一週間前の時点で、私は今、世界で最も抑圧的な 監視対象の州 の1つに住んでいることに気づきました。私はイデオロギー的な理由でこれが好きではありません。そのため、家族のトラフィックのvpnサブスクリプションをオンラインで取得し、dd-wrtルーターを介して建物のデフォルトルートをサプライヤー(おそらくcrpytostorm.is)に設定します。オンラインで何も悪いことをしない正直な市民である(そして私は家の残りの部分についても同じだと思います)ので、私の「脅威モデル」は最小限であり、したがって、これは食品基準庁が見るのを防ぐのに十分であると素朴に思うかもしれません私の閲覧履歴で。
しかし、私は最近、VPNがどれほどプライベートであるかどうかについて読みました。相関攻撃は、本質的にすべてがログに記録されるインターネットでそのような手段を打ち負かすことができる可能性が非常に高いです。
したがって、この質問をしたいと思います。使用可能な帯域幅を継続的に最大限に使用し、VPNプロバイダー(現在は誠実なアクターであると想定しています)への暗号化されたトンネルを常に維持する場合、大幅に軽減するにはそれで十分でしょうか相関攻撃に対して?これは、ルーターが実行する「比較的」些細な(面倒ではありますが)タスクのようです。現在/近い将来の利用可能な帯域幅を見積もり、多数を送信します。 TCP接続を飽和させるように設計されたレートのNOPパケット、および他のデータを中断しないようにボリューム/周波数を調整します。
私のISPが、私が支払った帯域幅を実際に使用することを望まないことは間違いありませんが、それを超えると、少なくともわずかに暗号化されたトンネルに対して相関攻撃を実行するのは困難です。私が接続する適度に頑丈なVPNサーバーは、パフォーマンスへの影響を最小限に抑えて、NOPパケット(または同等のもの)をサイレントにドロップできると思います。
私は正しいですか?これは明白な考えのようです-それは通常何と呼ばれていますか?この方法は、相関攻撃を軽減するために機能しますか? dd-wrtなどにオープンソースの実装がありますか?
利用可能な帯域幅を最大限に継続的に使用し、VPNプロバイダー(現在は誠実なアクターであると想定しています)への暗号化されたトンネルを常に維持する場合、相関攻撃を大幅に軽減するにはそれで十分でしょうか?
VPNプロバイダーまたはインターネットプロバイダーのいずれかによって、短い順序でキックされるだけで十分です。
私のISPが、私が支払った帯域幅を実際に使用することを望まないことは間違いありません。
ご推察通り。
接続する適度に頑丈なVPNサーバーは、パフォーマンスへの影響を最小限に抑えて、NOPパケット(または同等のもの)をサイレントにドロップできると思います。
しかし、それでも帯域幅の請求に影響します。
これは明白な考えのようです-それは通常何と呼ばれていますか?
これは通常、DoS攻撃と呼ばれます。
Dd-wrtなどにオープンソースの実装がありますか?
アナキン、やってはいけない。