Voice over TOR
Предлагаю для тестирования кипто VOIP-утилиту для работы через TOR (в режимах TOR -> доменное имя и TOR->скрытый сервис). Переделал с старого PGPFone: заменил транспорт на TCP и добавил адаптивный буфер для компенсации высокого jitter в TOR-туннеле. Также добавил обмен сообщениями и файлами.
Win98-XP-7-8. Полностью портируема. Работает peer-to-peer (звонить на доменное имя или TOR-hidden service). Использует DH4096+3DES.
Приветствуются замечания и пожелания.
Сайт проекта http://torfone.org (англ./рус.), там же доступны исходники (Visual C 6).
комментариев: 393 документов: 4 редакций: 0
Добавил чек выбора режима TCP, объединил данные и контроль RTP в один поток, в начало пакета пишу двухбайтную длину. Также добавил socks5, изменение пути к ини-файлу для портабельности, изменение версии в RTP (например, для обфускации или передачи ника), разные звуки аналогично TORFone. Голосовой буфер не трогал: штатный обеспечивает компенсацию Jitter до 3 сек, что вполне достаточно. После тщательной ревизии и сниффинга убрал утечки DNS в анонимном режиме (их было предостаточно, так как SpeakFreely изначально не предназначалась для анонимности).
Вобщем, в итоге через RTP+SDES работает вполне прилично с абонентом на HS, хотя в дуплексе, мне кажется, чуть менее стабильно, чем ТОРфон. Зато в PTT режиме работает изумительно! Завел страничку (релиз, исходники и описание): http://torfone.org/spfrru.html
Теперь в плнах попробовать проделать то же для linux-версии, удовлетворив истинных ценителей анонимности :)
Что это?
комментариев: 9796 документов: 488 редакций: 5664
Push To Talk — режим рации. "Перехожу на приём, теперь можете отвечать".
Так держать! :)
Только я что-то запутался – Torfone, SpeakFreely – в чем разница, что лучше выбрать?
комментариев: 393 документов: 4 редакций: 0
2. TORFone использует режим шифрования CTR, алгоритм 3DES с ТРЕМЯ ключами (168 полезных бит). SpeakFreely в протоколе RTP+SDES использует CBC с единственным 52-битным ключом.
3. TORFone позволяет передавать файлы и даже папки по защищенному каналу. SpeakFreely – нет.
4. При разработке кода PGPFone Циммерманном особое внимание уделялось защищенности, отсутствию утечек памяти с секретом и т.п., в то время как автор SpeakFreely уделял внимание мульти-чату и прочей "юзерофильности". Кроме того, SpeakFreely каждые 10 сек шлет нешифрованный RTP-control-пакет с указанием своей версии.
Из плюсов SpeeakFreely: ее буфер хорошо адаптирован к PTT-режиму. По наличию времени посмотрю реализацию и по возможности перенесу в TORFone. Также неплохая идея использовать PGP (GPG) для согласования ключей: можно добавить в TORFone как опцию дополнительного ключа параллельно c DH.
Я добавил поддержку TCP в SpeakFreely по просьбам ее пользователей. Лично предпочел бы TORFone, тем более что его нестандартный протокол не так заметен для DPI: содержит всего 5 проверяемых нешифрованных байт: двухбайтную длину, однобайтный тип и двухбайтный счетчик для CTR.
TORFone ToDo:
– добавить AES-256;
– добавить возможность оперативного переключения между TCP-over-Tor и UDP-direct, используя любой заданный STUN и over-Tor-соединение для согласования прохода NAT.
комментариев: 9796 документов: 488 редакций: 5664
М.б. 56-битным? При создании DES был занят байт под проверку чётности.
комментариев: 1060 документов: 16 редакций: 32
Их лучше всего вместе использовать: с помощью GPG аутентифицировать параметры DH, которыми потом согласовывать ключ. Тогда и forward secrecy будет, и подтверждать подлинность канала с помощью одинаковых слов на обоих концах будет не нужно.
Получается, что если по настоящему серьезно подходить к анонимности и безопасности общения, то опираться на разработку SpeakFreely, в которой изначально фундаментального акцента на них не ставилось, вроде бы особого смысла нет?
Что, впрочем, не исключает использования SpeakFreely в развлекательных играх в секретность, если правильно понял отличия.
Можно посмотреть, как организован OTR в XMPP. Там завязки на GPG нет. Если отпечатки один раз сверены (например, вручную с помощью gpg), то дальше gpg не нужен до тех пор, пока кто-то не решит сменить свой приватный ключ в DH.
Ну написали же чёрным по белому выше, что производительность иногда лучше и некоторые программистские решения там лучше, неплохо бы их адаптировать для
торфаTORFone.Но в целом, согласитесь, ведь это не так :)
Виндовс в руках спеца уровня ntldr будет всяко безопасней, чем Линукс в руках среднестатистического линуксоида.
Вот видите, и вы берете исключительный случай – спец уровня ntldr, аналогично, как и я – патчи, костыли. И тут да, спора нет.
А вы возьмите одинаковые условия! Т.е. пользователей этих ОС с одинаковым уровенем подготовки.