web-dev-qa-db-ja.com

電子メール通信の事実を隠す

ボブには愛人がいます。彼女の名前はアリスです。ボブの妻イブはボブが不貞であることを知っていますが、愛人が誰であるかは知りません。アリスはボブが結婚していることを知りません。

ボブは電子メールでアリスと通信する必要がありますが、彼は自分の個人アドレス([email protected])を使用する必要があり、電子メールはアリスの個人アドレス([email protected])に送信する必要があります。彼女が自分の住所を使用できなかった理由を疑ってください。

イブは、ボブの電子メールコミュニケーションと、恋人が誰であるかを知るために、すべてのガールフレンドの電子メールコミュニケーションを監視することにしました。

ボブがアリスと通信するという事実を隠す方法はありますか? PGP暗号化はソリューションではありません。メッセージの内容のみを隠し、送信者や受信者は隠しません。

ボブとアリスの両方と通信する信頼できる「中間者」フレッドがいるのではないかと思った。ボブは、PGP暗号化メッセージの最初の行に実際の受信者がいる電子メールをフレッドに送信できます。フレッドはメッセージを復号化し、受信者を読み取り、再度暗号化してアリスに送信します。そのため、イブはボブがフレッドと通信し、フレッドがアリスと通信し、ボブとアリスの間には通信がないと考えます。

この問題の典型的な解決策はありますか?

編集:アリスはメッセージを暗号化する方法で協力できます(ボブの愛人は確かにセキュリティを意識しているため)。しかし、彼女は個人アドレスを使用する必要があり、ボブからの電子メールを受信する必要があります ` sアドレス。

編集II:(私のガールフレンド用)ボブではありません、私には愛人がいないので、ガールフレンドは私の電子メール通信を監視していません。与えられた2つの電子メールアドレス間の通信を非表示にする方法technicalソリューションを探しています。それが離婚が解決策ではなく、これらの住所の1つを変更することも解決策ではない理由です。なぜなら、それは私の質問の元の意味を変更するからです:-)...

15
vojta

これを分解してみましょう:

  1. ボブとアリスは、双方向の電子メール通信を行いたいと考えています。
  2. ボブとアリスは個人のメールアドレスを使用する必要があります。
  3. Eveには、システム内のすべての通信を監視する機能があります。
  4. イブはボブとアリスの間の特別なコミュニケーションについて学んではなりません。
  5. (アリスはボブが結婚していることを知ってはなりません。)

最後のステートメント(5)は、コラボレーションシステムを使用して通信を非表示にすることを防ぎます。なぜなら、アリスはボブがそのようなシステムを使用するように頼んだのかとすぐに疑問に思うからです。

ただし、アリスが参加しないと、アリスがボブに返信するときに、イブはボブの不誠実さについて学びます最新


したがって、私はポイント5をドロップすることを提案します。アリスがボブを積極的に助ける場合、彼らは潜在的にイブを暗闇に保つことができます。

そのために、ボブは暗号化されたメッセージをすべての友人に送信します(異なる人々には異なるメッセージ)。イブはそれらを復号化できないため、アリスへのメッセージを読み取ることができません。そして、すべての友達がメールを受信して​​いるので、イブはボブとアリスの特別な関係を推測できません。

今重要な部分は、ボブの友達の多くに彼のメッセージに答えさせることです(したがって、彼は彼らに意味のあるメッセージを送ったに違いありません)。さもなければ、アリスが唯一の返信であるため、イブは主な通信の受信者(アリス)を推測できます。

もちろん、ボブに送信されるすべての返信も暗号化する必要があります。 (しかし、ボブには確かにセキュリティを意識した友人と愛人しかいない。)


...結論として、ボブは忠実でいる方が良いです;)

15
Karl Hardr

ボブが検出されずにアリスのコンピューター(それらすべて)を所有できる場合、ボブは自分に最も便利な方法でボブと協力するボットを彼女の電子メールクライアントに巻き付けることができますが、ボリスのアドレスから平文で来るものとしてアリスへの通信を提示します、それは真実ではありませんが。ボブへの送信メールもまた、傍受され、協調して通信されます。

ボブがイブが監視できるすべてのスポットの下流にあるアリスのネットワーク(それらすべて)を所有できる場合、ボットが同じことを行う可能性があります。

ボブが検出されずにイブのコンピュータ(すべて)を所有できる場合、ボブは自分の監視ツールをロボトミー化して、そこに何があるかを確認できません。

私も同様に侵襲的な解決策を見ています。

6

考えられる解決策は、サーバーでのルールベースのフィルタリング/リダイレクトとアドレススプーフィングを使用することです。

1.)Aliceのアカウントから[email protected]へのメールは、すぐに、彼が自分の業務に使用している秘密のメールアカウントにサーバー再ルーティングされます。 Eveがサーバーフィルタリングルールやメールサーバーのログを表示できない場合、Eveはボブがアリスからメールを受信して​​いることを知ることはありません。

注:不審なメールが不審にならないようにするためにイブが見ているは​​ずの不倫関連のメールがアリスとボブの間を行き来している場合、これは確実な解決策ではありません(これ自体がまったく新しい問題です)アリスはきっとビジネスとプライベートの情報が混ざり合うでしょう。

2.)ボブの秘密の事件アカウントからアリスへのメールの場合、彼は、Bob @ Bob.Bobから発信されているように発信者アドレスを偽装します。アリスがヘッダーに精通していて、メールヘッダーに不整合がないか確認しない限り、アリスは賢くなりません。

このソリューションには、いくつかの前提条件があります。

A. Eveは、Bobのコンピュータートラフィック(暗号化されていない限り、多くのWebメールサービスと同様)とメール(クライアントまたはWebメールアカウント)のみを監視でき、メールサーバーのログやフィルタリングルールは監視できません。

B.明らかに、ボブのメールサーバーは、サーバー側のフィルタリングとリダイレクトを許可する必要があるため、アリスからのメールがボブの実際のメールアカウントに表示されることはありません。

C.ボブの秘密の事件アカウントのSMTPサーバーは、異なる発信者アドレスでメールを送信できるようにする必要があります。

6
Metallkopf

1人の個人用メールアドレスは1つだけであると想定していますが、それは事実ではありません。アリスがボブの姦通の知らない参加者でない場合、ボブがボブの「唯一の」個人アドレスであることを彼女が知る必要がある理由はありません。彼は彼女に[email protected]を与えることができ、彼女は賢明ではありません。

あるいは、イブがネットワークのみを監視でき、コンピューターを監視できない場合、ボブはサーバーベースの電子メールクライアントを使用して安全に通信することにより、電子メールを隠すことができます。イブがコンピューターを監視できれば、暗号化(または復号化)操作が行われる前(または後)に電子メールのやり取りを確認できます。

4
John Deters

解決策はありません。フィリップが指摘するように、要件は「ボブとアリスは監視されたチャネルを介して直接プレーンテキストでのみ通信できる」に要約されます。

4
Graham Hill

非常に奇妙なことに、デビッドペトレウス将軍が情事を詮索好きな目から隠した方法については誰も言及していません。

どちらも共有のメールウェブアカウントを持っています。それぞれがメッセージをドラフトとして他の人に保存せず、まったく送信していません。したがって、検出可能な送信(通常は暗号化される)は、ドラフトを保存するためのPetraeusとサーバー(Yahoo、Google Mailなど)の間のみです。そして確かに、誰かが尋ねた場合、彼/彼女は単に彼の電子メールを読んでいるだけで、他には何もありません。

編集:それは可能ですが、それはアリスが技術的に無能であり、ウェブメールアカウントを持っていて、ボブがかなり悪意があるという前提条件があります。

アリスのメールを受信するボブ:
ボブは職場にメールサーバー(最終的には非表示)をセットアップし、アドレスをアリスに提供します。 Eveには、新しい時間追跡システムがインストールされていることが通知されます。サーバーはアリスからメッセージを抽出し、それらをステガノグラフィックに隠して仕事情報(何とか何時間も働いてきた)に入れ、それをイブが見る。不適切なタイミングを回避するために、ボブはcronジョブをセットアップして、メールが常に同時に送信されるようにします。イブは疑わしいものは何も見ることができず、愚かな退屈な職場のメールのみが職場から届きます。

ボブのメールを受け取るアリス:
より難しく、より悪質で、アリスの愚かさに依存します。ボブは自分のアカウントのアリスのパスワードを取得する必要があります(メールプログラムをセットアップするためのオファー、アリスが自分のメールを探すときにこじ開けます)。次に、ボブがメッセージを受信すると、ボブ勇敢にアリスとしてログインし、彼の回答を下書きとして書き留め、メッセージを受信トレイに移動します!当然、ヘッダーを見るすべてのユーザーが一度に欺瞞を見るでしょうが、言われたように、それはアリスの愚かさに依存します。

3
Thorsten S.

電子メールを送信する現代的な方法は、ボブの問題にすでに答えを与えています。実際、GMailのようなサービスは、2つのGMailのアドレス間の電子メールの通信をすでに暗号化しています。さらに、ボブはHTTPSを使用して電子メールのフロントエンドに接続し、すべての盗聴を無効にすることができます。

ボブが不注意であり、プレーンテキスト接続を介して彼の最愛の人に彼の電子メールを送信していると私たちが考える場合、彼は任意の暗号化方法を使用して通信する電子メールリレーを設定し、リレーが電子メールのリダイレクト。イブが見ることができるのは、暗号化されたメールがボブからリレーに送信されることだけです。

ただし、イブがアリスの場所で着信トラフィックを監視できる場合(彼女はすべての候補者をスパイできるため)、ボブはアリスに自分のアドレスを使用する必要があるため、できることはあまりありません。

3
M'vy

Bitmessageがソリューションである可能性があります。 https://bitmessage.org/wiki/Main_Page を参照してください。ビットメッセージは誰が誰と通信しているかを隠し、ネットワークを介して送信されるすべてのメッセージは暗号化され、認証され、デジタル署名されます。

ウィキペディアから:Bitmessageは、暗号化されたピアツーピアの信頼できない通信プロトコルで、暗号化されたメッセージを別の人または複数のサブスクライバーに送信するために使用できます。 Bitmessageは、公開鍵暗号を使用して各ユーザーのメッセージ受信トレイを暗号化し、P2Pネットワーク内で複製して、ユーザーのIDを隠し、盗聴を防ぎ、ネットワークを分散型で動作させるために、他のユーザーの受信トレイと混合します。 Bitmessage通信プロトコルは、認証を通じて送信者のなりすましを回避し、メタデータを盗聴システムから隠します

2
mti2935

これは非常に良い質問であり、いくつかのコメントにもかかわらず、セキュリティに非常に関連しています。それもまた本当の問題です。謎めいた詳細に巻き込まれないでください。代わりに、ジャーナリストや政府の統制と市民の自由が対立する国に住んでいるほとんどすべての人が直面する現実世界の問題に等しく適用できる一般的な問題に焦点を当てます。基本的に、これはメタデータの問題です。サードパーティは、コミュニケーションの内容について結論を出すために、コミュニケーションの内容を実際に知る必要はありません。これらの結論が不正確または不正確な仮定に基づいている可能性があるという事実は、ほとんど無関係です。

一般的な質問は、パーティーAのメタデータにアクセスできるパーティーCなしで、パーティーAがパーティーBと通信できることです。

電子メールでは、これは非常に困難です。メタデータがあまり役に立たないか、メタデータを難読化できるプロトコルが他にもあります。ただし、ここでの問題は、パーティBがこれらの他のプロトコルを認識できない、または認識できない可能性があることです。電子メールの利点は、その遍在性にあります。

元の問題の制限、つまりパーティーAが別のメールアドレスを取得できないと想定する場合、最も明白な解決策はMiTMタイプのシナリオを使用することです。基本的に、パーティAがパーティDにメッセージを送信し、パーティBにメッセージを送信し、パーティBの応答がパーティDに送信されてからAに戻される、ある形式のリレーです。ただし、これにはいくつかの制限もあります。当事者B(協力していない)は、メッセージが中継されていることを確認し、疑わしくなります。同様に、特にCがリレーに送信されるメッセージを他の動作に関連付けることができ、十分な頻度がある場合、パーティCはリレーポイントに送信されるメッセージが何であるかを知り、疑わしくなります。リレーの形式を使用する場合の問題は、メタデータパターン全体が変更されないことです。単にプロセスに別のホップが追加されるだけです。

メタデータは、パターンとパターン分析に関するものです。このレベルで通信を非表示にするには、パターンを隠す必要があります。 1つのリレーの代わりに、複数のリレーを用意し、各リレーを複数の受信者に使用します。多くの人々とやり取りすることでパターンを分散させます(OPの例では、愛人にメールを送るだけでなく、愛人ではない他の多くの女性にメールを送ってください)。

ここでのポイントは、あなたがするすべてのことはメタデータを残すことだと思います。このメタデータは、メタデータで識別されるパターンに基づいて仮定を描くために使用できます。非表示にするものがある人だけがメタデータについて心配する必要があると主張する人は誰でも、クリエイティブな人がこれらのパターンから導き出すことができるかもしれない想定の種類について考えることに失敗しています。結論を引き出す者が十分な力を持っている場合、仮定が正しくない可能性があるという事実は無関係です。仮定が正しいと彼らが信じる場合、彼らはそれに応じて行動し、これは真実に関係なく悪影響を与える可能性があります。十分な力/影響力を持っている人にとって、あなたの考えている方法はあなたと同じくらい重要です-あなたのパートナーがあなたの不正行為を信じている場合、あなたがそうであるかどうかにかかわらず、あなたの人生は恐ろしく悲惨になるでしょう。テロ活動に一般的に関連するデータのパターンを示していると政府が信じている場合、実際の行動に関係なく、政府はあなたをそのように扱う可能性が高く、メタデータに基づいて内部告発者としてあなたを特定したと企業が信じている場合は、おそらく自分自身を見つけるでしょう現実に関係なく失業者。

メタデータは貴重であり、潜在的に危険です。それは私たちが何をしたいかに関係なく存在します。アクセスが適切に制御され、アクセスが適切なチェックとバランスを持っていることが重要です。特に他のソースと組み合わせた場合、一部のメタデータは無害であるように思われるため、他のメタデータは使用できないと想定できません。セキュリティの観点からは、機密または重要であると考えるデータだけでなく、すべてのデータに通常の「知る必要がある」原則を適用する必要があります。私たちは常に私たちより賢くて創造的な誰かがいると想定する必要があります。あなたがあなたのパートナーをだまそうとするなら、あなたが彼らが何も知らない別のネットアイデンティティを持っていることを確認してください!

1
Tim X