Как сообщает (http://www.networkworld.com/news/2008/061708-compression-let...) networkworld.com, исследователи придумали довольно необычный способ перехвата VoIP переговоров, позволяющий просто игнорировать тот факт что используется шифрование.
Суть проблемы сводится к тому, что, как правило, для экономии трафика используется VBR голосовой кодек и обычное шифрование. В результате скорость потока данных зависит от того насколько кодеку сложно закодировать тот или иной звук. Обычное шифрование не меняет размер шифруемых данных а потому общие свойства потока данных в плане распределения количества данных по времени после шифрования не изменяются.В результате такого подхода, традиционного для почти всех систем VoIP, изменения скорости потока данных во времени несут в себе довольно много информации о характере закодированного звука. Исследователи построили "словари" распределений скоростей потока данных по времени для типичных фраз и сочетаний звуков и в...
URL: http://www.networkworld.com/news/2008/061708-compression-let...
Новость: http://www.opennet.me/opennews/art.shtml?num=16627
Используйте PCM u-law?-)
Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом
>Точнее используйте ЛЮБОЙ кодек с фиксированным фреймомКак вариант вижу еще рандомный padding пакетов и некоторое количество фэйковых данных.Или interleaving.Тем не менее все это увеличит или задержки или траффик.В общем задали дяденьки задачу любителям VoIP ;).Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)
>Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)Таки %) информации о _молчании_ в микрофон "снимается" гора-а-аздо больше.
Оригинальный подход.
Молодцы. Красиво придумали.
Слушайте, те, кто выкладывает новости -- они вообще эти самые новости по-английски читают?Там про Скайп написано только в одном предложении (Internet telephony has become widely used through consumer-centric applications such as Skype, and is becoming more common in enterprises) -- мол Скайп очень популярен и так далее.
Далее лезем в википедию и узнаем, что:
Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт. (http://en.wikipedia.org/wiki/Internet_Low_Bit_Rate_Codec).Что это значит? Это значит, что вторая половина статьи на Опеннете -- чушь собачья и отсебятина.
"К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных" -- где автор видел это предложение в оригинальной статье???
>Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт.А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда использует *только* iLBC и никогда не использовал, не использует и не будет использовать никаких иных кодеков?Убедиться что он silence detection не использует и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности и в скайпе - да никому особо не известно.Скайп вообще использует тактику страуса - дескать если ничего не документировать и немного задрючить анализ то авось и не разберутся как оно работает и что с этого можно поиметь.Про то что делать если все-таки разберутся как это работает - такие деятели обычно не думают...
Я не про то говорил.
Ваши сомнения понятны.Но если вы считаете себя профессионалом, то не надо приписывать к чужим статьям свои мысли, тем более -- не доказанные.
Если вы прочитали ту английскую статейку, у вас появилась идея, что, возможно, этот же механизм можно присобачить к Скайпу, напишите __свою__ статью, со ссылкой на западное исследование.
Не надо приписывать свои мысли другим авторам, а то превратитесь в журналиста.
Если не хотите _грамотно_ переводить статьи, то хотя бы не добавляйте отсебятины.
Если добавляете отсебятину, то так и пишите: это -- оригинальная статья, а вот начиная с такой-то строчки -- мои идеи и мысли.
Это будет честно.А то переврали смысл статьи, а теперь отговариваетесь тем, что про Скайп "на самом деле никто ничего не знает".
Я спорю не с тем, кто что знает про скайп, а с тем, что вы поступили непрофессионально, а если сделали это намеренно -- то еще и не этично.
негоже так делать
ещё раз выражаю мысль что надо бы кнопку "пожаловаться модератору" под новостями, а не только под сообщениями нас, анонимусов
>а не только под сообщениями нас, анонимусовЭта кнопка есть под всеми сообщениями.А жаловаться модератору на новость бесполезно IMHO - дело в том что до того как попасть на сайт новость должна быть одобрена.То есть, можераторы ее уже читали.А то что я этим злоупотребил слегка - извиняюсь :(
В любом случае, жалобы в такой форме недопустимы. Если вас что-то не устраивает на опеннете, в интернете полно альтернатив. В конце концов это не справочник и не официальная документация.
>В любом случае, жалобы в такой форме недопустимы. Если вас что-то не
>устраивает на опеннете, в интернете полно альтернатив. В конце концов это
>не справочник и не официальная документация.mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме. На месте User294 я бы тоже был благодарен.
А новость уже и поправили вроде.
>mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.
> На месте User294 я бы тоже был благодарен.Вообще-то да, с переводом про скайп я там несколько лоханулся, т.к. переводил больше по памяти и почему-то там отложилось именно так :(.Разнесли и обоснованно - у меня на этот счет претензий нет.
>А новость уже и поправили вроде.
И это пожалуй гуд, а то как-то неэстетично вышло.Sorry, постараюсь быть внимательнее в переводе.Тем не менее, сама статья и методика в ней показалась мне необычной и заслуживающей внимания.Даже больше чем просто факт.Скорее это повод для разработчиков таких систем и пользователей подумать над тем что шифрование зачастую не панацея особенно если его безбашенно использовать без учета конкретной ситуации.
>[оверквотинг удален]
>
>А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда
>использует *только* iLBC и никогда не использовал, не использует и не
>будет использовать никаких иных кодеков?Убедиться что он silence detection не использует
>и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности
>и в скайпе - да никому особо не известно.Скайп вообще использует
>тактику страуса - дескать если ничего не документировать и немного задрючить
>анализ то авось и не разберутся как оно работает и что
>с этого можно поиметь.Про то что делать если все-таки разберутся как
>это работает - такие деятели обычно не думают...Вот интересная статейка про скайп
http://www.xakep.ru/post/38543/default.asp
Протокол скайпа - это обычный SIP с преамбулой который позволяет шифровать канал с помощью MD4. Все давно уже отревесрено человеками, кому это было нужно.При остром желании можно просто расшифровать без всякого бубна. VBR кодеки в voip на данный момент не используются вообще, максимум что там есть - это VAD, то есть детектирование пауз.
>Протокол скайпа - это обычный SIP с преамбулойА где у обычного SIP например, суперноды?И такой хардкорный обход фиреволла?И вообще P2P сеть оверлейная - где она там?То что ничего ПРИНЦИПИАЛЬНО нового в скайпе нет - так кто бы сомневался.Обычное P2P адаптированное для прогона голоса + логин сервера к этому сильно сбоку приделаны.Нафиг не нужны но кой-кому жадному контроль над сетью терять не хочется ;)
> который позволяет шифровать канал с помощью MD4.
Мде... обозвать MD4 шифрованием... и как после этого вам доверять если вы хеширование от шифрования отличить не можете?Вообще-то там RC4 юзается, если уж на то пошло.Вот оно - шифрование.
>При остром желании можно просто расшифровать без всякого бубна.
Ну да, шифрование с RC4 там скорее для маскировки характера траффика нежели для защиты от прослушки и достаточно халтурное в меру моего знания протокола этой штуки.
> VBR кодеки в voip на данный момент не используются вообще,
А, простите, speex который тот же SIP юзать может (при том это или стандартизировано или драфт какой-то) а так же используется в google talk например - это, гм, простите, что?Случайно не VBRный ли голосовой кодек?
>максимум что там есть - это VAD, то есть детектирование пауз.
Вообще даже это кстати кой-какую информацию о характере спича несет.
Действие закона: "жадность до добра не доводит". Проклятая Cisco мозги запудрила своей IP-телефонией.
Что-то я не въезжаю - распознование речи сделать сложно, особенно сложно без длительной подстройки под конкретного человека. А вот выбросив почти все исходные данные и принимая во внимание лишь скорость потока и её производную, это значит легко распознаётся.
Не легко, а 50% наиболее распространенных фраз.
>данные и принимая во внимание лишь скорость потока и её производную,
>это значит легко распознаётся.Не легко.И только примерно половина.Зато поклав на факт что поток вообще был шифрованный.Даже метод шифрования не важен, не то что ключи или там еще чего.
А что ты понимаешь под распознованием речи? Преобразование звука в текст на автомате и без ошибок? Эта задача действительно сложная. Отлов из зашифрованного голосового потока данных указанным методом намного проще. Причём, никто же не гарантирует безошибочного распознования на 100%. Но сам подход!
Если надо распознавать произвольный текст, то сделать это довольно сложно. Но если я управляю менюшками, где надо различить одно из нескольких заданых слов, то задача резко упрощается. IMHO, авторы решали задачу для второго случая и в наилучших для взлома условиях, т.к. если текст произвносится с эмоциями, распознавать его будет намного сложнее. Вывод: пока что реальной угрозы нет, но есть направление поиска.
Распознавать звук с помощью алгоритмов и получать текст - это совсем другая задача.
В статье описано как выделить из шифрованного потока некий звук и распознать его классическим способом - ушами.
ipsec пока никто не отменял
>ipsec пока никто не отменялХотите прикол? А он вас от этого способа прослушки не особо спасет :P.Характер изменения количества данных по времени от него как вы понимаете не особо поменяется так что этот метод вероятно будет вполне применим и к шифрованию из ipsec.
тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде одноразового слэнга, то есть хоть все слова распознай, а толком суть понять не сможешь.
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде
>одноразового слэнга, то есть хоть все слова распознай, а толком суть
>понять не сможешь.Лучше - включить приёмник, пусть музыка тоже шифруется...
Для внимательного наблюдателя, собравшего статистику по Вашим корреспондентам и предпочтениях в шифровании, наличие дополнительного уровня в шифровании само по себе может служить важным сигналом :)
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа""Простите, язык и что?" (с) анекдот :)
use zrtp/zfone, dudes! ...и будет Вам счастье! )))
По большому счету - классичиская тайминг атака :)
>По большому счету - классичиская тайминг атака :)Так точно.В наиболее злобном и показательном виде.Там просто ПОФИГ на факт шифрования, на его тип и на конкретные алгоритмы шифрования.Лишь бы алгоритмом шифрования не менялось распределение количества данных по времени а алгоритмы шифрования как правило количество данных не меняют так что это достигается на автомате.