Как торифицировать skype?
Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 371 документов: 19 редакций: 20
Не стоит считать что-либо безопасным только потому что кто-то чего-то не смог. Вот когда разработчики skype приведут доказательства безопасности в виде открытого документированого протокола и полных исходников программы, тогда можно будет иметь на этот счет некоторую увереность.
Пока же мы видим только крайнюю закрытость протокола, шифрованый и защищенный от реверсинга код, трояноподобное поведение замеченое security экспертами. Все это напоминает не просто проприетарный софт (который в большинстве своем хоть и закрыт, но неплохо поддается анализу), а троянскую программу авторы которой всеми силами пытаются скрыть ее функционал.
комментариев: 9796 документов: 488 редакций: 5664
Но по крайней мере люди то с такой фамилией были. И может не подозревали даже, что она приобретёт сомнительный характер. В честь Джорджа Мэйсона назвали университет. Может у него предки были просто каменщиками.
Утверждают, что касается вообще всех. Они получили новые данные по маркировке трафика в сетях с небольшой задержкой. Но это ближе к глобальому наблюдателю.
комментариев: 1060 документов: 16 редакций: 32
Оно простыми пользователями замечено было.
Кстати, почитайте на досуге Skype privacy statement, особенно пункт второй.
комментариев: 61 документов: 47 редакций: 68
Со своей стороны хотел бы отметить следующее.
Skype очень распространённый клиент, категорично не требовательный к пропускной способности канала, в том смысле, что им может пользоваться диал-апщик. В своё время им пользовался как условно защищенным клиентом не подверженным моим моделям угроз которые включали лишь мелких кулхацкеров.
Таким образом, всё зависит от вашей модели угроз, от того, от кого собираетесь защититься.
Как уже здесь было отмечено, анонимность в voip посредством tor пока недостижима.
Но может вам нужна не анонимность, а конфединциальность переговоров?
Тогда ситуация немного упрощается.
Достаточно перенаправить медиа поток p2p клиентов через защищённый туннель.
довольно часто встречаются обсуждения как p2p медиа клиентов, так и клиентов с открытыми и доступными серверами для установки в локальной (виртуальной) сети.
Простейшее и более защищенное (с технологической точки зрения) решение для nix систем может заключаться в следующей схеме:
вход | сжатие | aes-pipe | ssh/vpn | aes-pipe | декодирование | выход.
Но наверно, существуют и более изящные решения.
Напротив моего дома находится бар под вывеской free masons tavern. Я поглядел только что по гуглу и вот совсем не похоже это на фамильное происхождение, особенно с учётом важной поправки free, которая обычно в русском переводе опускается.
Skype may gather and process information about you, including (but not limited to) information in the following categories:
Далее идёт список и снова местами идёт оговорка but not limited to. Я так понимаю, что даже если кто-то гипотетически расшифрует их протокол и поймает заруку при краже конфиденциальных данных, они смогут показать на этот пункт в стиле "а вы сами были с этим согласны, так что пеняйте на себя".
Пробовали. Есть очень общее описание протокола, но ясно далеко не всё как он работает. Знающие говорят что он содержит api для удалённого выполнения любых команд от имени юзера под которым запущен скайп, так что он ещё может воровать например gpg-ключи :) [может и не для всех, а так... по указанию админов скайпа выполнять конкретные команды для конкретных пользователей скайпа].
Можно поднять OpenVPN-туннель, включить сжатие (оно естьв функционале) и шифрование (тоже есть). После чего завернуть трафик скайпа на сетевой интерфейс где крутится openvpn.
комментариев: 9796 документов: 488 редакций: 5664
Напоите тех кто там собирается и выведайте их тайные планы, обратите внимание, нет ли там каких-то тайных собраний по ночам, есть ли хотя бы какие-то подозрительные отличительные знаки в одежде, приветствиях среди присутствующих :-)
— sentaus (15/02/2008 11:34) профиль/связь <#>
В документе они утверждают, что для того, чтобы это делать, им не нужны способности глобального наблюдателя. Только до конца не могу понять, насколько успешны результаты их исследований? (К моему стыду, мне не хватает практики в английском для чтения техдокументации).
Кстати, судя по документу, скайп нельзя торифицировать из-за разницы в протоколах, как я понял?
А если нужно и то, и другое? В плане, чтобы "враги" не могли вычислить также местоположение?
Работает фактически круглосуточно. Даже если двери полузакрыты и посетителей нет, всё равно видно что там свет и люди внутри.
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.
Нужно "спрятаться, умерев" ©. Скорее анонимные переговоры на текущем уровне технологий едва ли возможны в полной мере. Скорее если так сильно надо можно подумать о мобильнике с левой симкой, и каждый раз её менять на другую левую после разговора, а с самого места разговора экстренно смываться :) Ну и шифрование в мобилке должно быть, вроде есть какие-то решения, по крайней мере на западных рынках.
Далее идёт список и снова местами идёт оговорка but not limited to. Я так понимаю, что даже если кто-то гипотетически расшифрует их протокол и поймает заруку при краже конфиденциальных данных, они смогут показать на этот пункт в стиле "а вы сами были с этим согласны, так что пеняйте на себя".
В принципе, практически по всем пунктам все вроде адекватно, ибо эти сведения мы сами им сообщаем в процессе регистрации/пользования/оплаты. Другое дело, вот эти but not limited to, а также указание на то, что они могут записывать видео и звук (переговоры? Реально записывают?), а также не указывают, сколько они хранят данные – вызывает опасения. Равно как сбор указанной в их соглашении информации – там ведь прямо не указано, что они собирают инфу в процессе работы skype, получается, что они могут "выуживать" инфу о кредитках с системы и не в связи с работой клиента? Если читать буквально...
Кто стоит за – не знаю. Авторы, очевидно, хакиры. Програмисты, что писали скайп, ранее создали "скандально известную kazaa" (кажется эта же компания и создавал её, скайп то есть, может они в то время по-другому назывались). Находится офис у неё в Европе, но конкретную страну где она зарегана я забыл.
комментариев: 11558 документов: 1036 редакций: 4118
Полезная идея на перспективу, спасибо.
Оборонщики из EADS этим занимались (видимо, достала тамошних админов непотопляемость этой программы с помощью фаерволов; а учитывая закрытость ПО риск утечки секретных данных значительно выше). Погуглите skype_BHEU06.handout.pdf и Skype_EADS-CCR_Fabrice.pdf.
Это, стало быть, вольные каменщики и грузинский масон?
Имена, пароли, явки?
Tor (пока) не поддерживает транспортировку датаграм UDP. Но Скайп вроде и по чистому TCP может работать, нет?
А это можно как-то заблокировать? Через отключение соответствующих служб ОС, установку блокировок в firewall, или они пользуются чисто какими-то своими способами?