home *** CD-ROM | disk | FTP | other *** search
/ Clickx 115 / Clickx 115.iso / software / tools / windows / tails-i386-0.16.iso / live / filesystem.squashfs / usr / share / doc / obfsproxy / threat-model.txt < prev   
Encoding:
Text File  |  2012-04-14  |  3.3 KB  |  82 lines

  1.               Threat model for the obfs2 obfuscation protocol
  2.  
  3.                               George Kadianakis
  4.                                Nick Mathewson
  5.  
  6. 0. Abstract
  7.  
  8.    We discuss the intended threat model for the 'obfs2' protocol
  9.    obfuscator, its limitations, and its implications for the protocol
  10.    design.
  11.  
  12.    The 'obfs2' protocol is based on Bruce Leidl's obfuscated SSH layer,
  13.    and is documented in the 'doc/protocol-spec.txt' file in the obfsproxy
  14.    distribution.
  15.  
  16. 1. Adversary capabilities and non-capabilities
  17.  
  18.    We assume a censor with limited per-connection resources.
  19.  
  20.    The adversary controls the infrastructure of the network within and
  21.    at the edges of her jurisdiction, and she can potentially monitor,
  22.    block, alter, and inject traf∩¼üc anywhere within this region.
  23.  
  24.    However, the adversary's computational resources are limited.
  25.    Specifically, the adversary does not have the resources in her
  26.    censorship infrastructure to store very much long-term information
  27.    about any given IP or connection.
  28.  
  29.    The adversary also holds a blacklist of network protocols, which she
  30.    is interested in blocking. We assume that the adversary does not have
  31.    a complete list of specific IPs running that protocol, though
  32.    preventing this is out-of-scope.
  33.  
  34. 2. The adversary's goals
  35.  
  36.    The censor wants to ban particular encrypted protocols or
  37.    applications, and is willing to tolerate some collateral damage, but
  38.    is not willing to ban all encrypted traffic entirely.
  39.  
  40. 3. Goals of obfs2
  41.  
  42.    Currently, most attackers in the category described above implement
  43.    their censorship by one or more firewalls that looking for protocol
  44.    signatures and block protocols matching those signatures. These
  45.    signatures are typically in the form of static strings to be matched
  46.    or regular expressions to be evaluated, over a packet or TCP flow.
  47.  
  48.    obfs2 attempts to counter the above attack by removing content
  49.    signatures from network traffic. obfs2 encrypts the traffic stream
  50.    with a stream cipher, which results in the traffic looking uniformly
  51.    random.
  52.  
  53. 4. Non-goals of obfs2
  54.  
  55.    obfs2 was designed as a proof-of-concept for Tor's pluggable
  56.    transport system: it is simple, useable and easily implementable. It
  57.    does _not_ try to protect against more sophisticated adversaries.
  58.  
  59.    obfs2 does not try to protect against non-content protocol
  60.    fingerprints, like the packet size or timing.
  61.  
  62.    obfs2 does not try to protect against attackers capable of measuring
  63.    traffic entropy.
  64.  
  65.    obfs2 (in its default configuration) does not try to protect against
  66.    Deep Packet Inspection machines that expect the obfs2 protocol and
  67.    have the resources to run it. Such machines can trivially retrieve
  68.    the decryption key off the traffic stream and use it to decrypt obfs2
  69.    and detect the Tor protocol.
  70.  
  71.    obfs2 assumes that the underlying protocol provides (or does not
  72.    need!) integrity, confidentiality, and authentication; it provides
  73.    none of those on its own.
  74.  
  75.    In other words, obfs2 does not try to protect against anything other
  76.    than fingerprintable TLS content patterns.
  77.  
  78.    That said, obfs2 is not useless. It protects against many real-life
  79.    Tor traffic detection methods currentl deployed, since most of them
  80.    currently use static SSL handshake strings as signatures.
  81.  
  82.