id: Гость   вход   регистрация
текущее время 10:27 29/03/2024
Автор темы: Гость, тема открыта 06/04/2009 14:00 Печать
Категории: софт, анонимность, openpgp, инфобезопасность, защита телефонной связи, стандарты
https://www.pgpru.com/Форум/ПрактическаяБезопасность/БезопасностьSIP-телефонииИВЧастностиEkiga
создать
просмотр
ссылки

Безопасность SIP-телефонии и, в частности, Ekiga


Насколько безопасно использование SIP-телефонии и, в частности, Ekiga, с точки зрения защиты от СОРМ?


Вопрос связан с тем, что я, будучи хроническим виндовозником, много лет юзар скайп (за который здесь принято кидаться тапками в юзеров оного).
То, что отечественные спецслужбы не могут (или не могли) отследить разговоры по скайп, я убедился на собственном опыте в конец 2007 года, когда Контора для заказчика не смогла выловить человека по скайпу. (В итоге его "приняли", но вычислили совершенно другим способом и на это ушло достаточно длительное время).
Мигрируя на Линукс, я решил следовать заветом оупнсосников и отказаться на линукс системе от скайпа.
Какая может быть ему альтернатива в указанном смысле безопасности?!
Если я звоню по SIP без шифрования – СОРМ меня пишет? Или у них есть свое шифрование, встроенное в ту же Ekig"y?
Ведь со всякими zfone на городские и мобильные телефоны не позвонишь!!!
P. S. Понятно, что при звонках на городские и мобильные телефоны контролировать могут их, но не факт + есть задача не раскрывать место нахождения, откуда производится звонок.


 
На страницу: 1, 2, 3 След.
Комментарии
— Вий (06/04/2009 15:18, исправлен 06/04/2009 15:19)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Ekiga реализует протокол SIP, позволяя вести разговор с абонентом, использующим как Ekiga, так и любую другую программу-клиент SIP протокола. Ширования разговоров не происходит. Для реализации шифрования необходимо использовать zfone или иные способы.
При желании под Linux так же можно использовать Skype.
— SATtva (06/04/2009 18:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Насколько безопасно использование SIP-телефонии и, в частности, Ekiga, с точки зрения защиты от СОРМ?

СОРМ реализует как анализ трафика, так и полную запись переговоров целевых абонентов. Шифрование способно защитить от записи, но никак не от анализа трафика.

Если я звоню по SIP без шифрования – СОРМ меня пишет?

Да, если Ваши разговоры представляют интерес.

есть задача не раскрывать место нахождения, откуда производится звонок

С любой телефонной связью (включая VoIP) это практически нереально.

При желании под Linux так же можно использовать Skype.

При параноидальной модели угрозы это не лучшее решение.
— Гость (06/04/2009 20:11)   <#>
Шифрование способно защитить от записи, но никак не от анализа трафика.

Только не от записи, а от полезного содержимого переданных данных/разговоров. Метаданные и сам факт передачи естественно остаются в логах, что и позволяет производить анализ.

С любой телефонной связью (включая VoIP) это практически нереально.

Если хороший канал связи, есть workaround: поднимается vpn-туннель до удалённого хоста, по которому гонится покрывающий трафик с его нормализацией. Впрочем, от атак типа (пре/пере) сечения трафика этот способ ессно не спасёт :) При должной настройке ОС и окружения Skype безопасен, и максимум будет выдавать IP vpn-сервера. Впрочем, всё это очень громоздко для типичного юзера-неспециалиста.
— Гость (07/04/2009 03:15)   <#>
Ведь со всякими zfone на городские и мобильные телефоны не позвонишь!!!
С городскими телефонами зашифрованную связь не установить вообще никак. У обоих сторон должны быть средства для шифрования/расшифрования, в обычных городских телефонах они не предусмотрены.
— unknown (07/04/2009 10:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
VPN over phone-modem?
— Гость (07/04/2009 10:15)   <#>
от атак типа (пре/пере) сечения трафика этот способ ессно не спасёт :)
Подключаетесь к некскольким интернет-провайдерам (в том числе и через соседей и спутники) и поднимаете несколько vpn-туннелей.

С городскими телефонами зашифрованную связь не установить вообще никак.
Есть всякие скремблеры, на трубку надеваются. Можно и модем с ноутбуком попробовать :)
— Гость (07/04/2009 10:27)   <#>
Когда идет звонок по скайп, они, ясен пень, видят трафик.
А в каком виде? В частности, скайп-имена – они в зашифрованном виде передаются, или как?
И когда поступает звонок на городской/мобильный телефон в России, какие данные о том, откуда исходит вызов, видит СОРМ? И может ли он сопоставить с тем, что такой-то абонент скайп в это время куда-то передает пакеты, и значит с той или иной точностью – это звонит он?
И еще. ЧТо касается невозможности шифрования звонков на городские телефоны. Разве скайп не шифрует передаваемые данные не зависимо от того, куда идет звонок? Т.е. понятно, что записать звонок как входящий, поступивший на гор. или моб тел. – это возможно. А можно ли также легко через средства контроля инета получить данные о том, что говорит вызывающий абонент скайпа?
P. S. Я вот не могу понять, как ОНИ два года назад не смогли выловить человека, неужели нельзя было, если СОРМ не позволяет по другому, тупо создать абонента скайп и набрать этому челу? Разве ip-адрес не видет абоненту-корреспонеднту? Просто с помощью wireshark или tcpdump получить этот айпи, и дальше – ясен пень, все просто, приехать за ним туда, откуда он выходит на связь. Это техслужбы просаботировали поручение следствия, или действительно технически невозможно и абонент не видит ip того, с кем говорит? Вроде бы называется "pear-to-pear"...
— Гость (07/04/2009 10:52)   <#>
В частности, скайп-имена – они в зашифрованном виде передаются, или как?

Думаю, шифруются.

И когда поступает звонок на городской/мобильный телефон в России, какие данные о том, откуда исходит вызов, видит СОРМ?

Ну у скайпа есть своя аппаратура, наверное, в куче стран. С неё и исходит. Какой уж там они номер проставляют – не знаю.

И может ли он сопоставить с тем, что такой-то абонент скайп в это время куда-то передает пакеты, и значит с той или иной точностью – это звонит он?

В принципе, потенциально – может. Однако, скорее всего, с вероятностью в 99%, автоматизированного решения для этого нет (хотя законы природы и не запрещают его создание). Скорей всего прийдётся обработать гигантскую массу логов, напрячь кучу людей, и вряд ли вычислить удастся за один сеанс, т.к. нужно много данных для поиска корреляций. В общем, скорее относится к разряду гипотетических атак.

ЧТо касается невозможности шифрования звонков на городские телефоны. Разве скайп не шифрует передаваемые данные не зависимо от того, куда идет звонок?

Skype шифрует ровно от говорящего и до оконечного узла. Далее оконечный узел "заземляет" звонок, передавая его в обычную телефонную и мобильрную сеть. Поскольку стандартный телефон в принципе не поддерживает никаких средств для работы с шифрованным GSM-сигналом, то, ессно, от данные между оконечным skype-узлом и абонентом в обычной сети не шифруются. А значит, прослушать такой разговор – не более сложно чем самый обычный, достаточно лишь прослушивать не того, КТО звонит, а того, КОМУ звонят. Естественно, прослушать можно разговор полностью, т.е. то что говорят оба абонента.

А можно ли также легко через средства контроля инета получить данные о том, что говорит вызывающий абонент скайпа?

Да (см. выше).

P. S. Я вот не могу понять, как ОНИ два года назад не смогли выловить человека, неужели нельзя было, если СОРМ не позволяет по другому, тупо создать абонента скайп и набрать этому челу? Разве ip-адрес не видет абоненту-корреспонеднту?

Когда вы спрашиваете что-то на этом сайте, вам отвечают не на вопрос "могут ли люди из ведомства N сделать то-то или то-то", а на вопрос "можно ли в принципе сделать то-то и то-то, и если да, то как много ресурсов это потребует". Почувствуйте разницу. Именно поэтому, то, что кого-то не нашли ничему не противоречит. Если дело будет госважности – рано или поздно найдут. Тратить миллионы средств и тысячи человекочасов на поиск Васи Пупкина никто не будет. Например, с учётом овтета на вопрос "можно ли в принципе", могу заметить: все логи, кто откуда звонил и куда, почти точно сохраняются на серверах Skype. Если вдруг у Skype'а возникнет желание с госведомствами посотрудничать – вас здадут моментально, т.е. ваша защита – нуль и фуфел, с точки зрения академической науки. А на парктике... сами понимаете.

Просто с помощью wireshark или tcpdump получить этот айпи.

В Skype'е нельзя напрямую узнать IP с которым идёт общение, внешне это выглядит как общение с абонентом через прокси. Есть другие атаки на соединение, позволяющие узнать, но они трудозатратны и не всегда эффективны, часто требуют длительного наблюдения за абонентом.

Это техслужбы просаботировали поручение следствия, или действительно технически невозможно и абонент не видит ip того, с кем говорит? Вроде бы называется "pear-to-pear"...

У всех служб ресурсы ограниченны, даже у таких мощных организаций как NSA. В частности, сети наподобие Tor как раз и играют на их ограниченности, т.е. в принципе разрушить анонимность можно, чисто концептуально, но слишком трудозатратно. Впрочем, думаю, над этим тоже ведётся работа :)
— Гость (07/04/2009 11:09)   <#>
А вообще, юз гугл с фразой "протокол Skype". Сразу снимает массу вопросов. fileВот какая-то официальная статья-исследование на тему. Здесь описание для обычных обывателей. Тема не раз уже обсуждалась, но лично мне лень было разбираться с протоколом. Данные ссылки + общие познания того, как работают компьютерные сети => ответ на 99% всех ваших вопросов :)
— unknown (07/04/2009 11:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Когда вы спрашиваете что-то на этом сайте, вам отвечают не на вопрос "могут ли люди из ведомства N сделать то-то или то-то", а на вопрос "можно ли в принципе сделать то-то и то-то, и если да, то как много ресурсов это потребует". Почувствуйте разницу.


Хорошо сформулированное замечание. Если допустить, что какая-то система (СОРМ) не может проанализировать сейчас какой-то протокол, просто потому что он ей (её разработчикам) непонятен, это не значит, что такую поддержку нельзя прикрутить завтра (или, к примеру, сегодня вечером), если принципиальных ограничений нет. А уж как это на деле внедряется и как оперативно с этим справляются конкретные люди/организации – впринципе неинтересный вопрос.

К тому же ничто не мешает отфильтровать из трафика непонятные пакеты и расковырять их позже, экспериментальными средствами, проводить различные исследования и моделирования, а уже позже, на основании полученного опыта, поставить поддержку новой формы перехвата на поток.
— Гость (11/04/2009 14:30)   <#>
Получается, при всем плювании оупнсосников на скайп, ничего лучшего для звонки на обычные (гор. и моб. телефоны) из инета на данный момент нет?!
— Гость (11/04/2009 14:48)   <#>
Есть, но оно кому-то не так удобно в использовании, оплате и настройке, + там может отсутствовать шифрование связи в отличие от скайпа. Если запускать скайп от отдельного пользователя под отдельными иксами – это одно, но 99.99% его пускают под обычным доверенным юзером, позволяя этому трояну красть почти любую конфиденциальную информацию из домашнего каталога. Firefox и Opera вроде не такие трояны, но смысл предостережения тот же ;)
— Гость (11/04/2009 15:29)   <#>
1. Принципиально важно шифрование, чтобы абонента, устанавливающего вызов, не могли "пропасти" отечественные менты и спецслужбы. ФСБ два года назад не могло установить местонахождения абонента скайп, которого оно разыскивало (я представлял стороны заказчика :)), и они были заинтересованы выловить нашего "клиента").
2. А кто нибудь снифил, что они (скайп, мозилла и опера) конкретно крадут?! Или они крадут все подряд?!
P. S. Интересно, кто потом все это анализирует и использует и в каких целях?
3. Из-под специального юзера – это понятно. Соответственно, как я понимаю, этот юзер должен иметь доступ только к своим файлам и тем паче его не стоит прописывать в sudoers :)) А что значит – "под отдельными иксами" и как это осуществить?! А можно ли запустить его прямо из консоли?
P. S. Тут еще писали, что его следует запускать в безопасном режиме. Какую команду для этого надо прописать в терминале?
— Гость (11/04/2009 16:40)   <#>
1. Принципиально важно шифрование, чтобы абонента, устанавливающего вызов, не могли "пропасти"

Всё, что могли, вам уже ответили, мы же не операторы оборудования СОРМ и не из дата-центров ФСБ вам пишем :) На уровне потенциальной технологии ответ есть "можно", но технически это, возможно, ещё не реализовано.

2. А кто нибудь снифил, что они (скайп, мозилла и опера) конкретно крадут?! Или они крадут все подряд?!

Имелось в виду, что опера – большой сложный комбайн, и вдруг туда всунут троян кто-нибудь? Разработчики не подписывают её дистриб его своими ключами (да и самих ключей у них, видимо, нет), или вдруг кто-то вам подсунет модернизированную версию оперы при обновлении – насколько надёжно ваша система отсекёт такие случаи? Много тонких вопросов. Кроме того, поскольку браузер – очень большая программа, разработчики которой (так уж сложилось) меньше всего пекутся о безопасности, и больше всего – о поддержке фич, очень вероятны ошибки. Более того, ошибок там много, они постоянно (ежедневно почти) фиксятся и ежедневно появляются новые. Злоумышленные сайты или ISP или эксит-ноды тора могут поспособствовать эксплуатации означенных уязвимостей, что потенциально легко может привести к выполнению произвольного кода от имени пользователя, от которого запущен браузер. Это имелось в виду.

Соответственно, как я понимаю, этот юзер должен иметь доступ только к своим файлам

Да. Но т.к. в полной мере осуществить это нельзя (любая иксовая программа из чрута вылезет) то хотя бы ограничьте такого юзера в доступе к каталогам с конфиденциальной информацией (к ~/).

А что значит – "под отдельными иксами" и как это осуществить?!

Ну можно запустить несколько графических систем, т.е. несколько иксов (Xorg), на разных консолях. Например, одни иксы могут висеть на F8 а другие на F9, тогда переключение между ними будет как ctrl+alt+F8 и ctrl+alt+F9. Как технически сделать – описано в мануалах по вашей ОС. Обычно что-то типа действий:
1. Узнать текущий дисплей:

2. Сменить переменную на другую, на единицу больше (не помню, толи :0.1, толи :1.0):

3. Запустить иксы:

(или xinit). Перед шагом 3 в файле ~/.xsession или в ~/.xinitrc должно быть прописано что-то типа

для случай если вы – SATtva, или

если вы – spinore. Если хотите чтобы несколько иксов были доступны всегда, а не лочили консоль, откуда они были запущенны, то настройте xdm на старт сразу на 2х консолях (там надо отредактировать несколько конфигов которые читает xdm, и добавить xdm в автостарт системы – читайте мануалы или ищите хауту в гугле).

А можно ли запустить его прямо из консоли?

Прям из консоли – нельзя, скайп не умеет работать без иксов, хотя мог бы. Была бы это консольная программа – не было бы проблем.

P. S. Тут еще писали, что его следует запускать в безопасном режиме. Какую команду для этого надо прописать в терминале?

Имелось в виду, из-под отдельного юзера, который не имеет права на чтение ваших личных файлов (создайте ещё одного обычного юзера и запускайте из-под него скайп). При стремлении к совершенству и обострении паранойи можно добиться запрета для этого юзера читать на какой ОС он запущен (подсовывать липу), читать сетевые настройки, и вообще левые каталоги которые ему не нужны, но это уже всё очень сложно и слишком ОС-специфично (кроме Linux'а бывают другие UNIX'ы).
— Гость (11/04/2009 18:26)   <#>
А не в курсе, скайп какие-нибудь уникальные идентификаторы клиентов в свои проги внедряет, например с тем, чтобы потом можно было определить, что именно этот клиент заходил на такие и такие аккаунты?
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3