Как торифицировать skype?
Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?
Ссылки
[link1] http://www.freeproxy.ru/ru/free_proxy/faq/anti_proxy.htm
[link2] http://ise.gmu.edu/~xwangc/Publications/CCS05-VoIPTracking.pdf
[link3] http://www.cs.jhu.edu/~cwright/voip-vbr.pdf
[link4] https://www.pgpru.com/novosti/2007/0827trojanvskypeforlinux
[link5] http://en.wikipedia.org/wiki/George_Mason
[link6] http://www.gmu.edu/catalog/0203/about/highlights.html
[link7] http://www.pgpru.com/proekt/wiki/rasshirennyjjsintaksis
[link8] http://ru.wikipedia.org/wiki/SIP
[link9] http://www.help0.ru/ru.help0/RU/OpenSource/IP-phones/linphone.html
[link10] http://www.secdev.org/conf/skype_BHEU06.handout.pdf
[link11] http://www.pgpru.com/comment21412
[link12] http://www.pgpru.com/comment45627
[link13] http://www.pgpru.com/comment6619
[link14] http://www.pgpru.com/forum/offtopik/kriptografyiacrnehotjatispoljzovatjjava
[link15] http://www.irongeek.com/i.php?page=videos/i2p-darknet-software-in-linux
[link16] http://www.irongeek.com/videos/getting-started-with-the-i2p-darknet.swf
[link17] https://www.torproject.org/projects/torbrowser.html.en
На мой взгляд, это бессмысленно. Во-первых, пропускная способность сети Tor произвольна и зависит от самого медленного звена в цепочке. Во-вторых, сам принцип действия сети накладывает на проходящие пакеты определённый лаг, что приведёт к jitter'у речевого канала; скорее всего, Вы просто не сможете более-менее комфортно общаться с собеседником. Наконец, клиент Skype — это закрытая программа, протокол Skype тоже закрыт (плюс к тому, трафик зашифрован): Вы никогда не будете знать, какие именно сведения передаёт программа. В частности, я не удивлюсь, если клиент самостоятельно определяет внешний IP-адрес машины и шлёт его на сервер авторизации при установлении связи. При таком раскладе от сети Tor не будет никакого прока.
Для начала неплохо иметь хотя-бы какой-нибудь простенький скрипт для записи речи и обмена получающимися звуковыми файлами.
Это не решение, с тем же успехом можно и почтой обменяться. VoIP даёт полнодуплексную связь.
Если ричь идет о Vo связи комп-комп, то думаю есть решения помимо скайпа, с открытым кодом, но к сожалению я с этим не разбирался. Может знающие люди что посоветуют?
[offtop]
Для тех кто озабочен расрытием своего реального ip, настоятено рекомендую НЕ работать в сети напрямую, а всегда иметь промежуточный роутер, чтобы на вашем компе, с тором, скайпом, броузером и тд был ip стандартный внутренний 192.168.0.1-10! + когда роутер внешний, удобнее настраивать работу приложений, меньше вероятность утечки идентифицирующей информации.
В качестве роутера может быть или комп с линем, или коробочный роутер, но на которые можно залить OpenWRT.
[/offtop]
PS SATtva, может сделать поддержку тега offtop, чтобы он делал текст серым и шрифт меньше?
Именно так и юзаю. Но ведь SATtva говорит, что они могут внешний ip п_дить...
Кстати, вот раз пошел такой оффтоп, не скажешь, работает эта рекомендация с тором? http://www.freeproxy.ru/ru/fre.....y/faq/anti_proxy.htm[link1] Я имею ввиду в конце текста предложения по настройке firewall. А то ведь многие сервисы без JS, а то и без J не поюзаешь.
Я пробовал настроить (у меня Outpost), вообще вырубает соединение с инетом. Пытался консультироваться в техподдержке, сказали можно, дали настройки, эффект – тот же. Сообщили, что отправили инфу о проблеме разработчиком и до сих пор нет ответа...
Суммируя вышесказаное: скайп лучше удалить, а не торифицировать. Это крайне подозрительный трояноподобный софт. Я не удивлюсь, если он открывает возможность удаленного администрирования вашей системы со стороны разработчиков, спецслужб и других заинтересованых лиц. Более того – некоторые особенности его работы дают серьезные основания для таких подозрений.
Меня там удивило вот это:
Интересно, что подразумевается под "активным выполнением сценариев" для случая JS? И как JS может узнать IP. Какие настройки оперы стоит предпринять чтобы защититься?
<i>Суммируя вышесказаное: скайп лучше удалить, а не торифицировать. Это крайне подозрительный трояноподобный софт. Я не удивлюсь, если он открывает возможность удаленного администрирования вашей системы со стороны разработчиков, спецслужб и других заинтересованых лиц. Более того – некоторые особенности его работы дают серьезные основания для таких подозрений.</i>
А с чьей стороны, как вы думаете? (Спецслужбы США или России?) Совсем недавно был реальный случай, когда человека, общавшегося через скайп, при известности конкретного скайп-имени не могли вычислить при расследовании дела ФСБ, и взяли его почти через год, вычислили не по скайпу, а по телефонам. Или они действительно пока не умеют, или просто лень была?
И скайп и другие VoIP, если их "торифицировать" выделяют Вас в общем потоке пользователей тора и позволяют раскрыть всю анонимную цепочку.
Вот как это делается:
Tracking Anonymous Peer-to-Peer VoIP Call on the Internet[link2]
Также, не взламывая шифрования можно определить язык общающихся по зашифрованному VoIP Language Identification of encrypted VoIP traffic: Alejandra y Roberto or Alice and Bob?[link3], а возможно и вычислить конкретного человека по особенностям его речи (если он заикается к примеру).
Сам VoIP протокол должен быть заточен под анонимность. А уж Скайп от этого дальше всего.
И какими ПО и протоколами вы рекомендуете пользоваться?
Я не удивлюсь, если он открывает возможность удаленного администрирования вашей системы со стороны разработчиков, спецслужб и других заинтересованых лиц. Более того – некоторые особенности его работы дают серьезные основания для таких подозрений
Не подскажите, как можно отследить эту активность? Например, с помощью журнала/логов firewall? И в чем может состоять такое удаленное администрирование? Были какие-то реальные примеры?
Трояноподобное поведение Skype for Linux?[link4]
Если только ФСБ это нужно, не факт что этим реально займутся. Другой разговор когда в этом будет заинтересован интерпол :) Скажем так, Skype-team вроде бы не обязан выдавать информацию по пользователям по первому хотению спецслужб стран где у него даже офиса нет (если верно понимаю). А заинтересуется ли деятельностью того или иного лица интерпол зависит от самого вида деятельности и её масштабов.
Всё читать долго, а сутьв чём если в краце? Там по корреляциям трафика отслеживают? Если да, то не касается ли их исследование вообще всех, кто скачивают условно большие размеры файлов через тор? (порядка десятков мегабайт)
Анонимный воип? Хм.. ну разве что шировать звуковые файлы ключом получателя и выкладывать во (фри) инет... Да и сама идея бредовая: голос человека – характеристика довольн уникальная, так что в случае чего если до вас всё же дойдут, то вы не сможете в юридическом поле утверждать обратное. Да и любой кто вас знает сможет по этой записи указать на владельца.. Скорее я бы посоветовал воздержаться от голосовой связи если надо быть анонимным. Если просто требуется лишь шифровать трафик – достаточно установить point-to-point связь по шифрованному туннелю – просто и практично.
Если тема так сильно избита может ссылку с опубликованным ответом на сайте подкинете?
Кстати не так давно появились технологии синтеза звука/видео, якобы принадлежащего человеку с характерным голосом. Программа проработает большое число информации записанной с использованием того или иного голоса, а потом может сама его синтезировать по тексту. Сейчас есть возможность даже в режиме реального времени редактировать видео столь хорошо, что никто не замечает ничего подозрительного. Вопрос лишь в том насколько вашему аргументу внемлет суд :) Что особенно будет сложным если голос будет записан "сертифицируещим устройством" типа какого-нибудь морса.
[unknown]
Не стоит считать что-либо безопасным только потому что кто-то чего-то не смог. Вот когда разработчики skype приведут доказательства безопасности в виде открытого документированого протокола и полных исходников программы, тогда можно будет иметь на этот счет некоторую увереность.
Пока же мы видим только крайнюю закрытость протокола, шифрованый и защищенный от реверсинга код, трояноподобное поведение замеченое security экспертами. Все это напоминает не просто проприетарный софт (который в большинстве своем хоть и закрыт, но неплохо поддается анализу), а троянскую программу авторы которой всеми силами пытаются скрыть ее функционал.
Но по крайней мере люди то с такой фамилией были[link5]. И может не подозревали даже, что она приобретёт сомнительный характер. В честь Джорджа Мэйсона назвали университет[link6]. Может у него предки были просто каменщиками.
Утверждают, что касается вообще всех. Они получили новые данные по маркировке трафика в сетях с небольшой задержкой. Но это ближе к глобальому наблюдателю.
Оно простыми пользователями замечено было.
Кстати, почитайте на досуге Skype privacy statement, особенно пункт второй.
А никто не пробывал взломать скайп и изучить его?
Прошу у присутствующих прощения за скудные познания.
Со своей стороны хотел бы отметить следующее.
Skype очень распространённый клиент, категорично не требовательный к пропускной способности канала, в том смысле, что им может пользоваться диал-апщик. В своё время им пользовался как условно защищенным клиентом не подверженным моим моделям угроз которые включали лишь мелких кулхацкеров.
Таким образом, всё зависит от вашей модели угроз, от того, от кого собираетесь защититься.
Как уже здесь было отмечено, анонимность в voip посредством tor пока недостижима.
Но может вам нужна не анонимность, а конфединциальность переговоров?
Тогда ситуация немного упрощается.
Достаточно перенаправить медиа поток p2p клиентов через защищённый туннель.
довольно часто встречаются обсуждения как p2p медиа клиентов, так и клиентов с открытыми и доступными серверами для установки в локальной (виртуальной) сети.
Простейшее и более защищенное (с технологической точки зрения) решение для nix систем может заключаться в следующей схеме:
вход | сжатие | aes-pipe | ssh/vpn | aes-pipe | декодирование | выход.
Но наверно, существуют и более изящные решения.
Напротив моего дома находится бар под вывеской free masons tavern. Я поглядел только что по гуглу и вот совсем не похоже это на фамильное происхождение, особенно с учётом важной поправки free, которая обычно в русском переводе опускается.
Skype may gather and process information about you, including (but not limited to) information in the following categories:
Далее идёт список и снова местами идёт оговорка but not limited to. Я так понимаю, что даже если кто-то гипотетически расшифрует их протокол и поймает заруку при краже конфиденциальных данных, они смогут показать на этот пункт в стиле "а вы сами были с этим согласны, так что пеняйте на себя".
Пробовали. Есть очень общее описание протокола, но ясно далеко не всё как он работает. Знающие говорят что он содержит api для удалённого выполнения любых команд от имени юзера под которым запущен скайп, так что он ещё может воровать например gpg-ключи :) [может и не для всех, а так... по указанию админов скайпа выполнять конкретные команды для конкретных пользователей скайпа].
Можно поднять OpenVPN-туннель, включить сжатие (оно естьв функционале) и шифрование (тоже есть). После чего завернуть трафик скайпа на сетевой интерфейс где крутится openvpn.
Напоите тех кто там собирается и выведайте их тайные планы, обратите внимание, нет ли там каких-то тайных собраний по ночам, есть ли хотя бы какие-то подозрительные отличительные знаки в одежде, приветствиях среди присутствующих :-)
Утверждают, что касается вообще всех. Они получили новые данные по маркировке трафика в сетях с небольшой задержкой. Но это ближе к глобальому наблюдателю.
— sentaus (15/02/2008 11:34) профиль/связь <#>
В документе они утверждают, что для того, чтобы это делать, им не нужны способности глобального наблюдателя. Только до конца не могу понять, насколько успешны результаты их исследований? (К моему стыду, мне не хватает практики в английском для чтения техдокументации).
Кстати, судя по документу, скайп нельзя торифицировать из-за разницы в протоколах, как я понял?
Но может вам нужна не анонимность, а конфединциальность переговоров?
А если нужно и то, и другое? В плане, чтобы "враги" не могли вычислить также местоположение?
Кстати, а не было никакой утечки, кто стоит за скайп и кто его финансировал?! Потому что в байку про эстонских студентов не очень вериться. (Собственно, также как не вериться в то, что Б. Гейтс создал свою корпорацию только на своих программерских способностях, а не на крупных инвестициях со стороны структур, аффилированных ЦРУ и/или бывшему тогда его руководству. (Кстати, на то, что бизнес реально принадлежит не ему, косвенно указывает его завещание в пользу каких-то благотворительных фондов, очевидно принадлежащих реальным хозяевам его бизнеса).
Работает фактически круглосуточно. Даже если двери полузакрыты и посетителей нет, всё равно видно что там свет и люди внутри.
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.
Нужно "спрятаться, умерев" ©. Скорее анонимные переговоры на текущем уровне технологий едва ли возможны в полной мере. Скорее если так сильно надо можно подумать о мобильнике с левой симкой, и каждый раз её менять на другую левую после разговора, а с самого места разговора экстренно смываться :) Ну и шифрование в мобилке должно быть, вроде есть какие-то решения, по крайней мере на западных рынках.
Skype may gather and process information about you, including (but not limited to) information in the following categories:
Далее идёт список и снова местами идёт оговорка but not limited to. Я так понимаю, что даже если кто-то гипотетически расшифрует их протокол и поймает заруку при краже конфиденциальных данных, они смогут показать на этот пункт в стиле "а вы сами были с этим согласны, так что пеняйте на себя".
В принципе, практически по всем пунктам все вроде адекватно, ибо эти сведения мы сами им сообщаем в процессе регистрации/пользования/оплаты. Другое дело, вот эти but not limited to, а также указание на то, что они могут записывать видео и звук (переговоры? Реально записывают?), а также не указывают, сколько они хранят данные – вызывает опасения. Равно как сбор указанной в их соглашении информации – там ведь прямо не указано, что они собирают инфу в процессе работы skype, получается, что они могут "выуживать" инфу о кредитках с системы и не в связи с работой клиента? Если читать буквально...
Кто стоит за – не знаю. Авторы, очевидно, хакиры. Програмисты, что писали скайп, ранее создали "скандально известную kazaa" (кажется эта же компания и создавал её, скайп то есть, может они в то время по-другому назывались). Находится офис у неё в Европе, но конкретную страну где она зарегана я забыл.
Полезная идея на перспективу, спасибо.
Оборонщики из EADS этим занимались (видимо, достала тамошних админов непотопляемость этой программы с помощью фаерволов; а учитывая закрытость ПО риск утечки секретных данных значительно выше). Погуглите skype_BHEU06.handout.pdf и Skype_EADS-CCR_Fabrice.pdf.
Это, стало быть, вольные каменщики и грузинский масон?
Имена, пароли, явки?
Tor (пока) не поддерживает транспортировку датаграм UDP. Но Скайп вроде и по чистому TCP может работать, нет?
Пробовали. Есть очень общее описание протокола, но ясно далеко не всё как он работает. Знающие говорят что он содержит api для удалённого выполнения любых команд от имени юзера под которым запущен скайп, так что он ещё может воровать например gpg-ключи :) [может и не для всех, а так... по указанию админов скайпа выполнять конкретные команды для конкретных пользователей скайпа].
А это можно как-то заблокировать? Через отключение соответствующих служб ОС, установку блокировок в firewall, или они пользуются чисто какими-то своими способами?
В общем-то да. Но они в этом плане не униклаьны. Если вспомнить о вкусе морса, то я не думаю что в списке договора с провайдером оговаривается, что "в интересах потенциальных судебных расследований против вас со стороны налоговой и других служб" такая-то, такая-то и такая-то информация в вашем трафике при проходе через площадку провайдера автоматически будет сохраняться и храниться на специальных серверах.
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.
Т.е., для того, чтобы контролировать, им нужно уже знать физическое местонахождение/подключение к ISP наблюдаемого? Или достаточно скайп-id?
Гость (15/02/2008 14:26 и пр.), выделяйте цитаты!
Кстати, не подскажите теги для их выделения? Я пробовал стандартные <i></i>, ни фига не получается...
Какой-нибудь системой
костылёвогомандатного контроля доступа можно. Например, SELinux или Apparmor.И тэг [unknown] сделать незабудьте!
Точнее было примерно так (цитаты):
- skype – это [вырезано цензурой] и тихий ужас.
- в списке зловредного софта занимает первое место
- код не просто закрыт, а защищен метаморфом, что сильно затрудняет реверсинг
- что удалось понять по набору апи – он может сканировать все файлы на всех дисках и строит список этих файлов и неизвестно что потом с ним делает
- читает серийник винды из реестра и список ип адресов сетевых адаптеров – это точно посылается на его сервер
- не исключена возможность удаленного исполнения команд, так как апи для запуска процессов в импорте присутствует
- точно понять что он там делает почти нереально (можно, но не стоит потраченого времени)
- подозревается, что он может собирать любую инфу по команде авторов, либо подгружать и запускать другой софт
© это почти дословно что имеется по делу. Автора называть не буду (могут не правильно понять): захочет – сам отпишется в топике.Если fw закрывает upd он туннелирует траф до своих спецсерверов по https, а оттуда они уже вроде по p2p расползаются по миру, при этом качество связи существенно ухудшается по сравнению с полным udp.
Естественно, можно.
- Запускать скайп от отдельного юзера и в чруте, чтоб он не имел доступа к основным данным пользователя из его домашнего каталога
- Настроить систему защиты, которая бы не позволила выполнять узнавание ip-адреса или ещё какие команды по желанию пользователя (ядро может запретить выполнение файлов с указанными фингерпринтами, например).
- Настроить fw и ещё что-нибудь, может быть, так чтоб весь траф заворачивался сразу куда надо.
Но проще поставить skype на отдельную (мб виртуальную) машину, и дать ей доступ через основную. Виртуальная машина / выделенный комп уже не содержит чувствительной информации.Если атака проводится против конкретного лица надо знать его предполагаемое местонахождение, но его не сложно установить если скайп раскажет. если же вы выходите в скайп через тор... то не знаю, но видимо тоже делается.
Используйте <[ цитируемый текст ]>.
Да, это атака пересечения.
...а также выползать по ночам, съедать бутерброды и выпивать всё пиво из холодильника.
Где Вы (они) видели спецификации Скайпа? Просто AppArmor'ом ловили Скайп за руку (ссылка на новость уже была в текущей дискуссии), когда он читал списки каталогов и юзеров на машине, только и всего. Разумеется, если Вы ставите ПО на машину без мандатного контроля доступа, это ПО может творить с ней всё, что вздумается: читать списки юзеров и shadow-пароли, слать их по сети и т.д. и т.п.
А если не оставить ему бутербродов, съедает хозяина.
Мопед не мой – я только дал объяву. Ничего не могу ни добавить, ни прибавить к сказанному. Хотите – верьте, хотите – нет, можете просто взять на заметку или как предупреждение.
<Tor (пока) не поддерживает транспортировку датаграм UDP. Но Скайп вроде и по чистому TCP может работать, нет?>
Я его пробывал торифицировать двумя способами:
1 Вар. Настройки прокси – https порт 8118. Судя по карте tor, по-моему не работало.
2 Вар. Настройки прокси – socks5 порт 9050. На карте выходила инфа о работе скайпа, но не всегда. Плюс через некоторое время тор грохнулся, указав в логе, что из-за использования socks5. А в скайпе socks4a не прописывается.
На сайтах тора нет инфы, как торифицировать скайп.
Есть ли смысл слать запрос в скайповскую техподдержку?
Почему-то выделение <> не работает?
Пишите
<[текст цитаты]>
[offtop]
Для особо умных: если написано что цитата идёт внутри уг0льных скобок и квадратных значит, это так и есть а не как вы подумали.
А вообще, могли бы найти и здесь[link7] описание.
[/offtop]
P. S.: это только у меня сейчас сайт дико тупит с https?
Ещё можно запроксировать скайп попытаться через proxychains:
Это конфиг для него.
Запускать как
Может быть и заработает.
Может быть речь идет об API ОС к которым скайп может обращаться?
Но это уж вряд ли можно назвать секретом. Любое приложение может к ним обращаться. Отсюда тривиальный совет: думайте, что устанавливаете и запускаете на своей машине.
– вот такой ответ мне дали на мой запрос в техподдержку Agnitum Outpost
Если скайп имеет встроеный троян, то у вас нет никаких шансов заблокировать троянский функционал фаерволлом. Передача ваших данных и прием команд скорее всего будут идти через те же соединения, что и голосовой трафик. Врядли вам удасться точно узнать имеет скайп такой функционал или нет, но на этот счет есть обоснованые подозрения. Поэтому лучший выход – удалить скайп и воспользоваться открытыми VoIP решениями.
какие порекомендуете?
А как-нибудь этот трафик можно проанализировать? А активность программ?
В случае со Skype firewall действительно не поможет – нужно закрывать доступ локальным ресурсам. Мне приходится регулярно использовать Skype по работе, и я запускаю его с урезанными правами.
Сейчас в логах регулярно появляется следующее:
Само по себе это все безобидно – Skype пытается прочитать тип ОС, настроки прокси KDE и обратиться к профилю firefox. Непонятки появятся, если вы разрешите Skype залезть в профиль firefox – он считает его практически весь.
А есть ли какой-нибудь смысл в использовании анонимных соксов и впн при работе со Скайпом? Имею в виду: достигается ли тот уровень анонимности при их использовании, как при обычном серфинге сети, или голосовые каналы вносят свои "коррективы"?
Если коротко, то "есть".
На анонимность влияет не сам факт того что передаётся "голосовой трафик", а сопутствующие этому моменты, как то
- Мгновенность передачи
- Условно большой объём передаваемых данных
которые существенно упрощают ряд атак на анонимность, например – атака на корреляции между трафиком исходящим с узла и входящим в него, что позволяет установить предполагаемого отправителя сооответствующих пакетов. Конечно, раскручивать начинают с самого лёгкого: IP с которым было соединение. Если раскрутить цепочку по IP оппоненту не удаётся, в ход идут более сложные механизмы типа маркировки трафика, корреляции между трафиком, социальная инженерия и т.д. и т.п. Здесь хорошо могли бы помочь общие знания по криминалистике: есть понятие "автопортрета", "улик" и прочего. В конечном счёте, если вы вытворите что-то совсем несуразное, ваш голос проиграют по ТВ с просьбой к публике найти "мерзафца" :-D Не буду вдаваться в подробности, но программы обрабатывающие голос, распознающие его и т.п. существуют и давно активно развиваются. В силу подобных причин на форуме уже неоднократно подчёркивалось, что "голосовая связь" и "анонимность" слишком плохо совместимы... там есть свой предел выше которого поднять анонимность нельзя... и этот предел совсем не так высок. С другой стороны, если защита идёт от относительно слабого оппонента то такая полумера вполне может быть уместна для защиты.Есть станадртный список VoIP-протоколов, вроде бы все работают на SIP[link8]. Классический пример SIP-клиента – linphone[link9], но есть и масса других клиентов на любой вкус. Если нужно заземление – можно воспользоваться соответствующими сервисами наподобие http://www.sipnet.ru.
Не только:
Language Identification of Encrypted VoIP Traffic Alejandra y Roberto or Alice and Bob?[link3]
По голосовым паттернам в зашифрованном канале можно определить язык на котором говорят абоненты и особенности их речи (темп, сбивчивость, повторения)
Собственно tor должен выравнивать эту изобличающую статистику, но на исходящем узле и за его пределами она будет обычным VoIP.
Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет.
Кое-кто начинает повторяться ;-)
https://www.pgpru.com/comment21386
https://www.pgpru.com/comment21412
Не повторяемся, а не устаём подчёркивать важность этих фактов. ;-)
Поглядите на слайдики[link10] :)
Я с реверсингом протокола не разбирался, но возможно это как-то обходится при большом извращении над системой (допустим, из-под юзера, под которым запускаем skype, вообще нельзя узнать текущий IP машины ибо весь траф заворачивается в VPN – не факт, правда, что на такой конфигурации скайп запустится).
Там proof of principle или техническая демонстрация? Если ориентироватстья на proof of principle то в общем-то уже tor спокойно деанонимизируется согласно одному из недавних докладов, – достаточно лишь поставить соответствующее оборуование якобы на точки обмена трафиком.
На похожей быстрой анонимизирующей сети, развёрнутой в Интернете (но не в реальном TOR, хотя по утверждению авторов особой разницы нет) и Skype получены практические результаты по 59-99% false positive и 0% false negative.
Ну и везде они там хвастаются, что результат близок к 100%.
Эта атака внедрения тайминг-меток в трафик. Мы опять повторяемся?
P. S. Военные изобретают очередной Интернет: для всех TOR, для себя методы взлома (полностью ли доступные для всех?).
SATtva
"Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет."
А почему вы говорите "если"? Из того, что исходник порграммы закрытый и неизвестно, что именно он передает? Не совсем понятно, как при действительно анонимном соксе и впн может передаться реальный IP клиента...
unknown, Гость
:) Ну, задавая вопрос про скайп, я конечно намеренно опускал фактор голоса как идентифицирующий момент. Вопрос надо понимать, как степень анонимности скайпа _без_ учета фактора голоса. И раз разговор зашел про программы обработки голоса, то точно также ведь можно и использовать подобные проги в целях анонимности. Во-первых, очень проблематично будет установить сам _факт_ использования такой программы. А во-вторых, даже если он будет установлен, то неизвестны останутся алгоритмы, по которым проходило изменение голоса. А "раскрутка" в обратном направлении несовершенна – влияют и физическо-эмоциональное состояние человека, и временнЫе факторы, и многое другое.
Является ли несовместимость голосовой связи и анонимности таковой только для скайпа, или это общая беда VOIP?
Общая в общем случае и частная в случае скайпа ;-)
Итог, по всей видимости, таков:
Если оставить за кадром вопрос деанонимизации посредством VoIP-сепцифичных свойств торифицированного трафика (что, как сказал unknown, всё же ближе к глобальному наблюдателю), или если ограничиться чатом в Skype (передачей только текстовых сообщенй), то Skype может быть надёжно (т.е. принудительно) торифицирован (засоксирован, пущен через VPN и т.п.) средствами firewall'а, что, естественно, не является указанием proxy в настройках Skype. Во избежание "удалённого администрирования своей машины неопознанными лицами" Skype можно запускать в виртуальной или физически выделенной машине, не содержащей никакой пользователь-характерной информации, отдавая себе отчёт в том, что содержимое разговоров/чата, даже оставаясь переданным анонимно, всё же может оказаться доступным 3ей стороне.
Анонимность и посыл писем совместимы? Вроде да. Анонимность и посыл в близком к реальному времени Tor-пакетов совместим? В меньшей степени, но тоже вроде да.
Вот объясните мне, дураку, почему нельзя анонимно слать хотя-бы что-то типа звуковых писем с малыми задержками, подобно полудуплексной связи: "..., перехожу на приём". (В таком режиме, кстати, общаются многие вполне серьёзные службы). В каком же месте тут появляется несовместимость? Ведь если пропускная способность канала позволяет, можно слать непрерывный поток пакетов одинакового размера, безотносительно колебаний в звуковом потоке (да, за анонимность надо платить). А VoIP – это ведь не только конкретнное решение, но и вообще Voice оver Internet Protocol, т.е. голос по интернету, а не только по TCP/IP ;) Неужели есть принципиальные препятствия сделать его анонимным?
/comment21412[link11] Не приведу сходу ссылку, но насколько я помню итоги давних обсуждений на эту тему, проблема в сжатии речи кодеками. Если её не сжимать, то можно нивелировать ту языковую атаку, но это сделает VoIP en mass не практичным. Всё-таки он и сейчас довольно требователен к каналу. И опять же, та потенциальная узявимость, полагаю, всё же не настолько тривиально эксплуатируема, чтобы надёжно и хорошо дешифровывать любой VoIP трафик, но лучше избегать голосовой связи. Компетентнее unknown мог бы рассказать, мне пока больше ничего в голову не приходит.
Вы различаете 2 разные задачи? Первая – надёжное шифрование трафика, вторая – его анонимность. На первую я ответил выше, по поводу второй – надёжную анонимность сделать трудновато, т.к. это сопряжено с передачей больших объёмов данных в реальном времени, хотя не думаю что здесь ситуация концептуально отличается от случая скачивания большого файла через Tor. Избавиться от проблем с анонимность при передачи больших объёмов данных можно только на каналах связи с покрывющим трафиком, но в гражданских применениях это не практично. Первая задача немного перекликается со второй: если голос можно будет не только раскодировать, но и распознать, то далее искать человека можно по какому-нить голосовому банку данных.
Почему непрактично-то?! Неужто все тут до сих пор через диалап в интернете сидят?! По-моему давно у всех или почти у всех скоростной анлим, и, если целыми днями не качать большие файлы, дай Бог чтобы 10 процентов канала использовалось.
Tor не поддерживает UDP. Передача TCP внутри TCP приводит к мультипликации задержек. Сомневаюсь, что у Вас получится даже полудуплекс без жестокого джиттера. Разве если только принудительно пробросить цепочку через самые скоростные узлы, но это снизит анонимность.
А никто не пробовал натравить скайп на i2p?
За время, прошедшее с этой дискуссии, появились ли какие-нибудь хотя бы намеки на средства анонимной телефонии?!
Исследований, показывающих сложность её грамотной реализации — уйма.
То есть лучшие умы человечества все-таки бьются над решением этой проблемы?! Но пока не решили?!
Посмотри I2P, там UDP и наверняка есть решение.
Жаль, никто здесь не поделился опытом своего юзания сей няшки. А еще бы лучше дописали в FAQ.
Видимо, буду с нуля начинать. На сайте у них все как-то сложно, придется долго сидеть и вникать.
Почему же? /comment45627[link12], /comment6619[link13]. Или по-вашему это как — работает/запускается => анонимно?
Гость (21/10/2011 00:08),
Ну так там без конкретики. Только критика.
P.S. Меня также раздражает использование Java. В некотором смысле, плохо то, что за проектом не стоят серьезные теоретические разработки. Хотя сравнивая Linux и BSD первый часто упрекают в том же самом. И возможность злоупотребления при сговоре разрабов (собственно, что также возможно при сговоре DA в Tor).
Но к Tor пока не прикрутили UDP, хотя на этот счет есть даже пожелания главных спонсоров проекта (на сайте торпроджекта можно найти).
P.P.S. А вот нигде, и на сайте i2p, не могу найти простого описания, как развернуть все это безобразие и начать с ним работать. Видимо, придется очень долго трахаться сначала.
У нас был небольшой троллинг любителей JAVA-программ[link14] в оффтопике (разделе форума)
Совершенно справедливо и это во многом плохо.
Кстати, в Tails есть i2p, потренироваться на нем чтоли, как говориться, "на кошках".
А чего разбираться? Это ж вроде софт для людей, не особо обременённых знаниями. Скачал -> запустил -> далее -> далее -> готово. Вот и всё :) Разве там не так?
Вы так говорите, как будто это что-то плохое. Хороший софт скорее стремится иметь многоуровневую сложность.
Сначала это Installing the I2P darknet software in Linux[link15]
, и вообщем http://bit.ly/p7oaKF
— Гость (21/10/2011 15:34) видео из TBBшного браузера не хочет смотреться, печалька :(
И что за мода выкладывать видео вместо пошаговых описаний?! Скоро люди совсем читать и логически мыслить, наверное, разучатся. Только картинки как обезъяны смотреть :)
А так, спасибо конечно. Только почему они на оффсайте простую инструкцию, как на торпроджекте, не выложили?!
прямая ссылка[link16]
[offtop]
Потому что наше с вами поколение ещё может осилить а современное — уже нет :) А уж про чтение документации я вообще промолчу. Надо понимать тренды современных технологий, когда "интуитивно всё ясно". Вы же не читаете инструкции прежде, чем купить билет в автомате или снять деньги в банкомате — вот и с компьютером должно быть так же.
[/offtop]
Для Tor-браузера теперь тоже идёт видео[link17], затем инструкции для чайников. Серьёзная документация конечно имеется отдельно.
А следует хотя бы для того, чтобы знать как должно быть на самом деле. Пример – спецификация стандарта. Но это далеко не критично для заурядного пользователя, каковым и сам являюсь иногда в зависимости от обстоятельств.
Интересно, такие видео-инструкции кому-нибудь помогают?! Когда видишь следующий элемент, уже забываешь содержание первого, а из-за скорости начинаешь психовать и все забываешь или упускаешь что-то важное.
Я тут недели две назад делал домашний майонез по такой же видеоинструкции – как она меня задолбала, однако!!!
Куда проще написать руками:
1) сделать то;
2) потом сделать то;
3) и т.д.
Сиди и читай себе спокойно, положи перед носом и делай по алгоритму.
Современное поколение уже давно ничего не читает — оно мыслит понятиями картинка и видео, потому им-таки проще (визуальный канал лучше развит, чем алгоритмический/логический).
Например, мне вообще неинтересно смотреть кино — лучше чтобы текстом написали кто и что сделал, и в чём мораль. Зачем пялиться в экран 2-3 часа, если вся суть излагается в одном абзаце? 99% времени в фильме не происходит никакого такого "шоу", на которое стоило бы посмотреть чисто как на "шоу". Да и вообще, если смотреть фильм с середины — ничего не понятно и не интересно совсем. Однако, любовь к просмотру кино искуственно прививается, и, начиная с какого момента, индивид уже не отдаёт себе отчёта в том, что он приучен, и что это — не его "природное" желание. Аналогично и с музыкой, и с чтением книг. Если вы выросли без ТВ, то вам будет очень трудно понять, что интересного в том, чтобы пялиться в ящик, где вам зачитывают какие-то фразы — ведь вы же сами читать умеете! Извиняюсь за жесточайший оффтоп.
Старперы)
Лично мне нет разницы как получать информацию.
Кто нибудь реализовал i2p-пизацию skype/sip?
На форумах i2p-шников тоже толком ничего нет...
Как сделать телефонию анонимной-то?!
Лично вы (как и все мы) окружены людьми, с которыми прриходится взаимодействовать и которым есть разница. И разница ещё в том, что пишут уже как минимум тысячи лет, а видео снимают – только десятки, и если перейти только на видео, утратится связь с огромными пластами традиции и культуры, на которых была создана и стоит современная цивилизация.
http://static2.aif.ru/pictures/200909/chit-2.jpg
Кстати, отличная новость! Траил скайп через анонимного юзера – звук отменный. При "плохих" цепочках были небольшие задержки. А так – все отлично и замечательно!!!
Tor стал быстрее?!