Absortio

Email → Summary → Bookmark → Email

GitHub - maybenot-io/maybenot: a framework for traffic analysis defenses

Extracto

a framework for traffic analysis defenses. Contribute to maybenot-io/maybenot development by creating an account on GitHub.

Resumen

Resumen Principal

Maybenot es un innovador framework diseñado para desarrollar defensas avanzadas contra el análisis de tráfico, cuyo objetivo central es aumentar la incertidumbre de los atacantes en redes cifradas. A pesar de que protocolos como TLS, QUIC, WireGuard o Tor encriptan las comunicaciones, patrones en el tráfico cifrado pueden, de igual manera, revelar información sensible sobre el contenido original. Maybenot aborda esta vulnerabilidad al proporcionar una estructura para crear defensas que ocultan dichos patrones. Actualmente en su v2, el framework busca mantener la máxima simplicidad y expresividad, permitiendo la implementación de una amplia gama de estrategias de defensa y facilitando su integración. Su diseño se fundamenta en una rica historia de investigación en técnicas de padding adaptativo, lo que subraya su robustez y relevancia en la lucha continua por proteger la privacidad en la era digital, con un desarrollo activo de nuevas defensas y herramientas.

Elementos Clave

  • Propósito y Enfoque: Maybenot tiene como meta principal crear defensas que oculten los patrones de comunicación en el tráfico cifrado. Al hacerlo, aumenta la incertidumbre para los atacantes que intentan extraer información (como el contenido de texto plano) de conexiones ya cifradas de protocolos como TLS, QUIC, WireGuard o Tor, frustrando así los ataques de análisis de tráfico.
  • Estructura del Espacio de Trabajo: El framework se compone de varias crates interconectadas: maybenot es el núcleo que proporciona la funcionalidad principal para construir defensas; maybenot-ffi es una librería wrapper que ofrece una Interfaz de Función Externa (C FFI) para facilitar la integración con otros lenguajes; y maybenot-simulator es una herramienta crucial para probar y validar la efectividad de las defensas implementadas.
  • Evolución y Desarrollo Activo: Actualmente se encuentra en la versión 2, que aspira a ser lo más sencilla posible, pero suficientemente expresiva para desarrollar una vasta gama de defensas y útil para los integradores. Se está trabajando activamente en el desarrollo de defensas y herramientas específicas para esta nueva versión, y se menciona el documento WPES 2023 para el contexto de la v1, indicando una base de investigación sólida.
  • Fundamentación Teórica e Histórica: El diseño de Maybenot no es reciente, sino que se basa en una sólida línea de investigación. Se origina en el Circuit Padding Framework de Tor (Perry y Kadianakis, 2019), que a su vez es una generalización de la defensa de Website Fingerprinting WTF-PAD (Juarez et al., 2016), y esta última se basa en el concepto fundamental de Adaptive Padding (Shmatikov y Wang, 2006).

Contenido

Maybenot

Maybenot is a framework for traffic analysis defenses that hide patterns in encrypted communication. Its goal is to increase the uncertainty of network attackers, hence its logo 🤔 - the thinking face emoji (U+1F914).

Consider encrypted communication protocols such as TLS, QUIC, WireGuard, or Tor. While the connections are encrypted, patterns in the encrypted communication may still leak information about the communicated plaintext. Maybenot is a framework for creating defenses that hide such patterns.

Workspace structure

The Maybenot workspace consists of the following crates:

More crates are being added to the workspace. First up should be an FFI crate for the framework.

More details

This is v2 of the framework and associated crates. The goal is to keep the framework as simple as possible, while still being expressive enough to implement a wide range of defenses and useful to integrators.

See the WPES 2023 paper for background on v1 of the framework. The documentation is updated for v2. The arXiv design document is in the process of being updated for version 2.

Development of defenses using Maybenot is under active development. For some early results targeting v1 of the framework, see https://github.com/ewitwer/maybenot-defenses. Defenses and tooling targeting v2 of the framework will soon be available.

Contributing

Unless you explicitly state otherwise, any contribution intentionally submitted for inclusion in the work by you, as defined in the Apache-2.0 license, shall be dual licensed as MIT or Apache-2.0, without any additional terms or conditions.

Origin

Maybenot is based on the Circuit Padding Framework of Tor by Perry and Kadianakis from 2019, which is a generalization of the WTF-PAD Website Fingerprinting Defense design by Juarez et al. from 2016, which in turn is based on the concept of Adaptive Padding by Shmatikov and Wang from 2006.

Sponsorship

Made possible with support from Mullvad VPN, the Swedish Internet Foundation, and the Knowledge Foundation of Sweden.

Fuente: GitHub