id: Гость   вход   регистрация
текущее время 19:33 28/03/2024
создать
просмотр
редакции
ссылки

30.07 // Проект Tox развивает свободную альтернативу Skype


Представлен проект Tox, разработчики которого поставили перед собой цель создания свободной альтернативы Skype. Tox использует похожую на Skype P2P-модель организации взаимодействия в сети для распространения сообщений, использующую криптографические методы для идентификации пользователя и защиты транзитного трафика от перехвата. Поддерживается обмен текстовыми сообщениями, голосовая связь, видеозвонки и передача файлов. Работа организована через простой и типичный для IM-клиентов графический интерфейс.


Одной из ключевых задач проекта является обеспечение приватности и тайны переписки, в том числе защита от возможного анализа трафика спецслужбами. Для обеспечения адресации пользователей используется распределённая хэш-таблица (DHT), работа с которой организована в стиле BitTorrent. Канал связи организуется при помощи надстройки над протоколом UDP с реализацией сеансового уровня (Lossless UDP).


Для идентификации каждого пользователя используется специальный публичный ключ, который также применяется как открытый ключ для шифрования. Отдельно генерируется закрытый ключ для расшифровки сообщений, зашифрованных с использованием идентификатора/открытого ключа. Для организации коммуникаций требуется соединение к пиру (каждый клиент сети является пиром), который может быть определён вручную или найден автоматически (доступна функция поиска пиров в локальной сети).


Код Tox написан на языке Си и распространяется под лицензией GPLv3. Поддерживаются платформы Linux, Windows и Mac OS X. Для организации шифрования используется библиотека libsodium. Функциональность разработки пока находится на уровне серии тестовых прототипов, консольного клиента, написанного с использованием библиотеки ncurses, 0 и графического клиента на базе Qt5.


Источник: http://www.opennet.ru/opennews/art.shtml?num=37542


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (15/03/2015 23:08)   <#>
В чем вопрос анонимности, при штатной поддержке тора?
— Гость (15/03/2015 23:52)   <#>

Тут советуют делать иначе.


Штатно они пока только поддержку TCP добавили, разве нет? Это не p2p внутри Tor'а, трафик просто выходит в сеть через Tor-экситы.

As of now I'm pretty sure the only possible toxcore leak (if UDP is disabled) would be if a DNS name is passed to the tox_bootstrap_from_address() function it would not be resolved using Tor. (I'm pretty sure all the main clients only pass ip addresses to this function though.)

ЧЗХ? As of now — это «очередной раз пофиксил, теперь не должно сифонить, но всё равно сифонит, если сделать что-то не так»?

И, кстати, чем он отличается от чата в других p2p-сетях, где тоже есть возможность перейти на TCP и пустить трафик через Tor? Вспомнились предостережения от запуска bittorrent'а через Tor.
— Гость (15/03/2015 23:53)   <#>

Ссылка.
— Гость (16/03/2015 00:07)   <#>

Ну вы сравнили, сударь.
Разница велика же.
— Гость (16/03/2015 02:21)   <#>

Думаете, его порт не такой уж и worst, чтобы Tox over Tor смотрелся как клоун на похоронах?


Почему? Изначально ни о какой анонимности в Tox речь не шла. Был обычный UDP в DHT. Потом добавили TCP. Чем могут быть страшны UDP и DHT на примере bittorrent'а:

В первой атаке на исходящем узле просто прослушиваются контрольные сообщения BitTorrent для поиска IP-адреса пользователя. В частности сообщение, анонсирующее, что клиент посылает трэкеру запрос на список файлообменных узлов, распространяющих контент и расширенные сообщения подтверждения установления соединения, иногда содержат IP адрес пользователя в открытом виде.

Во второй атаке список файлообменных узлов, запрашиваемых пользователем подменяется на такой, в котором часть IP-адресов этих узлов контролируется атакующим. Если пользователь будет соединяться с этими узлами напрямую (не через Tor, используя Tor только для соединения с трекером), то выдаст свой IP-адрес.

В третьей атаке используется свойство DHT (хэш-таблиц распределённого контента) для поиска IP-адреса пользователя. Поскольку Tor не осуществляет транспорт UDP, то IP адрес пользователя попадает в DHT, минуя Tor. При этом атакующий, зная какой порт использует пользователь (так как они распределяются равномерно) и зная идентификатор контента, может вычислить IP-адрес пользователя. DHT-атака достаточно точна и работает, даже если пользователь соединяется с другими пользователями файлообменной сети также только через Tor.

Используя DHT-атаки и атаки перехвата, исследователи деанонимизировали 9000 IP-адресов, с которых использовался BitTorent через Tor, а для отдельных пользователей, используя распознавание смешивания трафика от разных сетевых приложений, одновременно работающих на пользовательской машине через одну Tor-цепочку, были составлены профили анонимного вэб-браузинга таких пользователей.
— Гость (16/03/2015 11:51)   <#>

Может потому что нагрузка разная из-за трафика?
— Гость (16/03/2015 19:14)   <#>
Дело не в нагрузке, по-моему, а в распространённости конкретного протокола среди пользователей Tor.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3