id: Гость   вход   регистрация
текущее время 18:38 29/03/2024
Владелец: Paran0ik (создано 20/06/2008 20:13), редакция от 20/06/2008 20:13 (автор: Paran0ik) Печать
Категории: приватность, анализ трафика, прослушивание коммуникаций, атаки
https://www.pgpru.com/Новости/2008/АнализЗашифрованногоVoIP-трафикаПоРазмеруПакетов
создать
просмотр
редакции
ссылки

20.06 // Анализ зашифрованного VoIP-трафика по размеру пакетов


Успешно прослушивать разговоры по VoIP можно даже в том случае, если VoIP-трафик надёжно зашифрован. Дело в том, что современные алгоритмы шифрования звука специально оптимизированы на кодирование голоса с максимальным качеством при узкой полосе пропускания. Поэтому в некоторых сервисах используется VBR-компрессия. Аббревиатура VBR означает “variable bitrate”, то есть изменение битрейта в зависимости от содержания контента. Данная «продвинутая» технология пока не получила большого распространения, но многие VoIP-сервисы планируют внедрить её в будущем.


При использовании VBR длинные сложные звуки (оу) кодируются с большим битрейтом, а маленькие простые звуки (т) — с маленьким, чтобы сэкономить полосу. Так вот, учёные обнаружили способ восстанавливать исходный контент путём анализа битрейта и лингвистического анализа с использованием базы данных фонем и слов.


Специалисты из Университета Джона Хопкинса показали, что простой анализ размеров пакетов уже даёт достаточно информации, чтобы восстановить исходные слова и фразы. Это могут быть пароли и другая чувствительная информация.


Точность распознавания фраз составляет 50%, а длинных сложных слов — 90%.


Источник: http://habrahabr.ru/blog/crypto/44890.html


 
— Paran0ik (20/06/2008 20:58)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
ну кодирование, стенографию и отправку ложных пакетов ведь никто не отменял...да и подогнать их все по размеру думаю не сложно, например забив в конец кучу мусора или побив на более мелкие пакеты...
— SATtva (20/06/2008 21:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Исследователи, насколько понимаю, нацелили свою работу на действующие ныне протоколы VoIP. Контрмеры возможны, но приведут к несовместимости с нынешней инфраструктурой или к ухудшению качества связи, за которое и борются, применяя VBR. А ведь проще всего как раз отключить последний — это лишь режим работы кодека, не затрагивающий транспортную составляющую протокола.
— unknown (20/06/2008 22:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Об этом было известно, хотя речь шла о распознавании языка и особенности речи отдельных людей, по более точному распознаванию слов не было опубликованных работ.

Но защиту тоже придумали и реализовали:

fileM. Knezevic, and V. Velichkov, "Demonstration of Unobservable Voice Over IP," In International workshop on Adaptive and Dependable Mobile Ubiquitous Systems, 3 pages, 2008.

Авторы использовали постоянную генерацию трафика, фиксированное расписание передачи пакетов и пакеты одинаковый длины. В качестве шифрования блоков большого размера использовался шифр LIONESS на основе сети Файстеля из шифра AES-CTR-128 и хэш-функции RIPEMD-160 (в соответствии с работой Андерсона и Бихама – стандартизированных шифров с большими блоками на данный момент нет).

Всё удалось реализовать на основе открытого софта: C, Debian GNU/Linux 4.0, OpenSSL, Speex, ALSA.

(исходники авторы не выложили ???)

При этом удалось достигнуть компромисса между пропускной способностью и другими ресурсами, но разработка пока чисто демонстрационная и для практического использования не предназначена.
— Гость (01/06/2011 10:48)   <#>
http://rnd.cnews.ru/math/news/.....ml?2011/05/27/441709
Это что-то новое?
— SATtva (01/06/2011 10:51, исправлен 01/06/2011 10:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Да (http://www.cs.unc.edu/~amw/resources/hooktonfoniks.pdf):


In this work, we unveil new privacy threats against Voice-over-IP (VoIP) communications. Although prior work has shown that the interaction of variable bit-rate codecs and length-preserving stream ciphers leaks information, we show that the threat is more serious than previously thought. In particular, we derive approximate transcripts of encrypted VoIP conversations by segmenting an observed packet stream into subsequences representing individual phonemes and classifying those subsequences by the phonemes they encode. Drawing on insights from the computational linguistics and speech recognition communities, we apply novel techniques for unmasking parts of the conversation. We believe our ability to do so underscores the importance of designing secure (yet efficient) ways to protect the confidentiality of VoIP conversations.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3