔽的信号接收记录装置……
invite
2015-09-02 18:36:42 +08:00
@Lanceliel 这个附近是得多近? 是那么好近的? 而且你说的隔墙, 你觉得那种地方是一般的砖头墙么? 最起码是电磁屏蔽的吧.
Lanceliel
2015-09-10 00:38:12 +08:00
@invite 电磁屏蔽干不掉高频震动的噪声泄漏。有抛物面传声器的话可以 4 米外接收。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/215338

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX