 |
|

16.03.2013, 10:06
|
|
Постоянный
Регистрация: 21.01.2009
Сообщений: 902
С нами:
9106925
Репутация:
0
|
|
Ибо скайп и прочие - стучат как заяц на барабане.
По идеет самое простое решение должно выглядеть так примерно так - софт открывает порт и связывается с другим абонентом (нужно знать его ip? По другому не знаю).
Далее классика из моего старого диплома
Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик (можно - если есть контроль над 1-м из компов, но тут уже ничто не поможет).
А потом уже потоковая передача аудио (и чего угодно) по шифрованному каналу AES 256.
Всё это желательно OpenSourse. Криптографическая часть не так уж и сложна, сама софтина и алгоритмы передачи аудио будут намного сложнее.
P.S. - дело даже не в нарушении законов. Любые бизнес-переговоры должны быть максимально защищены. А то обговаривать значимые вопросы зная что тебя может при желании слушать толпа людей (американские спецслужбы, наши спецслужбы, те кто заплатил американским спецам за слежку за "нужными людьми", те кто заплатил нашим спецам за слежку за "нужными людьми" ) - не есть правильно.
|
|
|

16.03.2013, 10:34
|
|
Участник форума
Регистрация: 21.08.2006
Сообщений: 119
С нами:
10380067
Репутация:
0
|
|
|
|
|

22.03.2013, 05:14
|
|
Участник форума
Регистрация: 03.09.2012
Сообщений: 104
С нами:
7204122
Репутация:
0
|
|
да если кто то заплатил нашим или буржуйским спецслужбам чтоб вас послушать, тогда никакой софт уже не поможет. Вам также придется платить спецам чтоб вас защищали и то не факт что поможет.
|
|
|

05.04.2013, 09:32
|
|
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами:
7179664
Репутация:
0
|
|
Про Gizmo заявляли, что идет на замену скайпу и, якобы, не прослушивается ( http://www.gizmoproject.com). Вот только сейчас его приобрел Гоогл и не факт, что он для своих служб не сделал дырочку. Мне более перспективной видится связка: программа шифрования голова + уже собственно программа передачи голосового сообщения.
|
|
|

05.04.2013, 16:20
|
|
Новичок
Регистрация: 28.10.2010
Сообщений: 5
С нами:
8178806
Репутация:
0
|
|
Есть устройства , своеобразные "надстройки" над протоколами передачи голоса. По идее, должны быть и софт решения.
По теме есть следующее:
Устройство (скремблер) для защиты переговоров в IP телефонии (Skype) от прослушивания
Можно поискать софт-надстройку для Skype или для IP телефонии
|
|
|

05.04.2013, 16:54
|
|
Новичок
Регистрация: 07.11.2007
Сообщений: 0
С нами:
9742021
Репутация:
0
|
|
Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик
можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
|
|
|

06.04.2013, 01:21
|
|
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами:
7179664
Репутация:
0
|
|
o_nix написал(а):
можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
Ну в этом случае даже самого процесса криптографии не произойдет, фактически мы имеем "сертифицированную" систему, находящуюся под удаленным контролем. Злоумышленник тут будет как бы третьим собеседником с теми же ключами, что и основные.
|
|
|

15.04.2013, 16:31
|
|
Новичок
Регистрация: 04.02.2009
Сообщений: 14
С нами:
9086147
Репутация:
0
|
|
Вот вариант: https://jitsi.org Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).
|
|
|

15.04.2013, 18:20
|
|
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами:
7179664
Репутация:
0
|
|
Northore написал(а):
Вот вариант: https://jitsi.org Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).
Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.
|
|
|

15.04.2013, 22:08
|
|
Новичок
Регистрация: 04.02.2009
Сообщений: 14
С нами:
9086147
Репутация:
0
|
|
torturesru написал(а):
Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.
Я не совсем понял вопрос про то, кто от чьего контроля свободен. Внедрение удостоверяющего центра - это, насколько мне известно, единственное решение он атаки типа MITM. Если мы берем конкретный пример, допустим Jitsi+XMPP, то для своего собственного XMPP сервера мы покупаем SSL-сертификат, таким образом обеспечивая подлинность подключения клиентов именно к нашему серверу, а не к подделанному злоумышленником. Подделать сертификат нельзя, так как он подписан закрытым ключом доверенного удостоверяющего центра, например Verisign или Thawte, которые дают гарантию безопасности и отвечают реальным баблом за то, если у них кто-то украдет закрытый ключ. Далее два клиента общаются по схеме клиент1-сервер-клиент2, причем никого другого в промежутке точно нет. Далее при необходимости (например, при передаче файлов или включении шифрования OTR) gо этой схеме происходит безопасный неперехватываемый обмен ключами, после чего клиенты уже соединяются по схеме клиент1-клиент2.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|