LINUX.ORG.RU
ФорумTalks

бесплатная идея, забирайте


0

0

Известно, что, например, Skype как-то там а.-п. способом шифрует голосовой траффик. Ну там мало ли ведь через кого он будет роутиться. Не менее известно, что британским и северноамериканским службам безопасности это не по нраву, так как они любят и хотят подслушивать. Доработать же скайп, чтобы он работал «по-другому», нельзя.

Идея в том, чтобы разработать протокол для передачи голоса тем же P2P способом, но позволить на концах шифровать его любым способом. Например, клиент позволяет пропустить входящий траффик через любой фильтр и получить на выходе PCM, и сделать обратную операцию с исходящим траффиком перед его отправкой в сеть. При этом никакая схема шифрования не является частью собственно протокола, задача коего — это роутинг и установка соединения, + метаинформация. При желании / для тестирования / внутри локалок можно ничего не шифровать вообще.

Естественно, если это будет проприетарным, никому профита не будет. Распределенную же разработку трудно заглушить или выкупить.

★★★★★

И чего с ней делать?

vada ★★★★★
()

>британским и северноамериканским службам безопасности это не по нраву

Есть подозрение, что это неправда. Они действительно высказывали подобные мысли, но когда было надо, то пользователей скайпа довольно быстро ловили.

Davidov ★★★★
()

Тебе даже со Skype ничего не мешает использовать сторонний программный или аппаратный (как у ментов и террористов) скремблер.

Для массовости решения протокол шифрования всё равно должен быть стандартным и поддерживаться всеми клиентами.

anonymfus ★★★★
()
Ответ на: комментарий от anonymfus

> Тебе даже со Skype ничего не мешает использовать сторонний программный или аппаратный (как у ментов и террористов) скремблер.

Это включает в себя возню со звуковой подсистемой, чего бы в принципе хотелось избежать.

Для массовости решения протокол шифрования всё равно должен быть стандартным и поддерживаться всеми клиентами.


Достаточно, что эндпойнты договорятся об используемых шифраторах/дешифраторах, а примера ради можно интегрировать с GPG.

Как правило, кому надо, тот не будет пользоваться массовым решением.
Я все же вижу выход в децентрализованной разработке и расширяемости возможностей конечными пользователями, тогда задачка типа «встроить бэкдор» или «купить авторов» переходит в разряд крайне трудноразрешимых.

но когда было надо, то пользователей скайпа довольно быстро ловили.


Вот и интересно, а благодаря чему.

shimon ★★★★★
() автор топика

тут один знакомый кандидатишко технических научек давил меня своими учёными степенями в бессодержательном споре относительно сравнения безопасности открытого алгоритма шифрования и закрытого, при этом он с уверенным выражением лица и смелыми интонациями в голосе утверждал, что существуют универсальные для большого класса алгоритмов шифрования методы взлома, для которых (для методов) не важно даже знание или незнание алгоритма шифрования (!ALARMA!). Учитывая специализацию кандидатика (а так же уверенность, с которой он эту феерическую чушь мне рассказывал) я решил ему поверить на слово. Однако при этом в споре не учитывалась цена взлома подобными универсальными методами, или время, необходимое для выполнения взлома, что может сильно изменить значение критерия «алгоритм взламываем».

К чему я это? А к тому, что в вашей свободной и открытой разработке, которую не заглушшишь и не выкупишь есть один (как минимум один) уязвимый подмышка - «если не можешь остановить что-то, возглавь это!».

spunky ★★
()
Ответ на: комментарий от shimon

>Это включает в себя возню со звуковой подсистемой, чего бы в принципе хотелось избежать.

Это уже написано, и на виндовсе достаточно запустить одну программу.

Достаточно, что эндпойнты договорятся об используемых шифраторах/дешифраторах, а примера ради можно интегрировать с GPG.


Я все же вижу выход в децентрализованной разработке и расширяемости возможностей конечными пользователями, тогда задачка типа «встроить бэкдор» или «купить авторов» переходит в разряд крайне трудноразрешимых.


Тогда всё, что ты хочешь — это написать открытую альтернативу Skype?

Как правило, кому надо, тот не будет пользоваться массовым решением.


Очень дурацкая позиция. Кому надо, и сейчас может всё зашифровать; чтобы лишить власть оружия против обычных граждан надо, что бы эти обычные граждане это шифрование массово и по умолчанию использовали.

Вот и интересно, а благодаря чему.


Просто сдавали логи кто-когда с кем разговаривал, без содержания. Этого вполне достаточно для обвинения в большинстве случаев.

anonymfus ★★★★
()
Ответ на: комментарий от spunky

существуют универсальные для большого класса алгоритмов шифрования методы взлома, для которых (для методов) не важно даже знание или незнание алгоритма шифрования (!ALARMA!)

Действительно существуют, основанные на просачивании энтропии исходного сообщения в закодированное. Например, в случае со Skype и многими другими звонилками во время молчания передаётся меньше трафика, чего достаточно для распознавания некоторых слов и фраз.

anonymfus ★★★★
()
Ответ на: комментарий от anonymfus

ОЯЕ! Они не скремблируют передаваемый звук! ААААА! АААХАХАХАХААХАХ! И это шифрование? Отлично, отлично :)

spunky ★★
()
Ответ на: комментарий от spunky

> не важно даже знание или незнание алгоритма шифрования (!ALARMA!).

Когда-то саныч копипастил новость, что простой частотный анализ паттернов позволил каким-то британским академикам распознавать звуки в шифрованном VoIP. Так как там VBR, то содержание битовых последовательностей даже не так интересно, как их длина, а далее по закону Ципфа-Мандельброта можно узнать, какие там были звуки.

shimon ★★★★★
() автор топика
Ответ на: комментарий от shimon

ок, идею я понял, это жуткое пренебрежение основами криптографии.

spunky ★★
()
Ответ на: комментарий от spunky

Дело в том, что там ПЕРЕД ШИФРОВАНИЕМ работает сжатие. И сделано это так специально, потому что задача обеспечения секретности показалась разработчикам менее важной, чем экономия трафика, в том числе трафика промежуточных узлов (это же p2p!).

anonymfus ★★★★
()
Ответ на: комментарий от anonymfus

хорошо, тогда возникает другой вопрос - чего эти фсб и прочие иже с ними возмущаются по поводу скайпа? Ведь это отличный повод прикупить ещё штук 200 PS3!

spunky ★★
()

Вроде бы, трафик шифруется весь и единообразно, не только голос

pekmop1024 ★★★★★
()
Ответ на: комментарий от spunky

Ну, аргументируют они это тем, что им надо в реалтайме расшифровывать. Типа, если засядут террористы в здании с заложниками, то что бы спецназ мог их переговоры слушать.

anonymfus ★★★★
()

>>клиент позволяет пропустить входящий траффик через любой фильтр и получить на выходе PCM

Если дальше этот PCM скармливать уже готовым решениям для VoIP, то могут быть проблемы с тем, что то, чем пренебрегается при передаче обычного голосового траффика (ну там упрощение шипящих, обрезка спектра и в таком духе) может оказаться фатальным для правильной передачи сигнала с выхода шифратора.

То есть нужно будет подстраиваться под особенности протоколов IP-телефонии.

mclaudt
()
Ответ на: комментарий от mclaudt

> Если дальше этот PCM скармливать уже готовым решениям для VoIP, то могут быть проблемы с тем, что то, чем пренебрегается при передаче обычного голосового траффика (ну там упрощение шипящих, обрезка спектра и в таком духе) может оказаться фатальным для правильной передачи сигнала с выхода шифратора.

Брр. Ну какая разница, будешь ты шифровать PCM, ADPCM, H.323 или что еще? Я бы, например, сжимал до того, как шифровать, но фиксированным битрейтом, и еще мусорных пакетов набросал бы из /dev/random перед шифрованием.

shimon ★★★★★
() автор топика
Ответ на: комментарий от shimon

Я могу догадываться, что популярность VoIP и приемлемость его скорости основана на нетребовательности уха к качеству принятого речевого сигнала и как следствие допущению определённого процента потерь, которые, в случае если сигнал шифровать и передавать по тем же каналам, могут оказаться фатальными.

Это так, абстрактные домыcлы неспециалиста.

mclaudt
()
Ответ на: комментарий от spunky

>которой он эту феерическую чушь мне рассказывал) я решил ему поверить на слово.

Он по-ходу прав.

dikiy ★★☆☆☆
()
Ответ на: комментарий от anonymfus

>Дело в том, что там ПЕРЕД ШИФРОВАНИЕМ работает сжатие. И сделано это так специально, потому что задача обеспечения секретности показалась разработчикам менее важной, чем экономия трафика, в том числе трафика промежуточных узлов (это же p2p!).

А после шифрования сжатие бессмысленно.

dikiy ★★☆☆☆
()
Ответ на: комментарий от mclaudt

Да причем здесь ухо? VoIP — это битики. Шифрование битиков погоды уже не сделает, звук уже принят, оцифрован и закодирован в какой-нибудь кодек для тоненьких проводов. Или ты живешь в век аналоговых скремблеров?

shimon ★★★★★
() автор топика

>Известно, что, например, Skype как-то там а.-п. способом шифрует голосовой траффик. Ну там мало ли ведь через кого он будет роутиться.

4.2
man tcptrack, man traceroute. Я через 2 минуты, а то и раньше смогу сказать через какие аэски идет трафик от меня к тебе. Вопрос вычисления IP-адресов третьими лицами опускаем.

Идея в том, чтобы разработать протокол для передачи голоса тем же P2P способом


Скажу больше, есть P2P сайты и форумы, все уже шифруется. Цифровой голос от обычного файла битами не отличить.

http://gnunet.org/
http://freenetproject.org

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

> Я через 2 минуты, а то и раньше смогу сказать через какие аэски идет трафик от меня к тебе. Вопрос вычисления IP-адресов третьими лицами опускаем.

>Известно, что, например, Skype как-то там а.-п. способом шифрует голосовой траффик. Ну там мало ли ведь через кого он будет роутиться.


Я имел в виду, что узнать, через кого идет трафик, не проблема, проблема человеку посредине узнать, что именно этот трафик содержит. «Мало ли через кого» == «Мало ли кому делать нечего, и он чужие разговоры складирует на стотерабайтном хранилище».

shimon ★★★★★
() автор топика
Ответ на: комментарий от shimon

>проблема человеку посредине узнать

Вы кого имеете ввиду? Хацкера или группу хакеров, которые взламывают маршутизаторы операторов связи/провайдеров? Или все таки заинтересованные лица этим занимаются, которые просто приходят к провайдеру, показывают удостоверение, открывают чемоданчик и цепляют его напрямую к нужному маршутизатору? Через сутки-двое нужный трафик у них. Так, вот, вы про кого говорите?

Следовательно, тем кому очень надо что-то прослушать делают это через спец-технику или другими способами. Декодированием тонны террабайт никто не занимается - это иррационально.

И вообще те, кого ловят в таких случаях, тоже не дураки. Пускают трафик через прокси, цепочки проксей, VPN-ны всякие, затрудняя нахождение своего местоположения. Хоть обшифруйся, сажают за поступки, а не за разговоры (хотя и за это могут в определенных случаях).

Идея в том, чтобы разработать протокол для передачи голоса тем же P2P способом, но позволить на концах шифровать его любым способом.


Итак, Skype это не P2P. То что вы предлагаете отчасти труднореализуемо, но возможно, допустим. Имеем набор из миллиарда файлов, которые содержать в себе куски голосового сообщения, записанного ранее. Т.к голос у всех разный, то размер этих файлов при 1000 человек уже несколько террабайтов. Допустим, но речь не получится такой же хорошо распозноваемой как при прямой передачи голоса.

Как я вижу это технически реализовать. Имеется трекер(-ы), который делает карты с рандомными картами файлов. Как только вы в реальном времени начинаете передовать голосовое сообщение, клиент режет цифровой поток на маленькие кусочки, запрашивает трекер о их размещении. Трекер создает/изменяет текущие карты файлов. Потом они распределяются на на других пирах. Ваш собеседник в это же время выкачивает эти кусочки, составляя полный PCM/WAV/MP3 файл. На каком этапе шифровать другой вопрос. Между вами и собеседником передается лишь информация о том, из чего состоит текущий голосовой поток. Эту информацию можно зашифровать. На сколько это реалистично я не знаю, может и бред.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

> Так, вот, вы про кого говорите?

Я говорю про тех, кто в начале девяностых слушал бытовым радиоприемником разговоры по радиотелефону, и просто удовольствия ради продолжает ремесло старого мистера Френкленда, наблюдавшего за всеми в подзорную трубу. Про тех, кому нефиг делать и они в инет-кафешках балуются tcpdump'ом, слушают соседские разговоры. То бишь не профессионалов, а любителей копаться в чужой privacy. Таким достаточно немного затруднить любимое дело.

От профессионалов же слабо поможет, но 90% обывателей профессионалам и не нужны.

shimon ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.