Как торифицировать skype?
Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Для особо умных: если написано что цитата идёт внутри уг0льных скобок и квадратных значит, это так и есть а не как вы подумали.
А вообще, могли бы найти и здесь описание.
[/offtop]
P. S.: это только у меня сейчас сайт дико тупит с https?
Это конфиг для него.
Запускать как
Может быть и заработает.
комментариев: 371 документов: 19 редакций: 20
Может быть речь идет об API ОС к которым скайп может обращаться?
комментариев: 11558 документов: 1036 редакций: 4118
– вот такой ответ мне дали на мой запрос в техподдержку Agnitum Outpost
комментариев: 371 документов: 19 редакций: 20
какие порекомендуете?
А как-нибудь этот трафик можно проанализировать? А активность программ?
комментариев: 1060 документов: 16 редакций: 32
В случае со Skype firewall действительно не поможет – нужно закрывать доступ локальным ресурсам. Мне приходится регулярно использовать Skype по работе, и я запускаю его с урезанными правами.
Сейчас в логах регулярно появляется следующее:
Само по себе это все безобидно – Skype пытается прочитать тип ОС, настроки прокси KDE и обратиться к профилю firefox. Непонятки появятся, если вы разрешите Skype залезть в профиль firefox – он считает его практически весь.
Если коротко, то "есть".
На анонимность влияет не сам факт того что передаётся "голосовой трафик", а сопутствующие этому моменты, как то
- Мгновенность передачи
- Условно большой объём передаваемых данных
которые существенно упрощают ряд атак на анонимность, например – атака на корреляции между трафиком исходящим с узла и входящим в него, что позволяет установить предполагаемого отправителя сооответствующих пакетов. Конечно, раскручивать начинают с самого лёгкого: IP с которым было соединение. Если раскрутить цепочку по IP оппоненту не удаётся, в ход идут более сложные механизмы типа маркировки трафика, корреляции между трафиком, социальная инженерия и т.д. и т.п. Здесь хорошо могли бы помочь общие знания по криминалистике: есть понятие "автопортрета", "улик" и прочего. В конечном счёте, если вы вытворите что-то совсем несуразное, ваш голос проиграют по ТВ с просьбой к публике найти "мерзафца" :-D Не буду вдаваться в подробности, но программы обрабатывающие голос, распознающие его и т.п. существуют и давно активно развиваются. В силу подобных причин на форуме уже неоднократно подчёркивалось, что "голосовая связь" и "анонимность" слишком плохо совместимы... там есть свой предел выше которого поднять анонимность нельзя... и этот предел совсем не так высок. С другой стороны, если защита идёт от относительно слабого оппонента то такая полумера вполне может быть уместна для защиты.Есть станадртный список VoIP-протоколов, вроде бы все работают на SIP. Классический пример SIP-клиента – linphone, но есть и масса других клиентов на любой вкус. Если нужно заземление – можно воспользоваться соответствующими сервисами наподобие http://www.sipnet.ru.
комментариев: 9796 документов: 488 редакций: 5664
Не только:
Language Identification of Encrypted VoIP Traffic Alejandra y Roberto or Alice and Bob?
По голосовым паттернам в зашифрованном канале можно определить язык на котором говорят абоненты и особенности их речи (темп, сбивчивость, повторения)
Собственно tor должен выравнивать эту изобличающую статистику, но на исходящем узле и за его пределами она будет обычным VoIP.
комментариев: 11558 документов: 1036 редакций: 4118
Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет.
комментариев: 9796 документов: 488 редакций: 5664
https://www.pgpru.com/comment21386
https://www.pgpru.com/comment21412
комментариев: 11558 документов: 1036 редакций: 4118