id: Гость   вход   регистрация
текущее время 22:25 22/08/2019
Автор темы: plas, тема открыта 23/05/2011 22:46 Печать
Категории: анонимность
создать
просмотр
ссылки

Нужна консультация


В свете последних событий, когда все хотят залезть тебе под штаны и посмотреть какие трусы ты носишь, под видом того чтоб предложить тебе в ближайших рекламных банерах рекламу этих самых трусов. Андроид и Эпл ведут логи перемещений, гугл собирает статистику посещений... У меня появился ряд вопросов. Как было сказано что сокс и ВПН "уже не те" да и очень тяжело им доверять, ведь нет никакой гарантии что их не открыли специально для того, чтоб "посмотреть твои трусы" какова гарантия что узлы сети Tor не подняли те-же индивидумы точнее, спецслужбы?
И еще вопрос. Есть ли софт для шифрования скайпа? Я подразумеваю некий софт, который перехватывает звук, налету шифрует, и в скайп передает зашифрованную речь. С другой стороны, если не установленно ПО то слишат непонятно что (как звуки в диалап модемах) если с другой стороны ввели неправельныйй ключ, который будет оговариватся сторонами заранее, то тоже ничего. Ну и соответственно, чтоб была надежная криптозащита.
И такой же софт на телефон. Но только чтоб это было так сказать на апаратном уровне. И чтоб оператор, включая спецслужбы были очень озадачены розшифровкой данного разговора. Телефоны купил бы под конкретный софт. Жду именно советов по проверенному софту, потому что в интернете этого полно. Но вот как-то доверия к этому нету... Заранее извиняюсь, если уже обсуждалось, просто читаю все, очень много полезной инфы на этом сайте, но к этому пока не дошел.
Заранее спасибо.


 
На страницу: 1, 2, 3 След.
Комментарии
— unknown (24/05/2011 10:03, исправлен 24/05/2011 10:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

FAQ: По-моему, сеть Tor слишком хороша, чтобы быть безопасной. Может это просто приманка разведслужб? Есть ли смысл государству лояльно относиться к анонимности в сети? + многочисленные дискуссии по этому поводу в форуме после каждой существенной новости о Tor.


Аргументы за:


  • Tor — это не просто проект, а специально разработанный протокол анонимной связи (в отличие от VPN, proxy, ...). Проработанность, обоснованность и объём теоретических исследований по протоколу являются его большим плюсом (который не понимается обычными пользователями).
  • Поднять узлы может кто угодно. Но они все объединены в общую сеть, где злоумышленники могут не получить большинства, необходимого для эффективной атаки из-за конкуренции интересов. По крайней мере так задумано и такой принцип используется практически во всех сетях анонимной связи (в отличие от VPN, proxy, ...).

И еще вопрос. Есть ли софт для шифрования скайпа?

Скайп — недоверяемый с точки зрения безопасности протокол, по причине закрытости и коммерческой основы. Недавно его перекупила компания Microsoft. Пытаться приделать к нему защитные костыли — бесперспективно. Он и сам осуществляет шифрование, но доверия к нему не может быть по определению.


И такой же софт на телефон. Но только чтоб это было так сказать на апаратном уровне.

Специализированное железо не может быть бесплатным в отличие от сколь угодно специализированных программ для процессоров общего назначения. Значит у него мало шансов быть свободным и неподконтрольным.


Программное решение на сегодняшний момент состоит в использовании средств, поддерживающих протокол ZRTP. Их можно поднять на платформах iPhone, Symbian, Blackberry, Android. Однако сами эти платформы не являются доверяемыми.


Более безопасный вариант — поднятие собственного VPN (решение VoIP-over-VPN), при этом потребуется ширина канала связи примерно в 10 раз больше, но будут затруднены атаки на фонетическое распознавание разговора по статистическому анализу шифрованного трафика без его непосредственной расшифровки.


P.S. В следующий раз, сформулируйте список конкретных вопросов и создайте под них соответствующие отдельные темы.

— Гость (24/05/2011 10:27)   <#>
По поводу скайпа: у него, кстати, открытое API. Это позволяет написать свой "псевдоклиент скайпа", который будет общаться с настоящим клиентом, запущенным в какой-нить виртуальной машине или песочнице. Ну, это так, для желающих поизвращаться.

И ещё: звук кодируется с потерями — это важно для передачи. А вот криптотекст, полученный с потерями, уже не расшифровать. Будет, как говорится, эффективно схема "записать аудиофайл и послать", "принять аудиофайл и прослушать", но тогда теряется весь смысл вести разговоры, т.к. не real time.
— unknown (24/05/2011 10:56, исправлен 24/05/2011 11:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

И для успешного статистическо-фонетического анализа, какое бы стойкое шифрование поверх не использовалось.


Вот объяснение fileв наглядных картинках и в комментариях Шнайера к публикации, как можно не прослушать, но восстановить слова речи, зашифрованной сколь угодно стойким алгоритмом шифрования (правда без дополнения пакетов, с сохранением длины в шифртексте; дополнение реализовано в Skype, так что он выходит к этому варианту атаки неуязвим), но предварительно сжатой кодеком с потерями, на основе анализа паттернов сжатого трафика.


Были опубликованы и более продвинутые варианты атаки, в том числе в сетях с дополнением пакетов до крупных блоков (VoIP-over-Tor и даже Skype-over-Tor — но там скорее атаки на анонимность звонков). После чего группой исследователей была выполнена экспериментальная простая система связи по типу VoIP-over-VPN с полным покрывающим трафиком.

— plas (24/05/2011 12:11)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Про то что скайп использует сжатие, и для голоса это не значительно, но данные потеряют свои свойства я не подумал...
Я уже не буду новые темы создавать. допишу свои мысли здесь.
1.Про Tor все предельно ясно.
2.Есть группа людей (мои колеги) с компьютерами дружу только я. Нужно решение для безопасного общения в сети. Какие-то сложные наборы не практичны, потому что если я даже им это установлю, и настрою. Очень велик факт того что они "не ту кнопку нажал и сломал"
3.Сотовая связь... на данный момент мы это реализовали так. Покупаешь дешевую мобилку, симку через нделю выкинул все, и в магазин. Но, номерами обмениваемся или при личной встрече, или опять же через скайп... Раньше я просто обнулял емей в мобилках и меняли только симки. Но поступила информация что к таким телефонам относятся сразу с подозрениями. В сети находил аппараты, которые позиционируют как "безопасные" вроде SEU-8500 но ихняя цена высока. И опять нет никаких гарантий. А очень хочется по телефону не только договариватся о месте встречи для разговора, но и провести сам разговор который иногда состоит из пары фраз...
— unknown (24/05/2011 12:42, исправлен 24/05/2011 12:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ситуация такая и есть.


Если бы решение, подходящее всем вашим критериям (просто, дёшево, универсально, надёжно, безопасно, неподконтрольно и т.д.) было бы реализовано, то об этом бы уже было бы известно и им бы пользовались относительно широко среди нуждающихся в безопасности.

— plas (24/05/2011 13:27)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Ну хорошо, если брать во внимание только
Надежно
Безопасно
Неподконтрольно
В сфере GSM Есть какие-то решения? Которые испытали себя временем так сказать.
Я в принципе готов разорится на пару аппаратов, главное чтоб ихняя цена себя оправдывала.
— unknown (24/05/2011 14:21, исправлен 24/05/2011 14:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

http://www.cryptophone.de/, но оно коммерциализированное, хотя они и стремяться к прозрачности публикацией исходников, насколько оно в действительности безопасно и неподконтрольно — судить сложно.


Кроме того:

Use of the CryptoPhone in Russia and other CIS countries is possibly subject to state licensing with which we can not comply.
— plas (24/05/2011 16:41)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Спасибо всем за информацию. Самым надежным способом остается старый метод, поговорил-выкинул )
— Гость (25/05/2011 04:23)   <#>
Были опубликованы и более продвинутые варианты атаки, в том числе в сетях с дополнением пакетов до крупных блоков
Было бы интересно услышать подробности и взглянуть на работы.
VoIP-over-Tor и даже Skype-over-Tor — но там скорее атаки на анонимность звонков
Аналогично.
После чего группой исследователей была выполнена экспериментальная простая система связи по типу VoIP-over-VPN с полным покрывающим трафиком.
И каковы последние результаты исследований? Без покрывающего трафика вообще никак? Паддинг принципиально не спасет, или от потенциального распознавания слов при паддинге до прослушивания полезной смыслвоой нагрузки разговора как до Луны?

Какие-то сложные наборы не практичны, потому что если я даже им это установлю, и настрою. Очень велик факт того что они "не ту кнопку нажал и сломал"
Это всё вторичные вопросы, вопросы автоматизации и интерфейса. С ходу приходят такие идеи:
  1. Шифрованная голосовая почта — будет работать как рация, т.е. полудуплекс. Всякие ведомства же общаются по рации, и ничего.
  2. Текстовые сообщения поверх какого-нибудь протокола, идущего поверх GSM. Есть реализации jabber-клиентов для кучи мобильных платформ (тот же bombus), некоторые из них поддерживают SSL с сервером. Соответственно, достаточно поднять свой jabber-сервер и переписываться.

Если бы решение, подходящее всем вашим критериям (просто, дёшево, универсально, надёжно, безопасно, неподконтрольно и т.д.) было бы реализовано, то об этом бы уже было бы известно и им бы пользовались относительно широко среди нуждающихся в безопасности.
Распространённость PGP-шифрования в Jabber довольно низка даже среди использующих джаббер...

В сфере GSM Есть какие-то решения?
Если надёжные (гарантированные), то GSM там выступает исключительно как абстрактный транспорт для другого протокола. Корпорации используют, вроде бы, всякие аппараты типа BlackBerry, но насколько им можно доверять — это большой вопрос (раз ссылка, два и три).
— unknown (25/05/2011 10:53, исправлен 25/05/2011 10:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

fileDemonstration of Unobservable Voice Over IP. Подробных разъяснений в работе нет, но авторы почему-то считают, что нужна полная ненаблюдаемость. Безо всяких там компромиссов. Иначе, по крайней мере, можно различать VoIP трафик от остального. Вот на этом принципе и были работы по поиску VoIP в Tor, но мне их не найти.

от потенциального распознавания слов при паддинге до прослушивания полезной смыслвоой нагрузки разговора как до Луны?

Скорее всего, именно так.

Распространённость PGP-шифрования в Jabber довольно низка даже среди использующих джаббер...

Имелось ввиду тех, кто следит за публикациями в области безопасности хотя бы. Использование openPGP можно считать широким и успешным, но не среди рядовых пользователей. В отличии от средств безопасности, которые вообще не шагнули за рамки чисто концептуальных разработок и малоизвестны даже специалистам.

— Гость (25/05/2011 11:20)   <#>
Иначе, по крайней мере, можно различать VoIP трафик от остального
Даже в контексте анонимности и Tor это не такая страшная вещь. В конце концов, исследователей же не напрягает, что эксит-нода вообще видит весь трафик незашифрованным неговоря уже о протоколе. Нарушением анонимности осмысленнее считать возможность проследить кто иницирует соединение (source IP), а нарушением безопасности — возможность понять содержимое речи.
— Гость (31/10/2013 03:25)   <#>
Спасибо всем за информацию. Самым надежным способом остается старый метод, поговорил-выкинул )


учитывая то что в России и во многих крупных странах все разговоры мобильных телефонов пишутся в автоматическом режиме, а идентифицировать абонента по шаблону голоса возможно, если не в реальном времени, но в ближайшей перспективе (несколько часов / дней анализа записей), ваш совет можно отправить в /dev/null/
— Гость (31/10/2013 03:56)   <#>

Самым правильный ответ на этот старый метод — дать ссылки

У операторов связи (а через них — у АНБ) существуют специальные аналитические инструменты, выявляющие одноразовые телефоны по паттернам в биллинге: фиксируется дата первого и последнего звонка с телефона, общее количество звонков и пропорциональный состав уникальных абонентов, с которыми связывались с данной симки/аппарата. Имея доступ к биллинговым базам всех национальных операторов, можно определять, когда избавились от одного телефона и начали звонить со следующего, а, подключив сюда данные геолокации, по-видимому, можно выявить и ареал обитания подозрительного гражданина. Буду удивлён, если СОРМ не располагает чем-то подобным.

The audio files are then filtered with sophisticated voice recognition software, allowing intelligence analysts to identify all of a suspect's conversations by his voice, no matter how many times he rolls his phones.

Кстати, это одна из причин, по которой параноики не используют голосовую связь вообще.
— Гость (01/11/2013 01:57)   <#>
Купил в России симку МТС в переходе, активировал Интернет-Помощник, вошел в вебинтерфейс и увидел там где обычно ФИО владельца написано: "Анонимный абонент" :-) При этом номер полноценно работает в пределах страны.
Что это значит? У кого-то чайник как надо стал варить и теперь в России можно тоже самое что в Прибалтике и на Украине или ... ?
— Гость (01/11/2013 04:15)   <#>

Что вас взяли на карандаш, т.к. анонимных абонентов по стране не так много.

В идеале было б лучше, если б позволялось ввести произвольные ФИО. Правда, по полным паспортным данным всегда можно проверить, валидны ли они, поэтому использование настоящих данных, но чужих, анонимнее (хотя и осуждается публично всеми). Впрочем, с приходом распознавания по голосу и эта мера уже никого не спасёт. Наконец, ключевой момент в том, что с анонимных симок надо звонить только анонимным абонентам, иначе по кругу людей, с которыми общаешься, моментально вычислят, кто ты.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3