Как торифицировать skype?
Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Поглядите на
Я с реверсингом протокола не разбирался, но возможно это как-то обходится при большом извращении над системой (допустим, из-под юзера, под которым запускаем skype, вообще нельзя узнать текущий IP машины ибо весь траф заворачивается в VPN – не факт, правда, что на такой конфигурации скайп запустится).
Там proof of principle или техническая демонстрация? Если ориентироватстья на proof of principle то в общем-то уже tor спокойно деанонимизируется согласно одному из недавних докладов, – достаточно лишь поставить соответствующее оборуование якобы на точки обмена трафиком.
комментариев: 9796 документов: 488 редакций: 5664
Ну и везде они там хвастаются, что результат близок к 100%.
Эта атака внедрения тайминг-меток в трафик. Мы опять повторяемся?
P. S. Военные изобретают очередной Интернет: для всех TOR, для себя методы взлома (полностью ли доступные для всех?).
"Если он передаёт реальный IP клиента в протоколе при авторизации или инициализации соединения с абонентом, то никакого смысла нет."
А почему вы говорите "если"? Из того, что исходник порграммы закрытый и неизвестно, что именно он передает? Не совсем понятно, как при действительно анонимном соксе и впн может передаться реальный IP клиента...
unknown, Гость
:) Ну, задавая вопрос про скайп, я конечно намеренно опускал фактор голоса как идентифицирующий момент. Вопрос надо понимать, как степень анонимности скайпа _без_ учета фактора голоса. И раз разговор зашел про программы обработки голоса, то точно также ведь можно и использовать подобные проги в целях анонимности. Во-первых, очень проблематично будет установить сам _факт_ использования такой программы. А во-вторых, даже если он будет установлен, то неизвестны останутся алгоритмы, по которым проходило изменение голоса. А "раскрутка" в обратном направлении несовершенна – влияют и физическо-эмоциональное состояние человека, и временнЫе факторы, и многое другое.
Является ли несовместимость голосовой связи и анонимности таковой только для скайпа, или это общая беда VOIP?
комментариев: 9796 документов: 488 редакций: 5664
Если оставить за кадром вопрос деанонимизации посредством VoIP-сепцифичных свойств торифицированного трафика (что, как сказал unknown, всё же ближе к глобальному наблюдателю), или если ограничиться чатом в Skype (передачей только текстовых сообщенй), то Skype может быть надёжно (т.е. принудительно) торифицирован (засоксирован, пущен через VPN и т.п.) средствами firewall'а, что, естественно, не является указанием proxy в настройках Skype. Во избежание "удалённого администрирования своей машины неопознанными лицами" Skype можно запускать в виртуальной или физически выделенной машине, не содержащей никакой пользователь-характерной информации, отдавая себе отчёт в том, что содержимое разговоров/чата, даже оставаясь переданным анонимно, всё же может оказаться доступным 3ей стороне.
Вот объясните мне, дураку, почему нельзя анонимно слать хотя-бы что-то типа звуковых писем с малыми задержками, подобно полудуплексной связи: "..., перехожу на приём". (В таком режиме, кстати, общаются многие вполне серьёзные службы). В каком же месте тут появляется несовместимость? Ведь если пропускная способность канала позволяет, можно слать непрерывный поток пакетов одинакового размера, безотносительно колебаний в звуковом потоке (да, за анонимность надо платить). А VoIP – это ведь не только конкретнное решение, но и вообще Voice оver Internet Protocol, т.е. голос по интернету, а не только по TCP/IP ;) Неужели есть принципиальные препятствия сделать его анонимным?
Вы различаете 2 разные задачи? Первая – надёжное шифрование трафика, вторая – его анонимность. На первую я ответил выше, по поводу второй – надёжную анонимность сделать трудновато, т.к. это сопряжено с передачей больших объёмов данных в реальном времени, хотя не думаю что здесь ситуация концептуально отличается от случая скачивания большого файла через Tor. Избавиться от проблем с анонимность при передачи больших объёмов данных можно только на каналах связи с покрывющим трафиком, но в гражданских применениях это не практично. Первая задача немного перекликается со второй: если голос можно будет не только раскодировать, но и распознать, то далее искать человека можно по какому-нить голосовому банку данных.
Почему непрактично-то?! Неужто все тут до сих пор через диалап в интернете сидят?! По-моему давно у всех или почти у всех скоростной анлим, и, если целыми днями не качать большие файлы, дай Бог чтобы 10 процентов канала использовалось.
комментариев: 11558 документов: 1036 редакций: 4118
Tor не поддерживает UDP. Передача TCP внутри TCP приводит к мультипликации задержек. Сомневаюсь, что у Вас получится даже полудуплекс без жестокого джиттера. Разве если только принудительно пробросить цепочку через самые скоростные узлы, но это снизит анонимность.
комментариев: 11558 документов: 1036 редакций: 4118
То есть лучшие умы человечества все-таки бьются над решением этой проблемы?! Но пока не решили?!