id: Гость   вход   регистрация
текущее время 11:31 23/04/2024
создать
просмотр
ссылки

Voice over TOR


Предлагаю для тестирования кипто VOIP-утилиту для работы через TOR (в режимах TOR -> доменное имя и TOR->скрытый сервис). Переделал с старого PGPFone: заменил транспорт на TCP и добавил адаптивный буфер для компенсации высокого jitter в TOR-туннеле. Также добавил обмен сообщениями и файлами.


Win98-XP-7-8. Полностью портируема. Работает peer-to-peer (звонить на доменное имя или TOR-hidden service). Использует DH4096+3DES.


Приветствуются замечания и пожелания.
Сайт проекта http://torfone.org (англ./рус.), там же доступны исходники (Visual C 6).


 
На страницу: 1, ... , 38, 39, 40, 41, 42, ... , 50 След.
Комментарии
— Гость (10/01/2015 12:50)   <#>

Что такое Raspberry Pi

Аргументируйте пожалуйста в чем сомнительность?

У сабжа есть следующие необходимые интерфейсы:
Ethernet
– 4 USB порта, в 1 из которых вставляется wifi-адаптер.
В чем проблема?

Не очень понятно а как еще можно?

Опять не понятно что вы хотите сказать? Если роутер часть вашей сети, то наверно вы даете доступ доверенным устройствам. Хотя никто не мешает сделать общественный доступ.

Хотя бы тем, что ПК с виртуалкой на борту, будет нелегковестной и некомпактной конструкцией и, уж точно, не стоимостью 100$.

Другой вопрос, что есть не только Малинка, но Ардуино. Ну кому что нравится.
— Гость (10/01/2015 13:01)   <#>

Вряд ли это является заковыкой, скорее правильно настроить – вот что непросто, но этот вопрос НИКАК не связан с Raspberry.

И да, уж наверно этот вопрос нужно прекратить педалировать, т.к. прогресс не стоит на месте и увеличение доли гаджетов в повседневном пользовании нельзя игнорировать.
— Гость (10/01/2015 19:16)   <#>

Это «обычная практика» у людей, которые не заморочены безопасностью. Те, кто заморочены, тот же свой jid кому попало не дают, и уж, тем более, не выкладывают его в сети на публичное обозрение. Вы же свой мобильный телефон не выкладываете? Тут так же. Если есть некоторое доверие к собеседникам и их квалификации, то это именно тот случай, который имелся в виду под «ФИО не светят». Многие не скрывают, что используют соедиение для всего и вся только через Tor, так что кто стоит за конкретным jid'ом — это ещё постараться узнать надо, не такая простая задача.


Имею смелость сказать, что не так давно тут все вопросы по винде предлагалось считать оффтопиком и номинировать на снос.


Лучшее для роутера или для того, чтобы таскать с собой? Это разные вещи. Роутерами особо не интересовался, но могу вспомнить хотя бы те же соекрисы. По крайней мере, к ним не было тех претензий, какие были к RP.


Для мобильных платформ? Не знаю. Конечно, RP лучше Андроида, в этом сомнений нет. :-)


Если делать из него роутер, придётся обвешивать всё это периферией. Если делать из него телефон, придётся ещё много чего приделывать: экран, клавиатуру и т.д. Вроде были в продаже таблетки с Linux на борту и не особо проприетарные, ещё давно рекламировались. Они могли бы сгодиться. И ещё раз: сделать компактный удобный анонимный и безопасный криптофон — это более сложная задача, чем аналогичное приложение для ПК.


Если это роутер, к которому подсоединён монитор и клавиатура, то можно локально управлять, а не по сети.


Под столом. :-) И давно это стая мух вдруг определяет, что считать безопасным? Да пусть эти гаджеты хоть у каждого будут в количестве 100 штук, более безопасными они от этого не станут, вам только АНБ скажет спасибо.

Претензии к RP:
  1. Фирмвари дофига нужно, чтобы работало. Это грозит блобами. Блобы грозят уязвимостями, в т.ч. эксплуатируемыми удалённо (примеры были, ага).
  2. Свободные ОС как-то очень плохо поддерживают RP. Linux допилили, а с BSD было совсем тухло. Это так потому, что железо было выбрано соответствующим, без спецплясок не запустишь.
  3. На одном физическом сетевом интерфейсе не сделать физического разделения сетей. А чтобы сделать второй, придётся докупать или USB-сетевую или Wi-Fi-роутер, подключать всё это, настраивать, разбираться с поддержкой. Допустим, в Linux конкретная USB-сетевая заведётся, а в BSD? Был бы RP полноценным роутером с нормальными сетевыми, такого вопроса, скорей всего, не возникло бы.
— Гость (10/01/2015 19:19)   <#>

В смысле? Увеличение доли гаджетов способствует их безопасности, что ли? Тут бы не путать: железо гаджетов – это одно, а Android – совсем другое.
И если по поводу НЕбезопасности Android есть множество мнений, толкований и публикаций, в-общем, есть устоявшееся мнение, то если вы с этим несогласны, приведите обратное в пользу его безопасности.
Лтчно для меня на 100% достаточно, что за ним торчат уши Гугла.
— Гость (10/01/2015 19:27)   <#>
Меня на минуту опередили, а так мнения совпали :)
Но возник вопрос из-за этого:
и т.д.
Погодите, при чем тут вообще роутер? Мы здесь обсуждем возможную платформу для OP, не так ли? Желательно мобильную, от гаджетов.
Так что роутеры лучше в отдельную ветку, для них требования могут быть совсем другими.
— Гость (10/01/2015 19:54)   <#>

и какой же? какая периферия нужна для роутера? откройте нам глаза )


а если табуретку, то что нужно приделать?


путаете.. с аспирином на борту есть.


вы серьезно предполагаете сделать из Малинки криптофон? )))


то это ПК )))


пора бы вылезти оттуда, а то жизни не видите )


да вылезти вы уже из-под стола и читайте до простветления:
"... т.к. прогресс не стоит на месте и увеличение доли гаджетов в повседневном пользовании нельзя игнорировать."


эта 3-х значная хрень в россии не работает. на русских не действует!


это из практического опыта или опять начитано под столом?
— Гость (10/01/2015 19:59)   <#>

При том, что разговор плавно перетек в эту плоскость. Если вам неинтересна эта тема, просто игнорируйте. Зачем напрягать мозг там, где это не нужно.
— Гость (10/01/2015 20:13)   <#>

Тема сама по себе интересна, но зачем офопить и захламлять тему, посвященую OP? Это ей не на пользу.
— Гость (10/01/2015 20:23)   <#>

Спорить не буду, но, как и во многих темах, что есть то есть. Скажем так, не я это начал и не мне исправлять.. Просто есть некомпетентные высказывания, которые провоцируют тренд не в направлении. Можно же, перед тем как высказываться, хотя бы почитать банально Вики.
— Гость (10/01/2015 20:46)   <#>
Идея о роутере пошла отсюда:

Если взять в расчет необходимость для Raspberry клавиатуры, дисплея и БП, то не такая уж мобильность получится.
С другой стороны, Asus EE EPC

смартфон может через Малинку и выходить в инет (однозначно лучше вариант).

RP начали сравнивать с нетбуками, с ПК, потом предлагать через RP выходить в сеть (можно понять как то, что посторонний смартфон выходит через RP в сеть, используя RP как роутер) и т.д.
— gegel (10/01/2015 23:01, исправлен 10/01/2015 23:12)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0

Возможно, я не прав, но проблему безопасности HW-реализации Онионфона (и не только)
вижу так:
1. Уязвимость на уровне микрокода езернет-контроллера. Например, производитель закладывает в чип магический пакет, по получению которого чип отсылает ответный udp-пакет по наиболее часто
используемому МАС-адресу (предположительно это шлюз) и на заданный IP. Таким образом, возможна моментальная деанонимизация, но только не при работе с HS. Бороться с этим невозможно, разве что использовать старые, но еще выпускаемые, примитивные езернет-контроллеры.
2. Закладка на уровне firmware (загрузчика, BIOS). Поэтому загрузчик должен быть OpenSource. Если в RB это не так, то нет смысла использовать.
3. Закладка на уровне ОС. Даже если ОС OpenSource, то при портировании под архитектуру можно вставить кучу трудно обнаруживаемых закладок, при обнаружении списать на ошибки. Поэтому в идеале не использовать ОС вообще.


ОР использует ОС для:


– работы с сетью на уровне сокетов. Вместо ОС можно использовать открытый TCP-стек, имеющийся для некоторых чипов – езернет-контроллеров МАС-уровня (например, ENC28J60 от MicroChip). Кода там немного, можно все перепроверить на предмет закладок (или все переписать под себя, это реально).
Контроллер подключается по трехпроводному SPI-интерфейсу. Т.к. больших скоростей не надо, то можно организовать софтовый интерфейс и цеплять контроллер на любые IO процессора, т.о. производитель ну никак не сможет использовать закладки на уровне железа.


– работа с файлами на уровне open/close/get/put. Можно использовать готовую библиотеку для поддержки SD-карт. Опять же, цеплять карту можно к любым IO, интерфейс организовать софтово.


– таймер, используется для отработок заданных интервалов, в оригинале использует gettimeofday и легко пишется под любое железо.


– звук, использует сэмплирование 13 бит на 8000Гц, для записи подойдет АЦП, для воспроизведения – ШИМ. Надо лишь написать простенькие процедуры, заменив файл audio_alsa.c


– HW RNG, использующий АЦП шума полуоткрытого перехода обычного GaAs-светодиода. Лучше, чем Havage.


Но есть одно но: Tor. Он использует массу ресурсов, поддерживает кучу открытых сокетов, т.е. наверняка портировать его код с embedded-систему без ОС будет почти невероятно. Так что проблема с доверенным роутером остается. При компрометировании такого роутера пострадает анонимность, но не шифрование.
В принципе, я могу позже попробовать запустить Онионфон на каком-нибудь железе без ОС (даже, возможно, самодельном – для параноиков) в портативном исполнении в виде гарнитуры (или по типу HW VIOP устройства), подключаемой езернет-шнуром к торифицированному роутеру (эти проекты есть в OpenSource, но вопрос доверия открыт).


И как fileпример интернет-устройства без ОС с шифрованным соединением с сервером по заданному протоколу (кстати, имеющему вопиющую уязвимость, см. NewCamD.txt) – проект 10-летней давности. Написан на самом низком уровне, ассемблер. Код до этого никогда не публиковался, но сейчас уже практически неактуален, и я предоставлю его здесь чисто с образовательной целью. С минимальными переделками может быть использован для установки прозрачного соединения между COM-портом и сервером через Ethernet с дублированием через мобильный телефон(GPRS).
Шифрование – tDES CBC без MAC с полностью несекьюрной аутентификацией по типу как в CHAP, но с уязвимостью. Автор протокола неизвестен, HW-реализация делалась строго по протоколу под серверную часть. Все, включая PPP/MAC-IP-TCP и все вышестоящие протоколы (ARP, DHCP, DNS) реализованы в коде, и готовые пакеты передаются на телефон/Ethernet-контроллер по трем проводам, лишнего там нет.
И пример закладки в коде (аналогично в ОС): процедура sendspy, каждые 30 мин. отправляющая шифропакет, сливающий пароли на подконтрольный домен, обфусцированный в FW, и открывающий двери для удаленного управления.
И эта закладка писана в 2005 дилетантом-любителем, без ОС, в маленьком 8-разрадном контроллере с 8K ROM и 256 байт ROM. А вы всерьез предлагаете использовать современные андроидные устройства...

— Гость (11/01/2015 00:18)   <#>

А что имеется ввиду под RB?

Какие варианты мобильного использования? Для Анроид писаны Orweb и Orbot, проекты RedPhone и Chatsecure. Пошли на поводу у пользователей или попытка хоть как то решить "вдруг" возникшую проблему появления гаджетов.

Может решение этой проблемы облегчит и вопрос использования смартфонов?
— gegel (11/01/2015 00:46, исправлен 11/01/2015 01:01)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
А что имеется ввиду под RB

Подразумевал Raspberry Pi, сорри.

Какие варианты мобильного использования?

Наверное, проблема в мобильной и доверяемой реализации Tor. Не могу ответить.

Может решение этой проблемы облегчит и вопрос использования смартфонов?

Нет. ОР с компактным проверенным кодом на платформе, собранной на серийно производимой рассыпухе и без ОС сам по себе будет доверяем, и точно не установит через ваш роутер "левое" исходящее соединение. Но не смартфон. И как бы Вы не доверяли роутеру, смартфон все равно сольет ваши контакты, логи, ключи.

попытка хоть как то решить "вдруг" возникшую проблему появления гаджетов

Wild security на самом деле нужна ничтожно малому количеству людей. В основном хочется поиграть в Бонда, попонтоваться или поумничать. И если вы – не французский террорист, то андроид для этого вполне подходит.


http://habrahabr.ru/post/208726/
пропритетарный загрузчик, выполняющий первичную инициализацию Raspberry Pi... Печально.

— Гость (11/01/2015 12:28)   <#>
Это «обычная практика» у людей, которые не заморочены безопасностью.

Таких людей 99.9%, и даже те кто "заморочены" не всегда обладают достаточной квалификацией. Если человек не указывает в Интернете свои ФИО, телефон и прочее, существует много других признаков, позволяющих установить его личность, хотя бы виртуальную. Например, часть постоянных посетителей этого сайта можно вычислить вплоть до ФИО, не пользуясь ресурсами государства, не состоя у него на службе. При том что все они "заморочены" безопасностью. Даже если контакт идентифицируется с точностью до псевдонима, а не реального ФИО, это уже ценная информация, и раскрытие реальных данных в большинстве случаев лишь дело времени.

Уязвимость на уровне микрокода езернет-контроллера. Например, производитель закладывает в чип магический пакет, по получению которого чип отсылает ответный udp-пакет по наиболее часто
используемому МАС-адресу (предположительно это шлюз) и на заданный IP.

Если не затруднит, опишите процесс детальней.

При пользовании ресурсом через Tor магическую строку можно отправить только в прикладных данных (внедрение её в IP или TCP приведёт к отсылке UDP-пакета с эксит-ноды). Они зашифрованы, поэтому строка тоже зашифрована и не распознается контроллером. Единственно возможный способ это внедрить её в SSL, если разработчики торпроджекта не приняли контрмер.

Во-вторых, пакет не пройдёт напрямую через провайдера, т.к. соединиться с внешними узлами можно только через виртуальный VPN-канал (в России это стандартный способ подключения к Интернету). Он существует на уровне ОС и Ethernet-контроллер о нём не знает.

Если провайдер находится в сговоре с атакующими, то возможным способом противодействия видится использование роутера, разрешающего пакеты только в пределах сети провайдера (шлюз локальной сети, VPN-сервер, DNS-сервер).

Таким образом, возможна моментальная деанонимизация, но только не при работе с HS. Бороться с этим невозможно, разве что использовать старые, но еще выпускаемые, примитивные езернет-контроллеры.

В чём принципиальная разница при работе с HS и как внешне (для покупателя) определяется примитивность контроллера?

Поэтому в идеале не использовать ОС вообще.

Разпознавание речи и передача её роботу в онионфоне отсутствует, а это единственный гарантированный способ сохранить анонимность при голосовом общении. Поэтому такая беспрецедентная мера, как отказ от ОС, представляется избыточной.
— Гость (11/01/2015 13:09)   <#>

Нда...


Да не такому уж и малому... [1], [2], [3].


Спасибо за ссылку. Ещё один гвоздь в гроб RP.
На страницу: 1, ... , 38, 39, 40, 41, 42, ... , 50 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3