id: Гость   вход   регистрация
текущее время 03:27 20/04/2024
создать
просмотр
ссылки

Voice over TOR


Предлагаю для тестирования кипто VOIP-утилиту для работы через TOR (в режимах TOR -> доменное имя и TOR->скрытый сервис). Переделал с старого PGPFone: заменил транспорт на TCP и добавил адаптивный буфер для компенсации высокого jitter в TOR-туннеле. Также добавил обмен сообщениями и файлами.


Win98-XP-7-8. Полностью портируема. Работает peer-to-peer (звонить на доменное имя или TOR-hidden service). Использует DH4096+3DES.


Приветствуются замечания и пожелания.
Сайт проекта http://torfone.org (англ./рус.), там же доступны исходники (Visual C 6).


 
На страницу: 1, ... , 7, 8, 9, 10, 11, ... , 50 След.
Комментарии
— gegel (09/03/2013 16:49)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
Наконец домучил исходники SpeakFreely. Автор их заточил под мультичат, что весьма усложнило работу. Я использовал более старую версию 7.2 (по тупости, начал с того, что было под рукой и вовремя не остановился), но при желании можно повторить и для последней 7.6. Также не стал заморачиваться с асинхронным конектом и, тем более, с мультичатом. Вобщем, сделал как можно быстрее, дешево и сердито – для тестирования пойдет, потом можно будет доделать.
Добавил чек выбора режима TCP, объединил данные и контроль RTP в один поток, в начало пакета пишу двухбайтную длину. Также добавил socks5, изменение пути к ини-файлу для портабельности, изменение версии в RTP (например, для обфускации или передачи ника), разные звуки аналогично TORFone. Голосовой буфер не трогал: штатный обеспечивает компенсацию Jitter до 3 сек, что вполне достаточно. После тщательной ревизии и сниффинга убрал утечки DNS в анонимном режиме (их было предостаточно, так как SpeakFreely изначально не предназначалась для анонимности).
Вобщем, в итоге через RTP+SDES работает вполне прилично с абонентом на HS, хотя в дуплексе, мне кажется, чуть менее стабильно, чем ТОРфон. Зато в PTT режиме работает изумительно! Завел страничку (релиз, исходники и описание): http://torfone.org/spfrru.html
Теперь в плнах попробовать проделать то же для linux-версии, удовлетворив истинных ценителей анонимности :)
— Гость (09/03/2013 19:02)   <#>
в PTT режиме

Что это?
— unknown (09/03/2013 19:24, исправлен 09/03/2013 19:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Push To Talk — режим рации. "Перехожу на приём, теперь можете отвечать".

— утята_котенок (10/03/2013 19:00)   <#>


Так держать! :)

Только я что-то запутался – Torfone, SpeakFreely – в чем разница, что лучше выбрать?
— gegel (10/03/2013 22:41)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
1. TORFone использует Диффи-Хееллман 4096 прайм и создает неизвестный абонентам сессионный ключ на каждый разговор. SpeakFreely использует preshared key (может использовать для этого сторонний PGP), известный абонентам. Т.о. один абонент может под прессингом выдать ключ после разговора, дав возможность дешифровать ранее записанный разговор и тем самым подставить второго.
2. TORFone использует режим шифрования CTR, алгоритм 3DES с ТРЕМЯ ключами (168 полезных бит). SpeakFreely в протоколе RTP+SDES использует CBC с единственным 52-битным ключом.
3. TORFone позволяет передавать файлы и даже папки по защищенному каналу. SpeakFreely – нет.
4. При разработке кода PGPFone Циммерманном особое внимание уделялось защищенности, отсутствию утечек памяти с секретом и т.п., в то время как автор SpeakFreely уделял внимание мульти-чату и прочей "юзерофильности". Кроме того, SpeakFreely каждые 10 сек шлет нешифрованный RTP-control-пакет с указанием своей версии.

Из плюсов SpeeakFreely: ее буфер хорошо адаптирован к PTT-режиму. По наличию времени посмотрю реализацию и по возможности перенесу в TORFone. Также неплохая идея использовать PGP (GPG) для согласования ключей: можно добавить в TORFone как опцию дополнительного ключа параллельно c DH.

Я добавил поддержку TCP в SpeakFreely по просьбам ее пользователей. Лично предпочел бы TORFone, тем более что его нестандартный протокол не так заметен для DPI: содержит всего 5 проверяемых нешифрованных байт: двухбайтную длину, однобайтный тип и двухбайтный счетчик для CTR.

TORFone ToDo:
– добавить AES-256;
– добавить возможность оперативного переключения между TCP-over-Tor и UDP-direct, используя любой заданный STUN и over-Tor-соединение для согласования прохода NAT.
— unknown (10/03/2013 22:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

М.б. 56-битным? При создании DES был занят байт под проверку чётности.
— sentaus (10/03/2013 22:49, исправлен 10/03/2013 22:51)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
можно добавить в TORFone как опцию дополнительного ключа параллельно c DH.

Их лучше всего вместе использовать: с помощью GPG аутентифицировать параметры DH, которыми потом согласовывать ключ. Тогда и forward secrecy будет, и подтверждать подлинность канала с помощью одинаковых слов на обоих концах будет не нужно.

— Гость (10/03/2013 23:51)   <#>

Получается, что если по настоящему серьезно подходить к анонимности и безопасности общения, то опираться на разработку SpeakFreely, в которой изначально фундаментального акцента на них не ставилось, вроде бы особого смысла нет?

Что, впрочем, не исключает использования SpeakFreely в развлекательных играх в секретность, если правильно понял отличия.
— Гость (11/03/2013 00:52)   <#>

Можно посмотреть, как организован OTR в XMPP. Там завязки на GPG нет. Если отпечатки один раз сверены (например, вручную с помощью gpg), то дальше gpg не нужен до тех пор, пока кто-то не решит сменить свой приватный ключ в DH.


Ну написали же чёрным по белому выше, что производительность иногда лучше и некоторые программистские решения там лучше, неплохо бы их адаптировать для торфа TORFone.
— Гость (11/03/2013 01:01)   <#>
При чем тут "иногда"? Вопрос ставится фундаментально.
— Гость (11/03/2013 01:23)   <#>
s/иногда/при некоторых настройках-протоколах/, если угодно.
— Гость (11/03/2013 02:28)   <#>
Ну, в таком случае можно иногда утверждать, что Виндовс, если ее подпереть специальными патчами и прочими костылями, безопаснее Линукса.
Но в целом, согласитесь, ведь это не так :)
— Гость (11/03/2013 10:10)   <#>
Безопасность — понятие слишком эфемерное и плохо измеримое.
— Гость (11/03/2013 11:02)   <#>
Виндовс, если ее подпереть специальными патчами и прочими костылями, безопаснее Линукса.

Виндовс в руках спеца уровня ntldr будет всяко безопасней, чем Линукс в руках среднестатистического линуксоида.
— Гость (11/03/2013 18:42)   <#>

Вот видите, и вы берете исключительный случай – спец уровня ntldr, аналогично, как и я – патчи, костыли. И тут да, спора нет.
А вы возьмите одинаковые условия! Т.е. пользователей этих ОС с одинаковым уровенем подготовки.
На страницу: 1, ... , 7, 8, 9, 10, 11, ... , 50 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3