ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Анонимность (https://forum.antichat.xyz/forumdisplay.php?f=81)
-   -   А не прослушиваемый Open-Sourse софт для переговоров голосом через Интернет существует? (https://forum.antichat.xyz/showthread.php?t=1891996)

jabbaxatt 16.03.2013 10:06

Ибо скайп и прочие - стучат как заяц на барабане.

По идеет самое простое решение должно выглядеть так примерно так - софт открывает порт и связывается с другим абонентом (нужно знать его ip? По другому не знаю).

Далее классика из моего старого диплома

Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик (можно - если есть контроль над 1-м из компов, но тут уже ничто не поможет).

А потом уже потоковая передача аудио (и чего угодно) по шифрованному каналу AES 256.
Всё это желательно OpenSourse. Криптографическая часть не так уж и сложна, сама софтина и алгоритмы передачи аудио будут намного сложнее.

P.S. - дело даже не в нарушении законов. Любые бизнес-переговоры должны быть максимально защищены. А то обговаривать значимые вопросы зная что тебя может при желании слушать толпа людей (американские спецслужбы, наши спецслужбы, те кто заплатил американским спецам за слежку за "нужными людьми", те кто заплатил нашим спецам за слежку за "нужными людьми" ) - не есть правильно.

vap76 16.03.2013 10:34

Вот, посмотри в эту сторону https://crypto.cat/

keymaster 22.03.2013 05:14

да если кто то заплатил нашим или буржуйским спецслужбам чтоб вас послушать, тогда никакой софт уже не поможет. Вам также придется платить спецам чтоб вас защищали и то не факт что поможет.

torturesru 05.04.2013 09:32

Про Gizmo заявляли, что идет на замену скайпу и, якобы, не прослушивается (http://www.gizmoproject.com). Вот только сейчас его приобрел Гоогл и не факт, что он для своих служб не сделал дырочку. Мне более перспективной видится связка: программа шифрования голова + уже собственно программа передачи голосового сообщения.

Asin 05.04.2013 16:20

Есть устройства , своеобразные "надстройки" над протоколами передачи голоса. По идее, должны быть и софт решения.
По теме есть следующее:
Устройство (скремблер) для защиты переговоров в IP телефонии (Skype) от прослушивания
Можно поискать софт-надстройку для Skype или для IP телефонии

o_nix 05.04.2013 16:54

Цитата:


Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик


можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.

torturesru 06.04.2013 01:21

Цитата:


o_nix написал(а):

можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.


Ну в этом случае даже самого процесса криптографии не произойдет, фактически мы имеем "сертифицированную" систему, находящуюся под удаленным контролем. Злоумышленник тут будет как бы третьим собеседником с теми же ключами, что и основные.

Northore 15.04.2013 16:31

Вот вариант: https://jitsi.org Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).

torturesru 15.04.2013 18:20

Цитата:


Northore написал(а):

Вот вариант: https://jitsi.org Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).


Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.

Northore 15.04.2013 22:08

Цитата:


torturesru написал(а):

Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.


Я не совсем понял вопрос про то, кто от чьего контроля свободен. Внедрение удостоверяющего центра - это, насколько мне известно, единственное решение он атаки типа MITM. Если мы берем конкретный пример, допустим Jitsi+XMPP, то для своего собственного XMPP сервера мы покупаем SSL-сертификат, таким образом обеспечивая подлинность подключения клиентов именно к нашему серверу, а не к подделанному злоумышленником. Подделать сертификат нельзя, так как он подписан закрытым ключом доверенного удостоверяющего центра, например Verisign или Thawte, которые дают гарантию безопасности и отвечают реальным баблом за то, если у них кто-то украдет закрытый ключ. Далее два клиента общаются по схеме клиент1-сервер-клиент2, причем никого другого в промежутке точно нет. Далее при необходимости (например, при передаче файлов или включении шифрования OTR) gо этой схеме происходит безопасный неперехватываемый обмен ключами, после чего клиенты уже соединяются по схеме клиент1-клиент2.


Время: 14:22