HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > Анонимность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.03.2013, 10:06
jabbaxatt
Постоянный
Регистрация: 21.01.2009
Сообщений: 902
С нами: 9106925

Репутация: 0


По умолчанию

Ибо скайп и прочие - стучат как заяц на барабане.

По идеет самое простое решение должно выглядеть так примерно так - софт открывает порт и связывается с другим абонентом (нужно знать его ip? По другому не знаю).

Далее классика из моего старого диплома

Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик (можно - если есть контроль над 1-м из компов, но тут уже ничто не поможет).

А потом уже потоковая передача аудио (и чего угодно) по шифрованному каналу AES 256.
Всё это желательно OpenSourse. Криптографическая часть не так уж и сложна, сама софтина и алгоритмы передачи аудио будут намного сложнее.

P.S. - дело даже не в нарушении законов. Любые бизнес-переговоры должны быть максимально защищены. А то обговаривать значимые вопросы зная что тебя может при желании слушать толпа людей (американские спецслужбы, наши спецслужбы, те кто заплатил американским спецам за слежку за "нужными людьми", те кто заплатил нашим спецам за слежку за "нужными людьми" ) - не есть правильно.
 
Ответить с цитированием

  #2  
Старый 16.03.2013, 10:34
vap76
Участник форума
Регистрация: 21.08.2006
Сообщений: 119
С нами: 10380067

Репутация: 0
По умолчанию

Вот, посмотри в эту сторону https://crypto.cat/
 
Ответить с цитированием

  #3  
Старый 22.03.2013, 05:14
keymaster
Участник форума
Регистрация: 03.09.2012
Сообщений: 104
С нами: 7204122

Репутация: 0
По умолчанию

да если кто то заплатил нашим или буржуйским спецслужбам чтоб вас послушать, тогда никакой софт уже не поможет. Вам также придется платить спецам чтоб вас защищали и то не факт что поможет.
 
Ответить с цитированием

  #4  
Старый 05.04.2013, 09:32
torturesru
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами: 7179664

Репутация: 0
По умолчанию

Про Gizmo заявляли, что идет на замену скайпу и, якобы, не прослушивается (http://www.gizmoproject.com). Вот только сейчас его приобрел Гоогл и не факт, что он для своих служб не сделал дырочку. Мне более перспективной видится связка: программа шифрования голова + уже собственно программа передачи голосового сообщения.
 
Ответить с цитированием

  #5  
Старый 05.04.2013, 16:20
Asin
Новичок
Регистрация: 28.10.2010
Сообщений: 5
С нами: 8178806

Репутация: 0
По умолчанию

Есть устройства , своеобразные "надстройки" над протоколами передачи голоса. По идее, должны быть и софт решения.
По теме есть следующее:
Устройство (скремблер) для защиты переговоров в IP телефонии (Skype) от прослушивания
Можно поискать софт-надстройку для Skype или для IP телефонии
 
Ответить с цитированием

  #6  
Старый 05.04.2013, 16:54
o_nix
Новичок
Регистрация: 07.11.2007
Сообщений: 0
С нами: 9742021

Репутация: 0
По умолчанию

Цитата:

Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик

можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
 
Ответить с цитированием

  #7  
Старый 06.04.2013, 01:21
torturesru
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами: 7179664

Репутация: 0
По умолчанию

Цитата:

o_nix написал(а):

можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.

Ну в этом случае даже самого процесса криптографии не произойдет, фактически мы имеем "сертифицированную" систему, находящуюся под удаленным контролем. Злоумышленник тут будет как бы третьим собеседником с теми же ключами, что и основные.
 
Ответить с цитированием

  #8  
Старый 15.04.2013, 16:31
Northore
Новичок
Регистрация: 04.02.2009
Сообщений: 14
С нами: 9086147

Репутация: 0
По умолчанию

Вот вариант: https://jitsi.org Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).
 
Ответить с цитированием

  #9  
Старый 15.04.2013, 18:20
torturesru
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами: 7179664

Репутация: 0
По умолчанию

Цитата:

Northore написал(а):

Вот вариант: https://jitsi.org Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).

Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.
 
Ответить с цитированием

  #10  
Старый 15.04.2013, 22:08
Northore
Новичок
Регистрация: 04.02.2009
Сообщений: 14
С нами: 9086147

Репутация: 0
По умолчанию

Цитата:

torturesru написал(а):

Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.

Я не совсем понял вопрос про то, кто от чьего контроля свободен. Внедрение удостоверяющего центра - это, насколько мне известно, единственное решение он атаки типа MITM. Если мы берем конкретный пример, допустим Jitsi+XMPP, то для своего собственного XMPP сервера мы покупаем SSL-сертификат, таким образом обеспечивая подлинность подключения клиентов именно к нашему серверу, а не к подделанному злоумышленником. Подделать сертификат нельзя, так как он подписан закрытым ключом доверенного удостоверяющего центра, например Verisign или Thawte, которые дают гарантию безопасности и отвечают реальным баблом за то, если у них кто-то украдет закрытый ключ. Далее два клиента общаются по схеме клиент1-сервер-клиент2, причем никого другого в промежутке точно нет. Далее при необходимости (например, при передаче файлов или включении шифрования OTR) gо этой схеме происходит безопасный неперехватываемый обмен ключами, после чего клиенты уже соединяются по схеме клиент1-клиент2.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...