Voice over TOR
Предлагаю для тестирования кипто VOIP-утилиту для работы через TOR (в режимах TOR -> доменное имя и TOR->скрытый сервис). Переделал с старого PGPFone: заменил транспорт на TCP и добавил адаптивный буфер для компенсации высокого jitter в TOR-туннеле. Также добавил обмен сообщениями и файлами.
Win98-XP-7-8. Полностью портируема. Работает peer-to-peer (звонить на доменное имя или TOR-hidden service). Использует DH4096+3DES.
Приветствуются замечания и пожелания.
Сайт проекта http://torfone.org (англ./рус.), там же доступны исходники (Visual C 6).
комментариев: 9796 документов: 488 редакций: 5664
Наглядно показано как взламывают голосовое шифрование в стандартных программах, которые используют сжатие голоса.
Всё-таки для VoIPoTor пока лучше всего подходит mumble, ссылка на который в форуме уже была.
Именно для этого эти опции и предназначены. Более того, там есть два варианта: "не знает пароль, но сможет узнать, что сервер запущен, но не сможет туда попасть" и "не знает пароль и без этого даже не сможет определить, запущен ли этот скрытый сервис в Tor или нет".
Обсуждалось здесь.
комментариев: 393 документов: 4 редакций: 0
Повторно перепроверил под Wine – у меня все ОК. Причину не могу понять, т.к. досконально с Wine не знаком, но ошибка однозначно возникает из-за невозможности создать/биндить tcp-сокет на указанный IP:port. Замечание о задержке при создании сокета принято – учту. Используйте 0.0.0.0, если IP динамический: это стандартный вариант. Если есть возможность, проверьте, возникает ли при этом ошибка. Указание конкретного IP может понадобиться только лишь в экзотических тестовых случаях.
Чат/форум на сайте – хорошая идея, прикручу как нибудь. Пока спасибо комьюнити на pgpru за возможность обсуждения.
Порт под Андроид сам пока не осилю (нет опыта, хотя хочу попробовать), под линукс уже думаю, как лучше.
По поводу описанных вариантов анонимной связи: есть множество возможностей, но в любом случае надо сделать все доступно обычному юзеру. Чем проще в установке и пользовании, тем лучше. А два профессионала всегда найдут способ для себя.
По поводу AES – прикрутить его вобще нет проблем. Я полностью разобрался с процедурой шифрования: используется CTR, счетчик инкрементируется с каждым пакетом. В составе пакета передается TimeStamp, который определяет валидность пакета. Т.е. можно легко заменить 3DES на AES, и от этого только выиграет быстродействие. Но зачем? 3DES проверен временем и не уступает AES по надежности. Тем более что на момент разработки 3DES точно не думали о потайных ходах. Для себя я бы предпочел 3DES...
По взлому голосового шифрования (по ссылке): я уже отвечал вначале ветки. Данная уязвимость базируется на переменной длине голосовых пакетов. PGPFone использует GSM-кодек: захватывает сэмплы с частотой, скажем, 7350 слов/сек, разбивает на блоки по 160 слов и кодирует в блоки по 33 байта, и отсылает их по 4 шт в пакете. Хоть говоришь, хоть молчишь, трафик равномерный. Так что описанная уязвимость в данном случае неактуальна.
Mumble? Это оригинальный вывод, учитывая, что она вобще не шифрует трафик. Конечно, ТОР все сам шифрует до HS, но зачем тогда говорить об уязвимостях PGPFone? Кроме того, она использует внешний сервер murmur (т.е. не p2p): если его запускать в открытой сети, то без шифрования никак, если на HS, то между абонентами уже не 6, а 12 нод. Да и контролирующий сервер слушает все. На guardianproject.info ее просто используют для тестов, но, судя по постам n8fr8, задумывают они совсем другой вариант.
Золотые слова! :)
Гм. А зачем тогда в инструкции рекомендовано сменить 0.0.0.0 на реальный айпишник, если проще ничего не менять, оставив эти нули?
комментариев: 393 документов: 4 редакций: 0
Виноват, невнятно написал. По умолчанию создается ini с параметром ListenAddr:Prt=127.0.0.1:17447, что дает возможность слушать только HS и защищает от деанонимизации путем обнаружения TORFone напрямую извне. А значение 0.0.0.0 (INADDR_ANY) на скриншоте в инструкции – уже отредактированное, а не требующее редактирования.
Т.е. там просто рекомендуется сменить 127.0.0.1 на 0.0.0.0
Использовать конкретный IP может понадобиться, например, если у Вас поднята Hamachi, и Вы хотите общаться только через нее, но не хотите быть доступными из интернета (а на компьютере внешний IP), и т.п.
Еще раз сорри, просто когда сам "варишься" в этом, порой трудно предположить, как оно может быть истолковано другими.
Ведь при работе приходится ориентироваться на него, и получаются разночтения и путаница.
Спасибо!
комментариев: 393 документов: 4 редакций: 0
There is a lot of people asking for a modified version of the speakfreely
http://sourceforge.net/p/advto.....231/thread/9d735faa/
can you do something ?
Существует много людей просят модифицированную версию speakfreely
http://sourceforge.net/p/advto.....231/thread/9d735faa/
Вы можете что-нибудь сделать?
Спасибо!
комментариев: 9796 документов: 488 редакций: 5664
Да идея, изначально положенная в архитектуру Tor, даёт возможности делать многие более сложные вещи несколько проще и красивее. VoIP просто частный пример. Который концептуально хорошо бы намертво привязать к тору и не давать возможности прямых звонков через интернет из-за опасности смешивания контекстов анонимности и раскрытия круга контактов от внешнего наблюдателя.
Предположим, Алиса хочет принять звонок от Боба. Между собой они в большой степени доверяемы и не анонимны, им важно скрыть содержимое и факт связи от внешнего наблюдателя.
Рассмотрим приём звонков Алисы от Боба.
Как видим, не через какие лишние узлы цепочек трафик не идёт.
Mumble скорее всего выбрали потому, что там легко настраиваемый VoIP-сервер и клиент. Плюс push-to-talk (режим рации), экономный кодек для TCP, встроенный чат и пр. Безопасность этого сервера на первом этапе малоинтересна, это вообще игровая поделка, которая удачно подходит для экспериментов.
Доп. шифрования данных не нужно, т.к. всё и так завязано на безопасность шифрования внутри самого Tor, но при желании такие решения могут быть навешены в более общих случаях.
Можно подумать и о перспективах развития предложенного общего алгоритма.
Доп. свойства и соображения по поводу F2F-сетей на базе Tor:
В принципе, зачатки этого всего есть в сетях, подобных Freedom/I2P за счёт наличия встроенных сервисов из коробки. На базе Tor можно организовать более мощные, правда труднонастраиваемые и пока малоисследованные решения.
Хотя какую-нибудь простую штуку такого типа могли бы включить в отдельную Tor-сборку для использования "из коробки".
Точно? :) Пытаюсь сравнить старый и новый файл, и не нахожу между ними никакой разницы.
Во всяком случае первые страницы руководства "один в один".
Может, не там ищу?
По ссылке: :)
комментариев: 393 документов: 4 редакций: 0
Шо ж с этой mumbl-ой так носятся... Наверное, naif не совсем равнодушен :) Главное, что расшевелились немного. Я ж не вчера родился, и все это прошел на других своих проектах. Жизнь покажет. Крутые парни сами решат, что им пользовать, не особо слушая такие рекомендации, а хомячки все равно на Скайпе останутся... В общем, собака лает, а караван идет :)
: вот я тоже думаю, что все это в точности есть в TORFone и еще в десятке приложений, но они все плохие. А хороший жавовский Jitsi после дефолтной инталляции сразу лезет на сервер обновляться... Так может, просто гранты оправдать надо?
To alex_10 & michel_25: сейчас именно SpeakFreely и занимаюсь. Архитектура там немного другая, так что не сразу сделаю, тем более, что занимаюсь в свободное время. Можно также попробовать опционно прикрутить к SpeakFreely DH4096 от PGPFone (т.к. изначально там только Preshared key или PGP). И еще можно попробовать добавить "ручной" обход NAT для неанонимного режима (получая данные от любого STUN и предварительно обмениваясь ими например через любой мессенжер на Tor c OTR).
В руководстве поправил рисунок на первой странице и подпись к нему, смотрите внимательно. Если что-то еще желательно изменить, уточните – сделаю.
To unknown: полностью согласен и поддерживаю. Но в реале это не только не развивается, а, наоборот, сдерживается. Например, тот же TorChat – прекрасное приложение, предельно простое и востребованное. Добавить голос, видео – вполне решаемо даже для одного разработчика. И не надо ни мумбл, ни локального сервера. Но похоже, играют роль совсем другие маркетинговые интересы, о которых можно только догадываться.
комментариев: 9796 документов: 488 редакций: 5664
Просто они пока берутся за более простые задачи, остальное отдано на откуп энтузиастам. Скрытые сервисы тоже не в самом приоритете, т.к. всё ещё требуют дополнительных исследований. Они их сами называли "our orphaned child". Но тем не менее, собрались и многое в них допилили на уровне и протокола, и реализации, хотя это в основной roadmap не входило.
Наконец, торчат не совсем адекватно как-то развивается. То он забрасывается, то форкается, то на пакеты авторы подписи не проставляли, то пишется на каких-то совсем левых языках вместо первоначального питона.
Могли бы договориться с названием, согласованием формата документации, и прочими формальностями типа proposals, reports и получили бы возможно хотя бы полуофициальную поддержку торпроджекта.
комментариев: 48 документов: 4 редакций: 0
Как автор многочисленых комментариев к твоему топику, решил наконец сегодня зарегистрироваться ;)
Прими от меня наилучшие пожелания в развитии твоего интереснейшего проекта!