Безопасность SIP-телефонии и, в частности, Ekiga
Насколько безопасно использование SIP-телефонии и, в частности, Ekiga, с точки зрения защиты от СОРМ?
Вопрос связан с тем, что я, будучи хроническим виндовозником, много лет юзар скайп (за который здесь принято кидаться тапками в юзеров оного).
То, что отечественные спецслужбы не могут (или не могли) отследить разговоры по скайп, я убедился на собственном опыте в конец 2007 года, когда Контора для заказчика не смогла выловить человека по скайпу. (В итоге его "приняли", но вычислили совершенно другим способом и на это ушло достаточно длительное время).
Мигрируя на Линукс, я решил следовать заветом оупнсосников и отказаться на линукс системе от скайпа.
Какая может быть ему альтернатива в указанном смысле безопасности?!
Если я звоню по SIP без шифрования – СОРМ меня пишет? Или у них есть свое шифрование, встроенное в ту же Ekig"y?
Ведь со всякими zfone на городские и мобильные телефоны не позвонишь!!!
P. S. Понятно, что при звонках на городские и мобильные телефоны контролировать могут их, но не факт + есть задача не раскрывать место нахождения, откуда производится звонок.
комментариев: 11558 документов: 1036 редакций: 4118
Чмод сам по себе не поможет, нужно и chown сделать ещё, иначе пользоваель из-под которого надо запустить, сам сможет сделать обратно chmod a+rwx {} :)
Зачем менять владельца файлов, если я запускаю скайп из-под отдельного пользователя, а файлы принадлежат другим пользователям? Как пользователь, в котором запускается скайп, сможет в этом случае изменить мой настройки chmod 700?
И как мне защитить другие файлы от чтения, те же /var /proc и /tmp? Боюсь что для разных файлов необходимы разные значения chmod, и что если задать им chmod 700 это приведет к некорректной работе системы, если не хуже.
Я сказал на случай, когда запускаете из-под своего же пользователя, а не отдельного.
Поидее на такой случай есть chroot, но любая иксовая программа из чрута вылезет, так что всё равно не поможет. Ещё есть restricted shell, и запрет на исполнение посторонних бинарей кому попало, монтирование разделов с nosuid, noexec... в общем, это очень длинный вопрос. Городить огород можно, но стандартных решений (к стыду Linux) до сих пор нет. Можно ещё порыться по слову sandbox. Можно заюзать отдельную виртуальную машину под Skype. Я изначально говорил о минимуме: о запрете ему читать ~/ основного пользователя – это достигается легко. Запретить читать сетевые настройки и вообще информацию об ОС – уже намного труднее... тут уж кто во что горазд.
Да, настраивать при исследовании надо так, чтобы влияло только на Skype. Тогда от силы Skype не будет работать, но не более того.
Если нет, почему не разрабатывают?
2. Есть ли оупносоурсные средства it-телефонии, в которых также как в Skype'е нельзя напрямую узнать IP с которым идёт общение, чтобы это выглядело как общение с абонентом через прокси?
P. S. Смысл в том, чтобы видеть скайп на том же дисплее, без необходимости переключаться между виртаульными дисплеями комадной Alt-Ctl-Fn
комментариев: 9796 документов: 488 редакций: 5664
Кстати и не иксовая тоже. Эндрю Мортон где-то в рассылке говорил, что чрут предназначен для разработки (сборки дистров, кросскомпиляции), а не для безопасности, и "укреплённые" версии чрута никуда включаться не будут.
При этом, все процессы Xorg принадлежат руту. Это как раз тот случай, когда "любая иксовая программа из чрута вылезет"?!
И чем это может быть опасно? Следует ли мне изменить настройки, чтобы gdmflexiserver запускался только из-под рута?
В принципе невозможно. Для шифрования канала нужна соответствующая поддержка на обоих концах, а потому по умолчанию со стандартными телефонами это работать не будет. При большом желании можно изготовить хардварный плагин к телефону, который бы это делал. Однако, в этом нет особого смысла: раз всё равно надо что-то менять, то проще настроить шифрование через сеть.
Можно самому собрать подобную схему типа VPN+SIP. Если же выхотите готовго централизованного решения, да ещё и с заземлением – то да, этого нет. Единственный вариант – захламлять тор голосовым трафиком, но я не уверен что это в принципе будет работать, ибо пропускная способность низкая и не стабильная. В данном случае предпочтительнее будет общаться с абонентом через jabber+tor+gnupg.
Мне сдаётся, что существенно. Потенциально, раз вы из-под своего пользователя можете получить доступ к, то и злоумышленная программа запущенная под вашим юзером сможет.
Мне готовых решений не известно. Может быть, более опытные участники подскажут. Такое решение должно работать так: есть привелегированный юзер, из-под которого всё запускается. Однако, каждая программа должна быть изолирована в своей песочнице и выполняться с правами отдельного непривелегированного юзера. Не должно быть никакой интеркоммуникации между программами с правами юзеров, использовавшихся для их запуска. И лишь привелегированный пользователь может иметь право передавать между ними файлы, содержимое буфера и т.д.
Нет. Здесь это происходит "легитимно" через механизмы типа "суидности"/sudo (юз гугл чтоб узнать это).
В случае конкретных программ про которые вы спрашиваете ничего подсказать не могу, т.к. никогда с ними работал. Общаяже схема такова:
Включить последнего юзера группу скайп-юзера и разрешить чтение и запись файлов группе, или включить скай-юзера в группу рабочего юзера, также разрешив запись и чтение группе?
Необходимо, чтобы скайп-юзер не мог получить доступ к файлам обычного юзера.
Иначе – да, через группы. Например, создаётся группа extra, которая и назначается всем файлам (не знаю как это настроить автоматически, видимо через vipw, прописав дефолтной группу extra юзеру, и umask), создаваемым skype-пользователем. Далее обычный рабочий юзер делается членом группы extra через редактирование /etc/groups.
Вот это точно ни к чему делать.
А чем хуже может быть включить дополнительно позьзователя mainuser также в группу skypeuser, а не создавать отдельную группу для обоих пользователей? (Причем файлы-то под mainuser создаются как принадлежащие пользователю mainuser и группе mainuser, и со значением umask 077 к тому же).