Об безопасности протоколов туннелирования трафика
Из-за отсутствия новостей, достойных обсуждения, я хочу выпустить серию теоретических постов, содержание теории в которых не делает их менее важными. В этот раз, речь пойдет про безопасность протоколов туннелирования, или, в простонародье, VPN.
Начнем с того, что протоколы VPN были придуманы для обеспечения доступа к корпоративной сети извне, в некоторых случаях из корпоративной сети наружу. По этой же причине в них используется шифрование — чтобы всякий посторонний наблюдатель не смог понять, что же в этом туннеле происходит.
С расцветом интернет-цензуры данные технологии были признаны весьма полезными для обхода этой самой цензуры. В данном случае, шифрование, которое ранее защищало только от внешних наблюдателей, в этом сценарии теперь защищает и от цензора, хотя, зачастую это одно и тоже.
Цензорам, как и прочим лицам, которые думают, что имеют прямое отношение к вашему трафику, такое положение дел не нравится. Не смотря на присутствие шифрования и отсутствие дырок в самих протоколах, было придуманно несколько мер противодействия данному положению дел.
I. Мы не можем видеть, что вы передаете, но нам интересно
Шифрование не может скрыть такую вещь как метаданные(кто, где, когда, куда). Т. Е. если вы занимаетесь, допустим, «конфидециальным сотрудничеством с иностранной организацией» через зашифрованный туннель, всякий наблюдатель может видеть сам факт вашего «сотрудничества», продолжительность, количество переданных данных, а также адрес сервера. Данные, которые вы передали в рамках «сотрудничества», остаются неизвестными, но сам факт — на лицо.
II. Мы знаем, какой ваш любимый протокол
Каждый протокол VPN имеет уникальный «отпечаток», который виден при анализе трафика. Т. Е. внешний наблюдатель будет знать, каким протоколом вы пользуйтесь, если не используются меры обфускации(сокрытия) этого «отпечатка». ТСПУ, например, обрывает туннели именно по таким отпечаткам,
во избежание «обхода блокировок».
III. Мы запишем для дальнейшего рассмотрения
Любая криптография имеет потенциал быть сломанной в будущем. Т. Е. условный ТСПУ может сохранять определенный «подозрительный» трафик, с целью его дальнейшего вскрытия. Прецеденты такой стратегии есть — рекомендую перечитать мой пост про сохранение данных, если не читали.