|
|
3.7, User294 (ok), 15:57, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом
Как вариант вижу еще рандомный padding пакетов и некоторое количество фэйковых данных.Или interleaving.Тем не менее все это увеличит или задержки или траффик.В общем задали дяденьки задачу любителям VoIP ;).Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)
| |
|
4.17, Andrey Mitrofanov (?), 17:44, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)
Таки %) информации о _молчании_ в микрофон "снимается" гора-а-аздо больше.
| |
|
|
|
1.5, mitya (ok), 15:51, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Слушайте, те, кто выкладывает новости -- они вообще эти самые новости по-английски читают?
Там про Скайп написано только в одном предложении (Internet telephony has become widely used through consumer-centric applications such as Skype, and is becoming more common in enterprises) -- мол Скайп очень популярен и так далее.
Далее лезем в википедию и узнаем, что:
Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт. (http://en.wikipedia.org/wiki/Internet_Low_Bit_Rate_Codec).
Что это значит? Это значит, что вторая половина статьи на Опеннете -- чушь собачья и отсебятина.
"К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных" -- где автор видел это предложение в оригинальной статье???
| |
|
2.10, User294 (ok), 16:07, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт.
А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда использует *только* iLBC и никогда не использовал, не использует и не будет использовать никаких иных кодеков?Убедиться что он silence detection не использует и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности и в скайпе - да никому особо не известно.Скайп вообще использует тактику страуса - дескать если ничего не документировать и немного задрючить анализ то авось и не разберутся как оно работает и что с этого можно поиметь.Про то что делать если все-таки разберутся как это работает - такие деятели обычно не думают...
| |
|
3.14, mitya (ok), 16:32, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
Я не про то говорил.
Ваши сомнения понятны.
Но если вы считаете себя профессионалом, то не надо приписывать к чужим статьям свои мысли, тем более -- не доказанные.
Если вы прочитали ту английскую статейку, у вас появилась идея, что, возможно, этот же механизм можно присобачить к Скайпу, напишите __свою__ статью, со ссылкой на западное исследование.
Не надо приписывать свои мысли другим авторам, а то превратитесь в журналиста.
Если не хотите _грамотно_ переводить статьи, то хотя бы не добавляйте отсебятины.
Если добавляете отсебятину, то так и пишите: это -- оригинальная статья, а вот начиная с такой-то строчки -- мои идеи и мысли.
Это будет честно.
А то переврали смысл статьи, а теперь отговариваетесь тем, что про Скайп "на самом деле никто ничего не знает".
Я спорю не с тем, кто что знает про скайп, а с тем, что вы поступили непрофессионально, а если сделали это намеренно -- то еще и не этично.
| |
|
4.19, Аноним (19), 18:25, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
ещё раз выражаю мысль что надо бы кнопку "пожаловаться модератору" под новостями, а не только под сообщениями нас, анонимусов
| |
|
5.31, User294 (ok), 14:03, 25/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>а не только под сообщениями нас, анонимусов
Эта кнопка есть под всеми сообщениями.А жаловаться модератору на новость бесполезно IMHO - дело в том что до того как попасть на сайт новость должна быть одобрена.То есть, можераторы ее уже читали.А то что я этим злоупотребил слегка - извиняюсь :(
| |
|
4.24, Аноним (19), 23:58, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
В любом случае, жалобы в такой форме недопустимы. Если вас что-то не устраивает на опеннете, в интернете полно альтернатив. В конце концов это не справочник и не официальная документация.
| |
|
5.27, Michael Shigorin (ok), 11:26, 25/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>В любом случае, жалобы в такой форме недопустимы. Если вас что-то не
>устраивает на опеннете, в интернете полно альтернатив. В конце концов это
>не справочник и не официальная документация.
mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме. На месте User294 я бы тоже был благодарен.
А новость уже и поправили вроде.
| |
|
6.29, User294 (ok), 13:49, 25/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.
> На месте User294 я бы тоже был благодарен.
Вообще-то да, с переводом про скайп я там несколько лоханулся, т.к. переводил больше по памяти и почему-то там отложилось именно так :(.Разнесли и обоснованно - у меня на этот счет претензий нет.
>А новость уже и поправили вроде.
И это пожалуй гуд, а то как-то неэстетично вышло.Sorry, постараюсь быть внимательнее в переводе.Тем не менее, сама статья и методика в ней показалась мне необычной и заслуживающей внимания.Даже больше чем просто факт.Скорее это повод для разработчиков таких систем и пользователей подумать над тем что шифрование зачастую не панацея особенно если его безбашенно использовать без учета конкретной ситуации.
| |
|
|
|
3.30, blackpepper (?), 13:53, 25/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>
>А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда
>использует *только* iLBC и никогда не использовал, не использует и не
>будет использовать никаких иных кодеков?Убедиться что он silence detection не использует
>и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности
>и в скайпе - да никому особо не известно.Скайп вообще использует
>тактику страуса - дескать если ничего не документировать и немного задрючить
>анализ то авось и не разберутся как оно работает и что
>с этого можно поиметь.Про то что делать если все-таки разберутся как
>это работает - такие деятели обычно не думают...
Вот интересная статейка про скайп
http://www.xakep.ru/post/38543/default.asp
| |
3.32, ram_scan (?), 14:11, 25/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
Протокол скайпа - это обычный SIP с преамбулой который позволяет шифровать канал с помощью MD4. Все давно уже отревесрено человеками, кому это было нужно.
При остром желании можно просто расшифровать без всякого бубна. VBR кодеки в voip на данный момент не используются вообще, максимум что там есть - это VAD, то есть детектирование пауз.
| |
|
4.36, User294 (ok), 23:07, 28/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Протокол скайпа - это обычный SIP с преамбулой
А где у обычного SIP например, суперноды?И такой хардкорный обход фиреволла?И вообще P2P сеть оверлейная - где она там?То что ничего ПРИНЦИПИАЛЬНО нового в скайпе нет - так кто бы сомневался.Обычное P2P адаптированное для прогона голоса + логин сервера к этому сильно сбоку приделаны.Нафиг не нужны но кой-кому жадному контроль над сетью терять не хочется ;)
> который позволяет шифровать канал с помощью MD4.
Мде... обозвать MD4 шифрованием... и как после этого вам доверять если вы хеширование от шифрования отличить не можете?Вообще-то там RC4 юзается, если уж на то пошло.Вот оно - шифрование.
>При остром желании можно просто расшифровать без всякого бубна.
Ну да, шифрование с RC4 там скорее для маскировки характера траффика нежели для защиты от прослушки и достаточно халтурное в меру моего знания протокола этой штуки.
> VBR кодеки в voip на данный момент не используются вообще,
А, простите, speex который тот же SIP юзать может (при том это или стандартизировано или драфт какой-то) а так же используется в google talk например - это, гм, простите, что?Случайно не VBRный ли голосовой кодек?
>максимум что там есть - это VAD, то есть детектирование пауз.
Вообще даже это кстати кой-какую информацию о характере спича несет.
| |
|
|
|
1.6, Аноним (6), 15:54, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Действие закона: "жадность до добра не доводит". Проклятая Cisco мозги запудрила своей IP-телефонией.
| |
1.8, waiby (?), 16:03, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что-то я не въезжаю - распознование речи сделать сложно, особенно сложно без длительной подстройки под конкретного человека. А вот выбросив почти все исходные данные и принимая во внимание лишь скорость потока и её производную, это значит легко распознаётся.
| |
|
2.11, User294 (ok), 16:10, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>данные и принимая во внимание лишь скорость потока и её производную,
>это значит легко распознаётся.
Не легко.И только примерно половина.Зато поклав на факт что поток вообще был шифрованный.Даже метод шифрования не важен, не то что ключи или там еще чего.
| |
2.13, Sergey (??), 16:17, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
А что ты понимаешь под распознованием речи? Преобразование звука в текст на автомате и без ошибок? Эта задача действительно сложная. Отлов из зашифрованного голосового потока данных указанным методом намного проще. Причём, никто же не гарантирует безошибочного распознования на 100%. Но сам подход!
| |
2.15, Дмитрий Ю. Карпов (?), 17:17, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
Если надо распознавать произвольный текст, то сделать это довольно сложно. Но если я управляю менюшками, где надо различить одно из нескольких заданых слов, то задача резко упрощается. IMHO, авторы решали задачу для второго случая и в наилучших для взлома условиях, т.к. если текст произвносится с эмоциями, распознавать его будет намного сложнее. Вывод: пока что реальной угрозы нет, но есть направление поиска.
| |
2.20, Lin (??), 19:58, 24/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
Распознавать звук с помощью алгоритмов и получать текст - это совсем другая задача.
В статье описано как выделить из шифрованного потока некий звук и распознать его классическим способом - ушами.
| |
|
|
2.33, User294 (ok), 21:05, 28/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>ipsec пока никто не отменял
Хотите прикол? А он вас от этого способа прослушки не особо спасет :P.Характер изменения количества данных по времени от него как вы понимаете не особо поменяется так что этот метод вероятно будет вполне применим и к шифрованию из ipsec.
| |
|
1.21, Аноним (6), 20:02, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде одноразового слэнга, то есть хоть все слова распознай, а толком суть понять не сможешь.
| |
|
2.25, demo (??), 01:13, 25/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде
>одноразового слэнга, то есть хоть все слова распознай, а толком суть
>понять не сможешь.
Лучше - включить приёмник, пусть музыка тоже шифруется...
Для внимательного наблюдателя, собравшего статистику по Вашим корреспондентам и предпочтениях в шифровании, наличие дополнительного уровня в шифровании само по себе может служить важным сигналом :)
| |
2.34, User294 (ok), 21:07, 28/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа"
"Простите, язык и что?" (с) анекдот :)
| |
|
|
2.35, User294 (ok), 21:42, 28/06/2008 [^] [^^] [^^^] [ответить]
| +/– |
>По большому счету - классичиская тайминг атака :)
Так точно.В наиболее злобном и показательном виде.Там просто ПОФИГ на факт шифрования, на его тип и на конкретные алгоритмы шифрования.Лишь бы алгоритмом шифрования не менялось распределение количества данных по времени а алгоритмы шифрования как правило количество данных не меняют так что это достигается на автомате.
| |
|
|