Voice over TOR
Предлагаю для тестирования кипто VOIP-утилиту для работы через TOR (в режимах TOR -> доменное имя и TOR->скрытый сервис). Переделал с старого PGPFone: заменил транспорт на TCP и добавил адаптивный буфер для компенсации высокого jitter в TOR-туннеле. Также добавил обмен сообщениями и файлами.
Win98-XP-7-8. Полностью портируема. Работает peer-to-peer (звонить на доменное имя или TOR-hidden service). Использует DH4096+3DES.
Приветствуются замечания и пожелания.
Сайт проекта http://torfone.org (англ./рус.), там же доступны исходники (Visual C 6).
ключевое слово – "например".
комментариев: 393 документов: 4 редакций: 0
http://zik.ua/ua/news/2015/01/.....z_terorystamy_558778
Безопасность таких штук весьма сомнительная.
И тут же возникает вопрос: по какому каналу его передать, если мы доверяем только самому OpnionPhone, считая его здесь наиболее стойким? (иначе зачем мы пользуемся им, а не другим средством обмена).
Использовать для этого вспомогательные костыли типа PGP и прочая – извините, веры им нет. Хотя бы потому, что их ключи передаются по открытому каналу – в отличие от данных OnionPhone, которые помимо того, что достойно им шифруются, так еще успешно маскируются (а еще трижды шифруются) с помощью сети Tor.
А передать идентификатор впервые с помощью OnionPhone понятно дело, тоже невозможно, поэтому возникает своеобразная проблема первичности "курицы или яйца" :)
Нечто вроде подходящее для решения этой задачи обнаружилось здесь, но не уверен в этом, поскольку не вполне понял этот алгортим, одно понятно: здесь на помощь тоже привлекается Tor, что как бы обнадеживает.
комментариев: 9796 документов: 488 редакций: 5664
Допустим, что запись подлинная. Очень часто прослушки гуляют по инету в нескольких вариантах: более подробном и более порезанном. И все они звучат также чисто.
В звуковых редакторах есть эмулятор GSM-канала, поэтому сделать правдоподобный фэйк было бы проще: можно накрутить сколь-угодно шумов, пропусков и пр. Но все такого рода записи чистые. Ещё в звуковых редакторах есть чистилки шумов, особенно по образцу шума. При этом, голос таким способом можно выделить особенно качественно. Т.е., если запись подлинная, то она настолько обработанная, что определить по простому с чего она снята будет сложно.
Ещё вариант получения качественной подлинной записи: возможно снимают сигнал со станций (с вышек), которые находятся рядом с абонентами, причём и с той, и с другой стороны. Такой сигнал будет качественнее чем то, что слышат абоненты друг от друг на другом конце канала.
Исполняющий обязаности SIP?
Если серьезно, то sip проще пустить через vpn, чем tor. Хотя и последний пускается, но качество будети хуже.
Да просто технический момент. Траф должен выходить через какой угодно узел, но не через Exit-ноду Tor'а, потому что Skype тупо блочит Tor, здесь это обсуждалось. Если пользуете SIP, такой проблемы не будет.
Это голосовая почта. Кому она нужна? Тот, кто готов так извращаться, того и на OnionPhone можно посадить.
Вы всегда рассматриваете случай связи со своими, а рассмотрите связь с чужими или даже с противником, особенно если этому противнику от вас ничего не надо как бы, а вам надо ему передать информацию.
0лайтов, ты опять начал? pgpru ≠ ДПНИ.
Российские, а не русские.
Ижевск — это вообще столица страны Удмуртия!А, это 2015-ый год? Извините, что забегаю вперёд.комментариев: 393 документов: 4 редакций: 0
Звучание не похоже на GSM, и дело даже не в том, что нет потерь и комфортного шума в паузах. Сам кодек звучит не характерно для CELP. Скорее, похоже на какой то HQ синусоидальный кодек: характерные переходы между голосовыми и безголосыми фрагментами. Конечно, мне медведь на ухо наступил, и это может быть лишь иллюзия.
Не могу понять нескольких моментов:
– если это не GSM/TETRA, а VOIP, то откуда у них на точке достаточно быстрый интернет-канал?
– если это какая-то армейская спецсвязь, то как ее взломали?
– если это не фейк, то зачем его чистить и резать, тем самым порождая сомнения?
В некоторых старых разговорах была информация общающихся сторон о том, что они не используют спецсвязь. Типа "говори быстрее и коротко", "некогда и неуметно детали сейчас обсуждать".
комментариев: 9796 документов: 488 редакций: 5664
Там везде такой звук и во многих случаях вроде как подразумевается разговор по обычной мобилке. Даже номера мобилок публиковались.
Уже почти год, как это публикуют, а они всё-так и пользуются взломанной связью?
В любом случае, публикация рассчитана на широкий пропагандистский эффект, впервую очередь на телевидении. Звонки зрителей с мобилок в студию на всякие теле-радио-шоу тоже звучат качественно, некачественных часто отрубают «с вами плохая связь», иначе это никто слушать не будет. Может конечно и все звонки зрителей/слушателей на все теле/радио-каналы — тоже фэйк.
Странно, что никто не отреагировал на эту проблему. Получается, она у всех решена? Тогда хоть поделитесь, как вы ее решили. Или тоже не знаете как?
Мне не удалось придумать ничего такого, чему можно доверять. Кроме самолета или теплохода (не обязательно белого).
Речь идет о разговорах с командировошным на остров Магадаскар. Общаюсь с ним по Jitsi. И как перейти на OpnionPhone, т.е. обменяться своми onion-идентификаторами, не засвечивая их в Интернете? Получается, надо лично либо лететь на ероплане (но полетов боюсь с детства), либо плыть на теплоходе (а там сами знаете – сомалийские пираты, акулы и т.п.). А передача данных по софтинам, основанных на открытых ключах, попадает прямо в пасть к АНБ.
Так как?
Я всегда знал, что у сторонников таких политических мнений есть полный букет заблуждений. Спасибо за очередное его подтверждение. Таки вы считаете, что PGP-ключи взламываются АНБ? PGP-ключами можно обменяться и через Tor, а сверить отпечатки — по множеству доступных каналов связи в надежде, что всех их АНБ перехватить не сможет.
Есть сервисы для одноразовых ссылок, тот же secserv.me, контент можно закрыть паролем и, по умолчанию, ссылка может быть открыта и прочитана лишь раз. Содержимое шифруется в браузере средствами JS до отправки на сервер. Конечно, у этого есть определённые «но», как и у всех других средств.
комментариев: 393 документов: 4 редакций: 0
5лайтов, наверное, у вас сложилась не совсем верная картина ассиметричной криптографии в целом.
Онион-адрес – это по определению публичная информация (хеш публичного ключа вашего скрытого сервиса). Примеры: ovp, silkroad, r2d2.
В любом случае, философски, для начала общения вас и вашего будущего собеседника должно хоть что-то объединять, отличая от остальной массы, ведь так?
Есть масса возможностей обфускации, если это необходимо: та же стеганография, например. Но общий секрет все равно должен быть в начале. Ну, или PKI с цепочкой доверия, которую Вы почему то не признаете.
И, как конкретный вариант решения специально под Ваши страхи: заведите временный онион-адрес, обменяйтесь анонимно в открытую через сайт в онион, установите звонок ОР, аутентифицируйтесь (голосом, общим секретом), внутри в чате ОР обменяйтесь постоянными онион-адресами, а временные удалите wipe-ом навсегда.
И шифрование Tor, и слой ОР обеспечивают PFS: если первичное соединение не перехвачено (а MitM внутри Tor к HS выглядет маловероятным) и адресат не подменный (убедиться поможет как раз то общее, что вас объединяет), то дешифровать ваши постоянные адреса позже никак не возможно.