Как торифицировать skype?


Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?

Комментарии
— SATtva (14/02/2008 19:46)   
На мой взгляд, это бессмысленно. Во-первых, пропускная способность сети Tor произвольна и зависит от самого медленного звена в цепочке. Во-вторых, сам принцип действия сети накладывает на проходящие пакеты определённый лаг, что приведёт к jitter'у речевого канала; скорее всего, Вы просто не сможете более-менее комфортно общаться с собеседником. Наконец, клиент Skype — это закрытая программа, протокол Skype тоже закрыт (плюс к тому, трафик зашифрован): Вы никогда не будете знать, какие именно сведения передаёт программа. В частности, я не удивлюсь, если клиент самостоятельно определяет внешний IP-адрес машины и шлёт его на сервер авторизации при установлении связи. При таком раскладе от сети Tor не будет никакого прока.
Гость (14/02/2008 20:16)   
Для начала неплохо иметь хотя-бы какой-нибудь простенький скрипт для записи речи и обмена получающимися звуковыми файлами.
— SATtva (14/02/2008 20:24)   
Это не решение, с тем же успехом можно и почтой обменяться. VoIP даёт полнодуплексную связь.
— ent1 (14/02/2008 21:38)   
Если ричь идет о Vo связи комп-комп, то думаю есть решения помимо скайпа, с открытым кодом, но к сожалению я с этим не разбирался. Может знающие люди что посоветуют?

[offtop]
Для тех кто озабочен расрытием своего реального ip, настоятено рекомендую НЕ работать в сети напрямую, а всегда иметь промежуточный роутер, чтобы на вашем компе, с тором, скайпом, броузером и тд был ip стандартный внутренний 192.168.0.1-10! + когда роутер внешний, удобнее настраивать работу приложений, меньше вероятность утечки идентифицирующей информации.

В качестве роутера может быть или комп с линем, или коробочный роутер, но на которые можно залить OpenWRT.
[/offtop]

PS SATtva, может сделать поддержку тега offtop, чтобы он делал текст серым и шрифт меньше?
— pppvvvddd (15/02/2008 00:15)   
Именно так и юзаю. Но ведь SATtva говорит, что они могут внешний ip п_дить...
Кстати, вот раз пошел такой оффтоп, не скажешь, работает эта рекомендация с тором? http://www.freeproxy.ru/ru/fre.....y/faq/anti_proxy.htm[link1] Я имею ввиду в конце текста предложения по настройке firewall. А то ведь многие сервисы без JS, а то и без J не поюзаешь.
Я пробовал настроить (у меня Outpost), вообще вырубает соединение с инетом. Пытался консультироваться в техподдержке, сказали можно, дали настройки, эффект – тот же. Сообщили, что отправили инфу о проблеме разработчиком и до сих пор нет ответа...
— ntldr (15/02/2008 01:11)   
Суммируя вышесказаное: скайп лучше удалить, а не торифицировать. Это крайне подозрительный трояноподобный софт. Я не удивлюсь, если он открывает возможность удаленного администрирования вашей системы со стороны разработчиков, спецслужб и других заинтересованых лиц. Более того – некоторые особенности его работы дают серьезные основания для таких подозрений.
Гость (15/02/2008 05:01)   
Кстати, вот раз пошел такой оффтоп, не скажешь, работает эта рекомендация с тором? http://www.freeproxy.ru/ru/fre.....y/faq/anti_proxy.htm Я имею ввиду в конце текста предложения по настройке firewall. А то ведь многие сервисы без JS, а то и без J не поюзаешь.

Меня там удивило вот это:

JavaScript / VBScript

Это специальные подпрограммы (скрипты), которые выполняются на компьютере пользователя. Поэтому как Вы ни настраивайте браузер (если только Вы не запретите выполнение активных сценариев – этих скриптов), Ваш реальный IP адрес скрыть не удастся. Эти скрипты являются простыми программами и обладают довольно ограниченным набором функций, однако теоретически они могут определить Ваш IP и множество различных настроек Вашего браузера. Кроме того, они (в принципе) могут даже изменить настройки Вашего браузера!

Защита от этих скриптов является многоступенчатой, Вы можете ограничивать доступ скриптов к тем или иным возможностям браузера. Однако наиболее надежным вариантом защиты является полный запрет выполнения активных сценариев.

Интересно, что подразумевается под "активным выполнением сценариев" для случая JS? И как JS может узнать IP. Какие настройки оперы стоит предпринять чтобы защититься?
Гость (15/02/2008 09:10)   
<i>Суммируя вышесказаное: скайп лучше удалить, а не торифицировать. Это крайне подозрительный трояноподобный софт. Я не удивлюсь, если он открывает возможность удаленного администрирования вашей системы со стороны разработчиков, спецслужб и других заинтересованых лиц. Более того – некоторые особенности его работы дают серьезные основания для таких подозрений.</i>

А с чьей стороны, как вы думаете? (Спецслужбы США или России?) Совсем недавно был реальный случай, когда человека, общавшегося через скайп, при известности конкретного скайп-имени не могли вычислить при расследовании дела ФСБ, и взяли его почти через год, вычислили не по скайпу, а по телефонам. Или они действительно пока не умеют, или просто лень была?
— unknown (15/02/2008 09:10, исправлен 15/02/2008 09:26)   
И скайп и другие VoIP, если их "торифицировать" выделяют Вас в общем потоке пользователей тора и позволяют раскрыть всю анонимную цепочку.

Вот как это делается:

Tracking Anonymous Peer-to-Peer VoIP Call on the Internet[link2]

Также, не взламывая шифрования можно определить язык общающихся по зашифрованному VoIP Language Identification of encrypted VoIP traffic: Alejandra y Roberto or Alice and Bob?[link3], а возможно и вычислить конкретного человека по особенностям его речи (если он заикается к примеру).

Сам VoIP протокол должен быть заточен под анонимность. А уж Скайп от этого дальше всего.
Гость (15/02/2008 09:16)   
И какими ПО и протоколами вы рекомендуете пользоваться?
Гость (15/02/2008 09:22)   
Я не удивлюсь, если он открывает возможность удаленного администрирования вашей системы со стороны разработчиков, спецслужб и других заинтересованых лиц. Более того – некоторые особенности его работы дают серьезные основания для таких подозрений


Не подскажите, как можно отследить эту активность? Например, с помощью журнала/логов firewall? И в чем может состоять такое удаленное администрирование? Были какие-то реальные примеры?
— unknown (15/02/2008 09:30)   
Трояноподобное поведение Skype for Linux?[link4]
Гость (15/02/2008 10:03)   
Совсем недавно был реальный случай, когда человека, общавшегося через скайп, при известности конкретного скайп-имени не могли вычислить при расследовании дела ФСБ, и взяли его почти через год, вычислили не по скайпу, а по телефонам. Или они действительно пока не умеют, или просто лень была?

Если только ФСБ это нужно, не факт что этим реально займутся. Другой разговор когда в этом будет заинтересован интерпол :) Скажем так, Skype-team вроде бы не обязан выдавать информацию по пользователям по первому хотению спецслужб стран где у него даже офиса нет (если верно понимаю). А заинтересуется ли деятельностью того или иного лица интерпол зависит от самого вида деятельности и её масштабов.

Tracking Anonymous Peer-to-Peer VoIP Call on the Internet

Всё читать долго, а сутьв чём если в краце? Там по корреляциям трафика отслеживают? Если да, то не касается ли их исследование вообще всех, кто скачивают условно большие размеры файлов через тор? (порядка десятков мегабайт)

И какими ПО и протоколами вы рекомендуете пользоваться?

Анонимный воип? Хм.. ну разве что шировать звуковые файлы ключом получателя и выкладывать во (фри) инет... Да и сама идея бредовая: голос человека – характеристика довольн уникальная, так что в случае чего если до вас всё же дойдут, то вы не сможете в юридическом поле утверждать обратное. Да и любой кто вас знает сможет по этой записи указать на владельца.. Скорее я бы посоветовал воздержаться от голосовой связи если надо быть анонимным. Если просто требуется лишь шифровать трафик – достаточно установить point-to-point связь по шифрованному туннелю – просто и практично.

Интересно, что подразумевается под "активным выполнением сценариев" для случая JS? И как JS может узнать IP. Какие настройки оперы стоит предпринять чтобы защититься?

Если тема так сильно избита может ссылку с опубликованным ответом на сайте подкинете?
Гость (15/02/2008 10:09)   
Да и сама идея бредовая: голос человека – характеристика довольн уникальная, так что в случае чего если до вас всё же дойдут, то вы не сможете в юридическом поле утверждать обратное.

Кстати не так давно появились технологии синтеза звука/видео, якобы принадлежащего человеку с характерным голосом. Программа проработает большое число информации записанной с использованием того или иного голоса, а потом может сама его синтезировать по тексту. Сейчас есть возможность даже в режиме реального времени редактировать видео столь хорошо, что никто не замечает ничего подозрительного. Вопрос лишь в том насколько вашему аргументу внемлет суд :) Что особенно будет сложным если голос будет записан "сертифицируещим устройством" типа какого-нибудь морса.
Гость (15/02/2008 10:20)   
[unknown]
Tracking Anonymous Peer-to-Peer VoIP Call on the Internet
http://ise.gmu.edu/~xwangc/Pub.....kquote><!--escaped-->
Захожу на главную страницу домена: http://ise.gmu.edu и вижу слева сверху: George Mason University. Что это, и причём вообще ко всему этому масоны которых якобы нет?
[/unknown]
— ntldr (15/02/2008 11:23)   
Совсем недавно был реальный случай, когда человека, общавшегося через скайп, при известности конкретного скайп-имени не могли вычислить при расследовании дела ФСБ, и взяли его почти через год, вычислили не по скайпу, а по телефонам. Или они действительно пока не умеют, или просто лень была?

Не стоит считать что-либо безопасным только потому что кто-то чего-то не смог. Вот когда разработчики skype приведут доказательства безопасности в виде открытого документированого протокола и полных исходников программы, тогда можно будет иметь на этот счет некоторую увереность.
Пока же мы видим только крайнюю закрытость протокола, шифрованый и защищенный от реверсинга код, трояноподобное поведение замеченое security экспертами. Все это напоминает не просто проприетарный софт (который в большинстве своем хоть и закрыт, но неплохо поддается анализу), а троянскую программу авторы которой всеми силами пытаются скрыть ее функционал.
— unknown (15/02/2008 11:28)   
и причём вообще ко всему этому масоны которых якобы нет?

Но по крайней мере люди то с такой фамилией были[link5]. И может не подозревали даже, что она приобретёт сомнительный характер. В честь Джорджа Мэйсона назвали университет[link6]. Может у него предки были просто каменщиками.

Если да, то не касается ли их исследование вообще всех, кто скачивают условно большие размеры файлов через тор? (порядка десятков мегабайт)

Утверждают, что касается вообще всех. Они получили новые данные по маркировке трафика в сетях с небольшой задержкой. Но это ближе к глобальому наблюдателю.
— sentaus (15/02/2008 11:34)   
трояноподобное поведение замеченое security экспертами

Оно простыми пользователями замечено было.
Кстати, почитайте на досуге Skype privacy statement, особенно пункт второй.
Гость (15/02/2008 12:23)   
А никто не пробывал взломать скайп и изучить его?
— mellon (15/02/2008 12:36, исправлен 15/02/2008 12:40)   
Прошу у присутствующих прощения за скудные познания.
Со своей стороны хотел бы отметить следующее.
Skype очень распространённый клиент, категорично не требовательный к пропускной способности канала, в том смысле, что им может пользоваться диал-апщик. В своё время им пользовался как условно защищенным клиентом не подверженным моим моделям угроз которые включали лишь мелких кулхацкеров.
Таким образом, всё зависит от вашей модели угроз, от того, от кого собираетесь защититься.
Как уже здесь было отмечено, анонимность в voip посредством tor пока недостижима.

Но может вам нужна не анонимность, а конфединциальность переговоров?

Тогда ситуация немного упрощается.
Достаточно перенаправить медиа поток p2p клиентов через защищённый туннель.
довольно часто встречаются обсуждения как p2p медиа клиентов, так и клиентов с открытыми и доступными серверами для установки в локальной (виртуальной) сети.

Простейшее и более защищенное (с технологической точки зрения) решение для nix систем может заключаться в следующей схеме:
вход | сжатие | aes-pipe | ssh/vpn | aes-pipe | декодирование | выход.
Но наверно, существуют и более изящные решения.
Гость (15/02/2008 13:14)   
Но по крайней мере люди то с такой фамилией были. И может не подозревали даже, что она приобретёт сомнительный характер. В честь Джорджа Мэйсона назвали университет. Может у него предки были просто каменщиками.

Напротив моего дома находится бар под вывеской free masons tavern. Я поглядел только что по гуглу и вот совсем не похоже это на фамильное происхождение, особенно с учётом важной поправки free, которая обычно в русском переводе опускается.

Кстати, почитайте на досуге Skype privacy statement, особенно пункт второй.

Skype may gather and process information about you, including (but not limited to) information in the following categories:
Далее идёт список и снова местами идёт оговорка but not limited to. Я так понимаю, что даже если кто-то гипотетически расшифрует их протокол и поймает заруку при краже конфиденциальных данных, они смогут показать на этот пункт в стиле "а вы сами были с этим согласны, так что пеняйте на себя".

А никто не пробывал взломать скайп и изучить его?

Пробовали. Есть очень общее описание протокола, но ясно далеко не всё как он работает. Знающие говорят что он содержит api для удалённого выполнения любых команд от имени юзера под которым запущен скайп, так что он ещё может воровать например gpg-ключи :) [может и не для всех, а так... по указанию админов скайпа выполнять конкретные команды для конкретных пользователей скайпа].

Но наверно, существуют и более изящные решения.

Можно поднять OpenVPN-туннель, включить сжатие (оно естьв функционале) и шифрование (тоже есть). После чего завернуть трафик скайпа на сетевой интерфейс где крутится openvpn.
— unknown (15/02/2008 13:48)   
Напротив моего дома находится бар под вывеской free masons tavern.

Напоите тех кто там собирается и выведайте их тайные планы, обратите внимание, нет ли там каких-то тайных собраний по ночам, есть ли хотя бы какие-то подозрительные отличительные знаки в одежде, приветствиях среди присутствующих :-)
Гость (15/02/2008 13:58)   
Утверждают, что касается вообще всех. Они получили новые данные по маркировке трафика в сетях с небольшой задержкой. Но это ближе к глобальому наблюдателю.
— sentaus (15/02/2008 11:34) профиль/связь <#>


В документе они утверждают, что для того, чтобы это делать, им не нужны способности глобального наблюдателя. Только до конца не могу понять, насколько успешны результаты их исследований? (К моему стыду, мне не хватает практики в английском для чтения техдокументации).
Кстати, судя по документу, скайп нельзя торифицировать из-за разницы в протоколах, как я понял?
Гость (15/02/2008 14:06)   
Но может вам нужна не анонимность, а конфединциальность переговоров?

А если нужно и то, и другое? В плане, чтобы "враги" не могли вычислить также местоположение?
Гость (15/02/2008 14:11)   
Кстати, а не было никакой утечки, кто стоит за скайп и кто его финансировал?! Потому что в байку про эстонских студентов не очень вериться. (Собственно, также как не вериться в то, что Б. Гейтс создал свою корпорацию только на своих программерских способностях, а не на крупных инвестициях со стороны структур, аффилированных ЦРУ и/или бывшему тогда его руководству. (Кстати, на то, что бизнес реально принадлежит не ему, косвенно указывает его завещание в пользу каких-то благотворительных фондов, очевидно принадлежащих реальным хозяевам его бизнеса).
Гость (15/02/2008 14:15)   
нет ли там каких-то тайных собраний по ночам

Работает фактически круглосуточно. Даже если двери полузакрыты и посетителей нет, всё равно видно что там свет и люди внутри.

В документе они утверждают, что для того, чтобы это делать, им не нужны способности глобального наблюдателя. Только до конца не могу понять, насколько успешны результаты их исследований?

Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.

А если нужно и то, и другое? В плане, чтобы "враги" не могли вычислить также местоположение?

Нужно "спрятаться, умерев" ©. Скорее анонимные переговоры на текущем уровне технологий едва ли возможны в полной мере. Скорее если так сильно надо можно подумать о мобильнике с левой симкой, и каждый раз её менять на другую левую после разговора, а с самого места разговора экстренно смываться :) Ну и шифрование в мобилке должно быть, вроде есть какие-то решения, по крайней мере на западных рынках.
Гость (15/02/2008 14:17)   
Skype may gather and process information about you, including (but not limited to) information in the following categories:
Далее идёт список и снова местами идёт оговорка but not limited to. Я так понимаю, что даже если кто-то гипотетически расшифрует их протокол и поймает заруку при краже конфиденциальных данных, они смогут показать на этот пункт в стиле "а вы сами были с этим согласны, так что пеняйте на себя".

В принципе, практически по всем пунктам все вроде адекватно, ибо эти сведения мы сами им сообщаем в процессе регистрации/пользования/оплаты. Другое дело, вот эти but not limited to, а также указание на то, что они могут записывать видео и звук (переговоры? Реально записывают?), а также не указывают, сколько они хранят данные – вызывает опасения. Равно как сбор указанной в их соглашении информации – там ведь прямо не указано, что они собирают инфу в процессе работы skype, получается, что они могут "выуживать" инфу о кредитках с системы и не в связи с работой клиента? Если читать буквально...
Гость (15/02/2008 14:20)   
Кстати, а не было никакой утечки, кто стоит за скайп и кто его финансировал?!

Кто стоит за – не знаю. Авторы, очевидно, хакиры. Програмисты, что писали скайп, ранее создали "скандально известную kazaa" (кажется эта же компания и создавал её, скайп то есть, может они в то время по-другому назывались). Находится офис у неё в Европе, но конкретную страну где она зарегана я забыл.
— SATtva (15/02/2008 14:21)   
PS SATtva, может сделать поддержку тега offtop, чтобы он делал текст серым и шрифт меньше?

Полезная идея на перспективу, спасибо.

А никто не пробывал взломать скайп и изучить его?

Оборонщики из EADS этим занимались (видимо, достала тамошних админов непотопляемость этой программы с помощью фаерволов; а учитывая закрытость ПО риск утечки секретных данных значительно выше). Погуглите skype_BHEU06.handout.pdf и Skype_EADS-CCR_Fabrice.pdf.

George Mason ... free masons

Это, стало быть, вольные каменщики и грузинский масон?

Знающие говорят что он содержит api для удалённого выполнения любых команд

Имена, пароли, явки?

Кстати, судя по документу, скайп нельзя торифицировать из-за разницы в протоколах, как я понял?

Tor (пока) не поддерживает транспортировку датаграм UDP. Но Скайп вроде и по чистому TCP может работать, нет?
Гость (15/02/2008 14:22)   
Пробовали. Есть очень общее описание протокола, но ясно далеко не всё как он работает. Знающие говорят что он содержит api для удалённого выполнения любых команд от имени юзера под которым запущен скайп, так что он ещё может воровать например gpg-ключи :) [может и не для всех, а так... по указанию админов скайпа выполнять конкретные команды для конкретных пользователей скайпа].

А это можно как-то заблокировать? Через отключение соответствующих служб ОС, установку блокировок в firewall, или они пользуются чисто какими-то своими способами?
Гость (15/02/2008 14:25)   
получается, что они могут "выуживать" инфу о кредитках с системы и не в связи с работой клиента? Если читать буквально...

В общем-то да. Но они в этом плане не униклаьны. Если вспомнить о вкусе морса, то я не думаю что в списке договора с провайдером оговаривается, что "в интересах потенциальных судебных расследований против вас со стороны налоговой и других служб" такая-то, такая-то и такая-то информация в вашем трафике при проходе через площадку провайдера автоматически будет сохраняться и храниться на специальных серверах.
Гость (15/02/2008 14:26)   
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.

Т.е., для того, чтобы контролировать, им нужно уже знать физическое местонахождение/подключение к ISP наблюдаемого? Или достаточно скайп-id?
— SATtva (15/02/2008 14:31)   
Гость (15/02/2008 14:26 и пр.), выделяйте цитаты!
Гость (15/02/2008 14:33)   
Кстати, не подскажите теги для их выделения? Я пробовал стандартные <i></i>, ни фига не получается...
— sentaus (15/02/2008 14:38)   
А это можно как-то заблокировать?

Какой-нибудь системой костылёвого мандатного контроля доступа можно. Например, SELinux или Apparmor.
Гость (15/02/2008 14:48)   
PS SATtva, может сделать поддержку тега offtop

И тэг [unknown] сделать незабудьте!

Знающие говорят что он содержит api для удалённого выполнения любых команд
Имена, пароли, явки?

Точнее было примерно так (цитаты):
  • skype – это [вырезано цензурой] и тихий ужас.
  • в списке зловредного софта занимает первое место
  • код не просто закрыт, а защищен метаморфом, что сильно затрудняет реверсинг
  • что удалось понять по набору апи – он может сканировать все файлы на всех дисках и строит список этих файлов и неизвестно что потом с ним делает
  • читает серийник винды из реестра и список ип адресов сетевых адаптеров – это точно посылается на его сервер
  • не исключена возможность удаленного исполнения команд, так как апи для запуска процессов в импорте присутствует
  • точно понять что он там делает почти нереально (можно, но не стоит потраченого времени)
  • подозревается, что он может собирать любую инфу по команде авторов, либо подгружать и запускать другой софт
© это почти дословно что имеется по делу. Автора называть не буду (могут не правильно понять): захочет – сам отпишется в топике.

Но Скайп вроде и по чистому TCP может работать, нет?

Если fw закрывает upd он туннелирует траф до своих спецсерверов по https, а оттуда они уже вроде по p2p расползаются по миру, при этом качество связи существенно ухудшается по сравнению с полным udp.

А это можно как-то заблокировать? Через отключение соответствующих служб ОС, установку блокировок в firewall, или они пользуются чисто какими-то своими способами?

Естественно, можно.
  • Запускать скайп от отдельного юзера и в чруте, чтоб он не имел доступа к основным данным пользователя из его домашнего каталога
  • Настроить систему защиты, которая бы не позволила выполнять узнавание ip-адреса или ещё какие команды по желанию пользователя (ядро может запретить выполнение файлов с указанными фингерпринтами, например).
  • Настроить fw и ещё что-нибудь, может быть, так чтоб весь траф заворачивался сразу куда надо.
Но проще поставить skype на отдельную (мб виртуальную) машину, и дать ей доступ через основную. Виртуальная машина / выделенный комп уже не содержит чувствительной информации.
Гость (15/02/2008 14:51)   
Т.е., для того, чтобы контролировать, им нужно уже знать физическое местонахождение/подключение к ISP наблюдаемого? Или достаточно скайп-id?

Если атака проводится против конкретного лица надо знать его предполагаемое местонахождение, но его не сложно установить если скайп раскажет. если же вы выходите в скайп через тор... то не знаю, но видимо тоже делается.

Я пробовал стандартные <i></i>, ни фига не получается...

Используйте <[ цитируемый текст ]>.
— unknown (15/02/2008 14:59)   
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.

Да, это атака пересечения.
— unknown (15/02/2008 15:03)   
подозревается, что он может собирать любую инфу по команде авторов, либо подгружать и запускать другой софт

...а также выползать по ночам, съедать бутерброды и выпивать всё пиво из холодильника.
— SATtva (15/02/2008 15:07)   
что удалось понять по набору апи

Где Вы (они) видели спецификации Скайпа? Просто AppArmor'ом ловили Скайп за руку (ссылка на новость уже была в текущей дискуссии), когда он читал списки каталогов и юзеров на машине, только и всего. Разумеется, если Вы ставите ПО на машину без мандатного контроля доступа, это ПО может творить с ней всё, что вздумается: читать списки юзеров и shadow-пароли, слать их по сети и т.д. и т.п.
— SATtva (15/02/2008 15:14)   
...а также выползать по ночам, съедать бутерброды и выпивать всё пиво из холодильника.

А если не оставить ему бутербродов, съедает хозяина.
Гость (15/02/2008 15:33)   
Где Вы (они) видели спецификации Скайпа? Просто AppArmor'ом ловили Скайп за руку (ссылка на новость уже была в текущей дискуссии), когда он читал списки каталогов и юзеров на машине, только и всего.

Мопед не мой – я только дал объяву. Ничего не могу ни добавить, ни прибавить к сказанному. Хотите – верьте, хотите – нет, можете просто взять на заметку или как предупреждение.
Гость (15/02/2008 18:34)   
<Tor (пока) не поддерживает транспортировку датаграм UDP. Но Скайп вроде и по чистому TCP может работать, нет?>

Я его пробывал торифицировать двумя способами:
1 Вар. Настройки прокси – https порт 8118. Судя по карте tor, по-моему не работало.
2 Вар. Настройки прокси – socks5 порт 9050. На карте выходила инфа о работе скайпа, но не всегда. Плюс через некоторое время тор грохнулся, указав в логе, что из-за использования socks5. А в скайпе socks4a не прописывается.
На сайтах тора нет инфы, как торифицировать скайп.
Есть ли смысл слать запрос в скайповскую техподдержку?
Гость (15/02/2008 18:37)   
Почему-то выделение <> не работает?
Гость (15/02/2008 18:48)   
Почему-то выделение <> не работает?

Пишите
<[текст цитаты]>
Гость (15/02/2008 19:13)   
[offtop]
Для особо умных: если написано что цитата идёт внутри уг0льных скобок и квадратных значит, это так и есть а не как вы подумали.
А вообще, могли бы найти и здесь[link7] описание.
[/offtop]

P. S.: это только у меня сейчас сайт дико тупит с https?
Гость (15/02/2008 19:17)   
Ещё можно запроксировать скайп попытаться через proxychains:

Это конфиг для него.
Запускать как

Может быть и заработает.
— ntldr (15/02/2008 21:02)   
Где Вы (они) видели спецификации Скайпа?

Может быть речь идет об API ОС к которым скайп может обращаться?
— SATtva (15/02/2008 22:01)   
Но это уж вряд ли можно назвать секретом. Любое приложение может к ним обращаться. Отсюда тривиальный совет: думайте, что устанавливаете и запускаете на своей машине.
Гость (16/02/2008 00:56)   
Нам неизвестно, откуда у Вас подобная информация о трояноподобном поведении программы Skype, и на сколько она соответствует действительности. Автоматические правила для программы Skype разрешают совершение звонков и другие необходимые действия, но если информация действительно правдива – пожалуйста, обращайте особое внимание на другие диалоги о новых соединениях, запрашиваемых программой Skype, изучайте их параметры, и на основании них принимайте решения о запрещении/разрешении этих соединений


– вот такой ответ мне дали на мой запрос в техподдержку Agnitum Outpost
— ntldr (16/02/2008 02:09)   
Если скайп имеет встроеный троян, то у вас нет никаких шансов заблокировать троянский функционал фаерволлом. Передача ваших данных и прием команд скорее всего будут идти через те же соединения, что и голосовой трафик. Врядли вам удасться точно узнать имеет скайп такой функционал или нет, но на этот счет есть обоснованые подозрения. Поэтому лучший выход – удалить скайп и воспользоваться открытыми VoIP решениями.
Гость (16/02/2008 10:09)   
лучший выход – удалить скайп и воспользоваться открытыми VoIP решениями


какие порекомендуете?
Гость (16/02/2008 10:15)   
Передача ваших данных и прием команд скорее всего будут идти через те же соединения, что и голосовой трафик. Врядли вам удасться точно узнать имеет скайп такой функционал или нет, но на этот счет есть обоснованые подозрения


А как-нибудь этот трафик можно проанализировать? А активность программ?
— sentaus (16/02/2008 11:25)   
вот такой ответ мне дали на мой запрос в техподдержку Agnitum Outpost

В случае со Skype firewall действительно не поможет – нужно закрывать доступ локальным ресурсам. Мне приходится регулярно использовать Skype по работе, и я запускаю его с урезанными правами.

Сейчас в логах регулярно появляется следующее:


Само по себе это все безобидно – Skype пытается прочитать тип ОС, настроки прокси KDE и обратиться к профилю firefox. Непонятки появятся, если вы разрешите Skype залезть в профиль firefox – он считает его практически весь.
— xaq (14/04/2008 21:50)   
А есть ли какой-нибудь смысл в использовании анонимных соксов и впн при работе со Скайпом? Имею в виду: достигается ли тот уровень анонимности при их использовании, как при обычном серфинге сети, или голосовые каналы вносят свои "коррективы"?
Гость (15/04/2008 06:16)   
А есть ли какой-нибудь смысл в использовании анонимных соксов и впн при работе со Скайпом?

Если коротко, то "есть".

Имею в виду: достигается ли тот уровень анонимности при их использовании, как при обычном серфинге сети, или голосовые каналы вносят свои "коррективы"?

На анонимность влияет не сам факт того что передаётся "голосовой трафик", а сопутствующие этому моменты, как то
  • Мгновенность передачи
  • Условно большой объём передаваемых данных
которые существенно упрощают ряд атак на анонимность, например – атака на корреляции между трафиком исходящим с узла и входящим в него, что позволяет установить предполагаемого отправителя сооответствующих пакетов. Конечно, раскручивать начинают с самого лёгкого: IP с которым было соединение. Если раскрутить цепочку по IP оппоненту не удаётся, в ход идут более сложные механизмы типа маркировки трафика, корреляции между трафиком, социальная инженерия и т.д. и т.п. Здесь хорошо могли бы помочь общие знания по криминалистике: есть понятие "автопортрета", "улик" и прочего. В конечном счёте, если вы вытворите что-то совсем несуразное, ваш голос проиграют по ТВ с просьбой к публике найти "мерзафца" :-D Не буду вдаваться в подробности, но программы обрабатывающие голос, распознающие его и т.п. существуют и давно активно развиваются. В силу подобных причин на форуме уже неоднократно подчёркивалось, что "голосовая связь" и "анонимность" слишком плохо совместимы... там есть свой предел выше которого поднять анонимность нельзя... и этот предел совсем не так высок. С другой стороны, если защита идёт от относительно слабого оппонента то такая полумера вполне может быть уместна для защиты.

какие порекомендуете?

Есть станадртный список VoIP-протоколов, вроде бы все работают на SIP[link8]. Классический пример SIP-клиента – linphone[link9], но есть и масса других клиентов на любой вкус. Если нужно заземление – можно воспользоваться соответствующими сервисами наподобие http://www.sipnet.ru.
— unknown (15/04/2008 09:02, исправлен 15/04/2008 10:21)   
Имею в виду: достигается ли тот уровень анонимности при их использовании, как при обычном серфинге сети, или голосовые каналы вносят свои "коррективы"?

На анонимность влияет не сам факт того что передаётся "голосовой трафик", а сопутствующие этому моменты, как то

    • Мгновенность передачи
    • Условно большой объём передаваемых данных

Не только:

Language Identification of Encrypted VoIP Traffic Alejandra y Roberto or Alice and Bob?[link3]

По голосовым паттернам в зашифрованном канале можно определить язык на котором говорят абоненты и особенности их речи (темп, сбивчивость, повторения)

Собственно tor должен выравнивать эту изобличающую статистику, но на исходящем узле и за его пределами она будет обычным VoIP.
— SATtva (15/04/2008 11:40)   
А есть ли какой-нибудь смысл в использовании анонимных соксов и впн при работе со Скайпом?

Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет.
— unknown (15/04/2008 11:59)   
Кое-кто начинает повторяться ;-)

https://www.pgpru.com/comment21386
https://www.pgpru.com/comment21412
— SATtva (15/04/2008 12:28)   
Не повторяемся, а не устаём подчёркивать важность этих фактов. ;-)
Гость (15/04/2008 15:34)   
Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?

Поглядите на слайдики[link10] :)

Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет.

Я с реверсингом протокола не разбирался, но возможно это как-то обходится при большом извращении над системой (допустим, из-под юзера, под которым запускаем skype, вообще нельзя узнать текущий IP машины ибо весь траф заворачивается в VPN – не факт, правда, что на такой конфигурации скайп запустится).

И скайп и другие VoIP, если их "торифицировать" выделяют Вас в общем потоке пользователей тора и позволяют раскрыть всю анонимную цепочку.
Вот как это делается:
Tracking Anonymous Peer-to-Peer VoIP Call on the Internet

Там proof of principle или техническая демонстрация? Если ориентироватстья на proof of principle то в общем-то уже tor спокойно деанонимизируется согласно одному из недавних докладов, – достаточно лишь поставить соответствующее оборуование якобы на точки обмена трафиком.
— unknown (15/04/2008 17:50, исправлен 15/04/2008 17:56)   
На похожей быстрой анонимизирующей сети, развёрнутой в Интернете (но не в реальном TOR, хотя по утверждению авторов особой разницы нет) и Skype получены практические результаты по 59-99% false positive и 0% false negative.

Ну и везде они там хвастаются, что результат близок к 100%.

Эта атака внедрения тайминг-меток в трафик. Мы опять повторяемся?

P. S. Военные изобретают очередной Интернет: для всех TOR, для себя методы взлома (полностью ли доступные для всех?).


This work was partially supported by the Air Force Research Laboratory ... and by the Army Reasearch Office


— xaq (16/04/2008 00:36)   
SATtva
"Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет."
А почему вы говорите "если"? Из того, что исходник порграммы закрытый и неизвестно, что именно он передает? Не совсем понятно, как при действительно анонимном соксе и впн может передаться реальный IP клиента...
unknown, Гость
:) Ну, задавая вопрос про скайп, я конечно намеренно опускал фактор голоса как идентифицирующий момент. Вопрос надо понимать, как степень анонимности скайпа _без_ учета фактора голоса. И раз разговор зашел про программы обработки голоса, то точно также ведь можно и использовать подобные проги в целях анонимности. Во-первых, очень проблематично будет установить сам _факт_ использования такой программы. А во-вторых, даже если он будет установлен, то неизвестны останутся алгоритмы, по которым проходило изменение голоса. А "раскрутка" в обратном направлении несовершенна – влияют и физическо-эмоциональное состояние человека, и временнЫе факторы, и многое другое.
Является ли несовместимость голосовой связи и анонимности таковой только для скайпа, или это общая беда VOIP?
— unknown (16/04/2008 09:02, исправлен 16/04/2008 09:04)   
Общая в общем случае и частная в случае скайпа ;-)
Гость (25/12/2009 00:54)   
Итог, по всей видимости, таков:

Если оставить за кадром вопрос деанонимизации посредством VoIP-сепцифичных свойств торифицированного трафика (что, как сказал unknown, всё же ближе к глобальному наблюдателю), или если ограничиться чатом в Skype (передачей только текстовых сообщенй), то Skype может быть надёжно (т.е. принудительно) торифицирован (засоксирован, пущен через VPN и т.п.) средствами firewall'а, что, естественно, не является указанием proxy в настройках Skype. Во избежание "удалённого администрирования своей машины неопознанными лицами" Skype можно запускать в виртуальной или физически выделенной машине, не содержащей никакой пользователь-характерной информации, отдавая себе отчёт в том, что содержимое разговоров/чата, даже оставаясь переданным анонимно, всё же может оказаться доступным 3ей стороне.
Гость (30/01/2010 05:10)   
Общая в общем случае
Анонимность и посыл писем совместимы? Вроде да. Анонимность и посыл в близком к реальному времени Tor-пакетов совместим? В меньшей степени, но тоже вроде да.
Вот объясните мне, дураку, почему нельзя анонимно слать хотя-бы что-то типа звуковых писем с малыми задержками, подобно полудуплексной связи: "..., перехожу на приём". (В таком режиме, кстати, общаются многие вполне серьёзные службы). В каком же месте тут появляется несовместимость? Ведь если пропускная способность канала позволяет, можно слать непрерывный поток пакетов одинакового размера, безотносительно колебаний в звуковом потоке (да, за анонимность надо платить). А VoIP – это ведь не только конкретнное решение, но и вообще Voice оver Internet Protocol, т.е. голос по интернету, а не только по TCP/IP ;) Неужели есть принципиальные препятствия сделать его анонимным?
Гость (30/01/2010 06:32)   
В каком же месте тут появляется несовместимость?
/comment21412[link11] Не приведу сходу ссылку, но насколько я помню итоги давних обсуждений на эту тему, проблема в сжатии речи кодеками. Если её не сжимать, то можно нивелировать ту языковую атаку, но это сделает VoIP en mass не практичным. Всё-таки он и сейчас довольно требователен к каналу. И опять же, та потенциальная узявимость, полагаю, всё же не настолько тривиально эксплуатируема, чтобы надёжно и хорошо дешифровывать любой VoIP трафик, но лучше избегать голосовой связи. Компетентнее unknown мог бы рассказать, мне пока больше ничего в голову не приходит.
Гость (30/01/2010 06:36)   
Неужели есть принципиальные препятствия сделать его анонимным?

Вы различаете 2 разные задачи? Первая – надёжное шифрование трафика, вторая – его анонимность. На первую я ответил выше, по поводу второй – надёжную анонимность сделать трудновато, т.к. это сопряжено с передачей больших объёмов данных в реальном времени, хотя не думаю что здесь ситуация концептуально отличается от случая скачивания большого файла через Tor. Избавиться от проблем с анонимность при передачи больших объёмов данных можно только на каналах связи с покрывющим трафиком, но в гражданских применениях это не практично. Первая задача немного перекликается со второй: если голос можно будет не только раскодировать, но и распознать, то далее искать человека можно по какому-нить голосовому банку данных.
Гость (30/01/2010 08:42)   
Избавиться от проблем с анонимность при передачи больших объёмов данных можно только на каналах связи с покрывющим трафиком, но в гражданских применениях это не практично.

Почему непрактично-то?! Неужто все тут до сих пор через диалап в интернете сидят?! По-моему давно у всех или почти у всех скоростной анлим, и, если целыми днями не качать большие файлы, дай Бог чтобы 10 процентов канала использовалось.
— SATtva (30/01/2010 16:09)   
В каком же месте тут появляется несовместимость?

Tor не поддерживает UDP. Передача TCP внутри TCP приводит к мультипликации задержек. Сомневаюсь, что у Вас получится даже полудуплекс без жестокого джиттера. Разве если только принудительно пробросить цепочку через самые скоростные узлы, но это снизит анонимность.
Гость (21/03/2010 14:20)   
А никто не пробовал натравить скайп на i2p?
Гость (15/10/2011 06:48)   
За время, прошедшее с этой дискуссии, появились ли какие-нибудь хотя бы намеки на средства анонимной телефонии?!
— SATtva (15/10/2011 17:06)   
Исследований, показывающих сложность её грамотной реализации — уйма.
Гость (19/10/2011 10:39)   
Исследований, показывающих сложность её грамотной реализации — уйма.


То есть лучшие умы человечества все-таки бьются над решением этой проблемы?! Но пока не решили?!
Гость (19/10/2011 17:56)   
Посмотри I2P, там UDP и наверняка есть решение.
Гость (20/10/2011 23:42)   
Посмотри I2P, там UDP и наверняка есть решение.


Жаль, никто здесь не поделился опытом своего юзания сей няшки. А еще бы лучше дописали в FAQ.
Видимо, буду с нуля начинать. На сайте у них все как-то сложно, придется долго сидеть и вникать.
Гость (21/10/2011 00:08)   
никто здесь не поделился опытом своего юзания сей няшки

Почему же? /comment45627[link12], /comment6619[link13]. Или по-вашему это как — работает/запускается => анонимно?
Гость (21/10/2011 10:20)   
Гость (21/10/2011 00:08),

Ну так там без конкретики. Только критика.
P.S. Меня также раздражает использование Java. В некотором смысле, плохо то, что за проектом не стоят серьезные теоретические разработки. Хотя сравнивая Linux и BSD первый часто упрекают в том же самом. И возможность злоупотребления при сговоре разрабов (собственно, что также возможно при сговоре DA в Tor).
Но к Tor пока не прикрутили UDP, хотя на этот счет есть даже пожелания главных спонсоров проекта (на сайте торпроджекта можно найти).
P.P.S. А вот нигде, и на сайте i2p, не могу найти простого описания, как развернуть все это безобразие и начать с ним работать. Видимо, придется очень долго трахаться сначала.
— unknown (21/10/2011 11:48, исправлен 21/10/2011 11:55)   

У нас был небольшой троллинг любителей JAVA-программ[link14] в оффтопике (разделе форума)


Совершенно справедливо и это во многом плохо.

Гость (21/10/2011 13:32)   
Кстати, в Tails есть i2p, потренироваться на нем чтоли, как говориться, "на кошках".
Гость (21/10/2011 14:44)   
на сайте i2p, не могу найти простого описания, как развернуть все это безобразие и начать с ним работать

А чего разбираться? Это ж вроде софт для людей, не особо обременённых знаниями. Скачал -> запустил -> далее -> далее -> готово. Вот и всё :) Разве там не так?
— unknown (21/10/2011 14:59)   
Вы так говорите, как будто это что-то плохое. Хороший софт скорее стремится иметь многоуровневую сложность.
Гость (21/10/2011 15:34)   
А вот нигде, и на сайте i2p, не могу найти простого описания, как развернуть все это безобразие и начать с ним работать.

Сначала это Installing the I2P darknet software in Linux[link15]
, и вообщем http://bit.ly/p7oaKF
Гость (22/10/2011 02:52)   
— Гость (21/10/2011 15:34) видео из TBBшного браузера не хочет смотреться, печалька :(
И что за мода выкладывать видео вместо пошаговых описаний?! Скоро люди совсем читать и логически мыслить, наверное, разучатся. Только картинки как обезъяны смотреть :)
А так, спасибо конечно. Только почему они на оффсайте простую инструкцию, как на торпроджекте, не выложили?!
Гость (22/10/2011 14:05)   
— Гость (22/10/2011 02:52) видео из TBBшного браузера не хочет смотреться
прямая ссылка[link16]
Гость (22/10/2011 17:20)   
[offtop]
что за мода выкладывать видео вместо пошаговых описаний?!
Потому что наше с вами поколение ещё может осилить
Скачал -> запустил -> далее -> далее -> готово
а современное — уже нет :) А уж про чтение документации я вообще промолчу. Надо понимать тренды современных технологий, когда "интуитивно всё ясно". Вы же не читаете инструкции прежде, чем купить билет в автомате или снять деньги в банкомате — вот и с компьютером должно быть так же.
[/offtop]
— unknown (22/10/2011 17:29)   
Для Tor-браузера теперь тоже идёт видео[link17], затем инструкции для чайников. Серьёзная документация конечно имеется отдельно.
Гость (22/10/2011 19:20)   
Вы же не читаете инструкции прежде, чем ...
А следует хотя бы для того, чтобы знать как должно быть на самом деле. Пример – спецификация стандарта. Но это далеко не критично для заурядного пользователя, каковым и сам являюсь иногда в зависимости от обстоятельств.
Гость (22/10/2011 19:49)   
Для wwwTor-браузера теперь тоже идёт видео, затем инструкции для чайников. Серьёзная документация конечно имеется отдельно.


Интересно, такие видео-инструкции кому-нибудь помогают?! Когда видишь следующий элемент, уже забываешь содержание первого, а из-за скорости начинаешь психовать и все забываешь или упускаешь что-то важное.
Я тут недели две назад делал домашний майонез по такой же видеоинструкции – как она меня задолбала, однако!!!
Куда проще написать руками:
1) сделать то;
2) потом сделать то;
3) и т.д.
Сиди и читай себе спокойно, положи перед носом и делай по алгоритму.
Гость (22/10/2011 20:35)   
Современное поколение уже давно ничего не читает — оно мыслит понятиями картинка и видео, потому им-таки проще (визуальный канал лучше развит, чем алгоритмический/логический).
Например, мне вообще неинтересно смотреть кино — лучше чтобы текстом написали кто и что сделал, и в чём мораль. Зачем пялиться в экран 2-3 часа, если вся суть излагается в одном абзаце? 99% времени в фильме не происходит никакого такого "шоу", на которое стоило бы посмотреть чисто как на "шоу". Да и вообще, если смотреть фильм с середины — ничего не понятно и не интересно совсем. Однако, любовь к просмотру кино искуственно прививается, и, начиная с какого момента, индивид уже не отдаёт себе отчёта в том, что он приучен, и что это — не его "природное" желание. Аналогично и с музыкой, и с чтением книг. Если вы выросли без ТВ, то вам будет очень трудно понять, что интересного в том, чтобы пялиться в ящик, где вам зачитывают какие-то фразы — ведь вы же сами читать умеете! Извиняюсь за жесточайший оффтоп.
Гость (22/10/2011 20:45)   
Старперы)
Лично мне нет разницы как получать информацию.
Гость (27/12/2011 13:14)   
Кто нибудь реализовал i2p-пизацию skype/sip?
На форумах i2p-шников тоже толком ничего нет...
Как сделать телефонию анонимной-то?!
Гость (28/12/2011 02:19)   
Лично мне нет разницы как получать информацию.
Лично вы (как и все мы) окружены людьми, с которыми прриходится взаимодействовать и которым есть разница. И разница ещё в том, что пишут уже как минимум тысячи лет, а видео снимают – только десятки, и если перейти только на видео, утратится связь с огромными пластами традиции и культуры, на которых была создана и стоит современная цивилизация.
Гость (28/12/2011 02:28)   
http://static2.aif.ru/pictures/200909/chit-2.jpg
Гость (28/12/2011 11:07)   
Кстати, отличная новость! Траил скайп через анонимного юзера – звук отменный. При "плохих" цепочках были небольшие задержки. А так – все отлично и замечательно!!!
Tor стал быстрее?!

Ссылки
[link1] http://www.freeproxy.ru/ru/free_proxy/faq/anti_proxy.htm

[link2] http://ise.gmu.edu/~xwangc/Publications/CCS05-VoIPTracking.pdf

[link3] http://www.cs.jhu.edu/~cwright/voip-vbr.pdf

[link4] https://www.pgpru.com/novosti/2007/0827trojanvskypeforlinux

[link5] http://en.wikipedia.org/wiki/George_Mason

[link6] http://www.gmu.edu/catalog/0203/about/highlights.html

[link7] http://www.pgpru.com/proekt/wiki/rasshirennyjjsintaksis

[link8] http://ru.wikipedia.org/wiki/SIP

[link9] http://www.help0.ru/ru.help0/RU/OpenSource/IP-phones/linphone.html

[link10] http://www.secdev.org/conf/skype_BHEU06.handout.pdf

[link11] https://www.pgpru.com/comment21412

[link12] https://www.pgpru.com/comment45627

[link13] https://www.pgpru.com/comment6619

[link14] https://www.pgpru.com/forum/offtopik/kriptografyiacrnehotjatispoljzovatjjava

[link15] http://www.irongeek.com/i.php?page=videos/i2p-darknet-software-in-linux

[link16] http://www.irongeek.com/videos/getting-started-with-the-i2p-darknet.swf

[link17] https://www.torproject.org/projects/torbrowser.html.en