id: Гость   вход   регистрация
текущее время 01:25 28/04/2017
создать
просмотр
ссылки

Voice over TOR


Предлагаю для тестирования кипто VOIP-утилиту для работы через TOR (в режимах TOR -> доменное имя и TOR->скрытый сервис). Переделал с старого PGPFone: заменил транспорт на TCP и добавил адаптивный буфер для компенсации высокого jitter в TOR-туннеле. Также добавил обмен сообщениями и файлами.


Win98-XP-7-8. Полностью портируема. Работает peer-to-peer (звонить на доменное имя или TOR-hidden service). Использует DH4096+3DES.


Приветствуются замечания и пожелания.
Сайт проекта http://torfone.org (англ./рус.), там же доступны исходники (Visual C 6).


 
На страницу: 1, 2, 3, 4, 5, ... , 46, 47, 48, 49, 50 След.
Комментарии
— Гость (25/01/2015 21:45)   <#>

ключевое слово – "например".
— gegel (25/01/2015 22:10)   профиль/связь   <#>
комментариев: 389   документов: 4   редакций: 0
И о SIP:
http://zik.ua/ua/news/2015/01/.....z_terorystamy_558778
Безопасность таких штук весьма сомнительная.
— 5лайтов (25/01/2015 22:26)   <#>
Ну и ладно, фиг с ним с этим вашим сипом :-) Меня больше заботит другое: как инициировать первый сеанс связи по OnionPhone с собеседником? Ведь для этого ему нужно передать (или получить) персональный onion-идентификатор.
И тут же возникает вопрос: по какому каналу его передать, если мы доверяем только самому OpnionPhone, считая его здесь наиболее стойким? (иначе зачем мы пользуемся им, а не другим средством обмена).
Использовать для этого вспомогательные костыли типа PGP и прочая – извините, веры им нет. Хотя бы потому, что их ключи передаются по открытому каналу – в отличие от данных OnionPhone, которые помимо того, что достойно им шифруются, так еще успешно маскируются (а еще трижды шифруются) с помощью сети Tor.
А передать идентификатор впервые с помощью OnionPhone понятно дело, тоже невозможно, поэтому возникает своеобразная проблема первичности "курицы или яйца" :)

Нечто вроде подходящее для решения этой задачи обнаружилось здесь, но не уверен в этом, поскольку не вполне понял этот алгортим, одно понятно: здесь на помощь тоже привлекается Tor, что как бы обнадеживает.
— unknown (25/01/2015 22:33, исправлен 25/01/2015 22:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Допустим, что запись подлинная. Очень часто прослушки гуляют по инету в нескольких вариантах: более подробном и более порезанном. И все они звучат также чисто.


В звуковых редакторах есть эмулятор GSM-канала, поэтому сделать правдоподобный фэйк было бы проще: можно накрутить сколь-угодно шумов, пропусков и пр. Но все такого рода записи чистые. Ещё в звуковых редакторах есть чистилки шумов, особенно по образцу шума. При этом, голос таким способом можно выделить особенно качественно. Т.е., если запись подлинная, то она настолько обработанная, что определить по простому с чего она снята будет сложно.


Ещё вариант получения качественной подлинной записи: возможно снимают сигнал со станций (с вышек), которые находятся рядом с абонентами, причём и с той, и с другой стороны. Такой сигнал будет качественнее чем то, что слышат абоненты друг от друг на другом конце канала.

— Гость (25/01/2015 22:44)   <#>

Исполняющий обязаности SIP?
Если серьезно, то sip проще пустить через vpn, чем tor. Хотя и последний пускается, но качество будети хуже.
— Гость (26/01/2015 03:17)   <#>

Да просто технический момент. Траф должен выходить через какой угодно узел, но не через Exit-ноду Tor'а, потому что Skype тупо блочит Tor, здесь это обсуждалось. Если пользуете SIP, такой проблемы не будет.


Это голосовая почта. Кому она нужна? Тот, кто готов так извращаться, того и на OnionPhone можно посадить.


Вы всегда рассматриваете случай связи со своими, а рассмотрите связь с чужими или даже с противником, особенно если этому противнику от вас ничего не надо как бы, а вам надо ему передать информацию.


0лайтов, ты опять начал? pgpru ≠ ДПНИ.


Российские, а не русские. Ижевск — это вообще столица страны Удмуртия! А, это 2015-ый год? Извините, что забегаю вперёд.
— gegel (26/01/2015 10:23)   профиль/связь   <#>
комментариев: 389   документов: 4   редакций: 0
Очередной пример

Звучание не похоже на GSM, и дело даже не в том, что нет потерь и комфортного шума в паузах. Сам кодек звучит не характерно для CELP. Скорее, похоже на какой то HQ синусоидальный кодек: характерные переходы между голосовыми и безголосыми фрагментами. Конечно, мне медведь на ухо наступил, и это может быть лишь иллюзия.
Не могу понять нескольких моментов:
– если это не GSM/TETRA, а VOIP, то откуда у них на точке достаточно быстрый интернет-канал?
– если это какая-то армейская спецсвязь, то как ее взломали?
– если это не фейк, то зачем его чистить и резать, тем самым порождая сомнения?
— Гость (26/01/2015 10:49)   <#>
У них таких перехватов десятки, всё лежит на ютубе, введите в поиск "перехват СБУ". Вы сранивали шумы в других записях?


В некоторых старых разговорах была информация общающихся сторон о том, что они не используют спецсвязь. Типа "говори быстрее и коротко", "некогда и неуметно детали сейчас обсуждать".
— unknown (26/01/2015 11:10, исправлен 26/01/2015 11:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Там везде такой звук и во многих случаях вроде как подразумевается разговор по обычной мобилке. Даже номера мобилок публиковались.



Уже почти год, как это публикуют, а они всё-так и пользуются взломанной связью?



В любом случае, публикация рассчитана на широкий пропагандистский эффект, впервую очередь на телевидении. Звонки зрителей с мобилок в студию на всякие теле-радио-шоу тоже звучат качественно, некачественных часто отрубают «с вами плохая связь», иначе это никто слушать не будет. Может конечно и все звонки зрителей/слушателей на все теле/радио-каналы — тоже фэйк.

— 5лайтов (26/01/2015 23:26)   <#>
Меня больше заботит другое: как инициировать первый сеанс связи по OnionPhone с собеседником? Ведь для этого ему нужно передать (или получить) персональный onion-идентификатор..............................................

Странно, что никто не отреагировал на эту проблему. Получается, она у всех решена? Тогда хоть поделитесь, как вы ее решили. Или тоже не знаете как?
Мне не удалось придумать ничего такого, чему можно доверять. Кроме самолета или теплохода (не обязательно белого).
Речь идет о разговорах с командировошным на остров Магадаскар. Общаюсь с ним по Jitsi. И как перейти на OpnionPhone, т.е. обменяться своми onion-идентификаторами, не засвечивая их в Интернете? Получается, надо лично либо лететь на ероплане (но полетов боюсь с детства), либо плыть на теплоходе (а там сами знаете – сомалийские пираты, акулы и т.п.). А передача данных по софтинам, основанных на открытых ключах, попадает прямо в пасть к АНБ.
Так как?
— Гость (27/01/2015 03:58)   <#>

Я всегда знал, что у сторонников таких политических мнений есть полный букет заблуждений. Спасибо за очередное его подтверждение. Таки вы считаете, что PGP-ключи взламываются АНБ? PGP-ключами можно обменяться и через Tor, а сверить отпечатки — по множеству доступных каналов связи в надежде, что всех их АНБ перехватить не сможет.

Есть сервисы для одноразовых ссылок, тот же secserv.me, контент можно закрыть паролем и, по умолчанию, ссылка может быть открыта и прочитана лишь раз. Содержимое шифруется в браузере средствами JS до отправки на сервер. Конечно, у этого есть определённые «но», как и у всех других средств.
— Гость (27/01/2015 09:48)   <#>
5лайтов, так у вас есть shared secret, или нет? Если есть, отправьте через любой OTR-чат, там есть протокол проверки OTR-ключа через заранее известный обеим сторонам секрет. А если нет, то от Евы Вас спасёт любое асимметричное шифрование, а от Мэллори не спасёт ничего.
— Гость (27/01/2015 10:19)   <#>
От Мэллори 5лайтов спасёт квантовая криптография.
— Гость (27/01/2015 14:41)   <#>
Квантовая тоже требует аутентифицированного канала.
— gegel (27/01/2015 22:07, исправлен 27/01/2015 22:09)   профиль/связь   <#>
комментариев: 389   документов: 4   редакций: 0

5лайтов, наверное, у вас сложилась не совсем верная картина ассиметричной криптографии в целом.


Онион-адрес – это по определению публичная информация (хеш публичного ключа вашего скрытого сервиса). Примеры: ovp, silkroad, r2d2.


В любом случае, философски, для начала общения вас и вашего будущего собеседника должно хоть что-то объединять, отличая от остальной массы, ведь так?


Есть масса возможностей обфускации, если это необходимо: та же стеганография, например. Но общий секрет все равно должен быть в начале. Ну, или PKI с цепочкой доверия, которую Вы почему то не признаете.


И, как конкретный вариант решения специально под Ваши страхи: заведите временный онион-адрес, обменяйтесь анонимно в открытую через сайт в онион, установите звонок ОР, аутентифицируйтесь (голосом, общим секретом), внутри в чате ОР обменяйтесь постоянными онион-адресами, а временные удалите wipe-ом навсегда.
И шифрование Tor, и слой ОР обеспечивают PFS: если первичное соединение не перехвачено (а MitM внутри Tor к HS выглядет маловероятным) и адресат не подменный (убедиться поможет как раз то общее, что вас объединяет), то дешифровать ваши постоянные адреса позже никак не возможно.

На страницу: 1, 2, 3, 4, 5, ... , 46, 47, 48, 49, 50 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3