La primera y quizás demasiado breve respuesta es que depende de su modelo de amenaza del adversario y sus capacidades.
Si bien podría interpretar automáticamente esta pregunta como en el contexto de las comunicaciones a través de Internet por cable, existe un buen conocimiento existente sobre este desafío en otros medios de comunicación.
Si, por ejemplo, estamos discutiendo comunicaciones a través de enlaces de radio, entonces la optimización para “Baja probabilidad de intercepción” (LPI) se convierte en una parte importante de la prevención del análisis de tráfico. En ese contexto, puede seleccionar un sistema basado en cosas como:
- Cómo dividir la red
- ¿Qué sucede cuando conecta un interruptor conectado a Internet a otro interruptor conectado a Internet?
- ¿Qué políticas de seguridad puedes verificar con Wireshark?
- ¿Para qué sirven los paquetes QoS?
- ¿Cuál es el impacto de SDN en los proveedores de hardware como Cisco y Juniper?
- Elección de frecuencia y características de propagación (no desea que vaya más allá de los destinatarios previstos)
- Tiempo en el canal (más corto podría ser mejor)
- Selección de forma de onda (algunas formas de onda son mucho más fáciles de identificar que otras)
- Agilidad de frecuencia
- Dificultad y retraso con la resincronización después de un cambio de frecuencia o ruido / interferencia
En el contexto moderno de Internet, existen varias capacidades, pero ninguna de ellas es una panacea:
- Las tecnologías VPN son útiles, pero si son túneles, tienen que terminar en algún lugar. Tan pronto como configura un túnel, si es identificable como tal, simplemente hace que los puntos de terminación sean mucho más interesantes desde la perspectiva de un atacante. Si la VPN no proporciona un servicio de extremo a extremo, el atacante simplemente tiene que establecer una tienda donde sale el tráfico y puede elegir sesiones o paquetes cuando se convierten en texto claro.
- Dependiendo del modelo de amenaza, una VPN podría hacerlo. Si le preocupa que alguien perfile su tráfico a través de la red WiFi compartida en una cafetería, una VPN en algún punto de Internet que luego envíe su tráfico al resto del mundo de manera clara podría mitigar en gran medida sus preocupaciones. No oscurecerá sus patrones de uso en términos de hora del día, ubicación del origen del tráfico o selección de equipo.
- La mezcla de tráfico resulta ser importante, pero generalmente solo si el tráfico no es texto sin formato (es decir, está cifrado). Hay un efecto de red muy directo con servicios de anonimato. Si pertenece a un grupo reducido de usuarios, o si la red de anonimato es fácilmente identificable como la utilizada por un grupo objetivo, es posible que no le compre tanto en términos de privacidad. Un atacante puede concentrar su tiempo en esa red superpuesta y tener una confianza razonable de que el rendimiento valdrá la pena. La mejor opción es una red superpuesta que se comparte entre una gran población de personas con casos de uso muy diferentes. Como las personas generalmente no han querido pagar por la privacidad hasta hace relativamente poco tiempo (si eso es realmente cierto aún), esto no ha sido fácil de encontrar. (En caso de que no sea obvio, no estoy convencido de que TOR califique como implementado y utilizado actualmente).
- Si utiliza una red superpuesta operada por otra persona, es importante comprender cómo y bajo qué circunstancias podrían filtrar información a través de canales secundarios, coerción legal o interrupción y restablecimiento de la red normal.
- La esteganografía es una opción, pero sus destinatarios deben estar preinscritos en cualquier régimen que esté utilizando. Si administra y aprovisiona a sus corresponsales, esto es fácil, de lo contrario, tiende a ser prácticamente un desafío.
- Cambiar el modelo de transmisión puede proporcionar cierta flexibilidad sin una reingeniería onerosa. Agrupar los mensajes y transmitirlos de una manera de almacenar y reenviar junto con una carga útil radicalmente diferente puede comprar una oscuridad práctica, pero una vez más, está muy limitado por si puede obligar a los destinatarios a implementar ese sistema, sea lo que sea.
Mi opinión personal es que IPv6 presenta algunas oportunidades para pensar en estos desafíos de manera diferente a la que tenemos con IPv4, pero es un espacio incipiente.
A lo largo de los años, no soy del todo optimista acerca de los diversos enfoques que intentan aplicar a Internet los enfoques de difusión del tráfico desarrollados originalmente para el dominio de radiofrecuencia. Ha habido algunas propuestas a lo largo de los años. Sigo esperando estar equivocado, pero el salto de canal no significa lo mismo cuando todo el tráfico fluye a través de la misma manguera.