The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"OpenNews: Исследователи предложили метод прослушивания зашиф..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"OpenNews: Исследователи предложили метод прослушивания зашиф..."  
Сообщение от opennews on 24-Июн-08, 15:19 
Как сообщает (http://www.networkworld.com/news/2008/061708-compression-let...) networkworld.com, исследователи придумали довольно необычный способ перехвата VoIP переговоров, позволяющий просто игнорировать тот факт что используется шифрование.


Суть проблемы сводится к тому, что, как правило, для экономии трафика используется VBR голосовой кодек и обычное шифрование. В результате скорость потока данных зависит от того насколько кодеку сложно закодировать тот или иной звук. Обычное шифрование не меняет размер шифруемых данных а потому общие свойства потока данных в плане распределения количества данных по времени после шифрования не изменяются.

В результате такого подхода, традиционного для почти всех систем VoIP, изменения скорости потока данных во времени несут в себе довольно много информации о характере закодированного звука. Исследователи построили "словари" распределений скоростей потока данных по времени для типичных фраз и сочетаний звуков и в...

URL: http://www.networkworld.com/news/2008/061708-compression-let...
Новость: http://www.opennet.me/opennews/art.shtml?num=16627

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Andrew Kolchoogin on 24-Июн-08, 15:19 
Используйте PCM u-law?-)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Аноним (??) on 24-Июн-08, 15:44 
Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 24-Июн-08, 15:57 
>Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом

Как вариант вижу еще рандомный padding пакетов и некоторое количество фэйковых данных.Или interleaving.Тем не менее все это увеличит или задержки или траффик.В общем задали дяденьки задачу любителям VoIP ;).Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "зашифрованных V..."  
Сообщение от Andrey Mitrofanov on 24-Июн-08, 17:44 
>Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)

Таки %) информации о _молчании_ в микрофон "снимается" гора-а-аздо больше.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от o2inhal on 24-Июн-08, 15:41 
Оригинальный подход.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Michael (??) on 24-Июн-08, 15:42 
Молодцы. Красиво придумали.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от mitya (ok) on 24-Июн-08, 15:51 
Слушайте, те, кто выкладывает новости -- они вообще эти самые новости по-английски читают?

Там про Скайп написано только в одном предложении (Internet telephony has become widely used through consumer-centric applications such as Skype, and is becoming more common in enterprises) -- мол Скайп очень популярен и так далее.

Далее лезем в википедию и узнаем, что:
Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт. (http://en.wikipedia.org/wiki/Internet_Low_Bit_Rate_Codec).

Что это значит? Это значит, что вторая половина статьи на Опеннете -- чушь собачья и отсебятина.

"К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных" -- где автор видел это предложение в оригинальной статье???

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 24-Июн-08, 16:07 
>Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт.

А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда использует *только* iLBC и никогда не использовал, не использует и не будет использовать никаких иных кодеков?Убедиться что он silence detection не использует и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности и в скайпе - да никому особо не известно.Скайп вообще использует тактику страуса - дескать если ничего не документировать и немного задрючить анализ то авось и не разберутся как оно работает и что с этого можно поиметь.Про то что делать если все-таки разберутся как это работает - такие деятели обычно не думают...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от mitya (ok) on 24-Июн-08, 16:32 
Я не про то говорил.
Ваши сомнения понятны.

Но если вы считаете себя профессионалом, то не надо приписывать к чужим статьям свои мысли, тем более -- не доказанные.

Если вы прочитали ту английскую статейку, у вас появилась идея, что, возможно, этот же механизм можно присобачить к Скайпу, напишите __свою__ статью, со ссылкой на западное исследование.

Не надо приписывать свои мысли другим авторам, а то превратитесь в журналиста.
Если не хотите _грамотно_ переводить статьи, то хотя бы не добавляйте отсебятины.
Если добавляете отсебятину, то так и пишите: это -- оригинальная статья, а вот начиная с такой-то строчки -- мои идеи и мысли.
Это будет честно.

А то переврали смысл статьи, а теперь отговариваетесь тем, что про Скайп "на самом деле никто ничего не знает".

Я спорю не с тем, кто что знает про скайп, а с тем, что вы поступили непрофессионально, а если сделали это намеренно -- то еще и не этично.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

16. "поддержу (-)"  
Сообщение от mranton on 24-Июн-08, 17:27 
негоже так делать
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Аноним (??) on 24-Июн-08, 18:25 
ещё раз выражаю мысль что надо бы кнопку "пожаловаться модератору" под новостями, а не только под сообщениями нас, анонимусов
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 25-Июн-08, 14:03 
>а не только под сообщениями нас, анонимусов

Эта кнопка есть под всеми сообщениями.А жаловаться модератору на новость бесполезно IMHO - дело в том что до того как попасть на сайт новость должна быть одобрена.То есть, можераторы ее уже читали.А то что я этим злоупотребил слегка - извиняюсь  :(

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Аноним (??) on 24-Июн-08, 23:58 
В любом случае, жалобы в такой форме недопустимы. Если вас что-то не устраивает на опеннете, в интернете полно альтернатив. В конце концов это не справочник и не официальная документация.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "(offtopic) жалобы"  
Сообщение от Michael Shigorin email(ok) on 25-Июн-08, 11:26 
>В любом случае, жалобы в такой форме недопустимы. Если вас что-то не
>устраивает на опеннете, в интернете полно альтернатив. В конце концов это
>не справочник и не официальная документация.

mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.  На месте User294 я бы тоже был благодарен.

А новость уже и поправили вроде.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "(offtopic) жалобы"  
Сообщение от User294 (ok) on 25-Июн-08, 13:49 
>mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.
> На месте User294 я бы тоже был благодарен.

Вообще-то да, с переводом про скайп я там несколько лоханулся, т.к. переводил больше по памяти и почему-то там отложилось именно так :(.Разнесли и обоснованно - у меня на этот счет претензий нет.

>А новость уже и поправили вроде.

И это пожалуй гуд, а то как-то неэстетично вышло.Sorry, постараюсь быть внимательнее в переводе.Тем не менее, сама статья и методика в ней показалась мне необычной и заслуживающей внимания.Даже больше чем просто факт.Скорее это повод для разработчиков таких систем и пользователей подумать над тем что шифрование зачастую не панацея особенно если его безбашенно использовать без учета конкретной ситуации.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от blackpepper on 25-Июн-08, 13:53 
>[оверквотинг удален]
>
>А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда
>использует *только* iLBC и никогда не использовал, не использует и не
>будет использовать никаких иных кодеков?Убедиться что он silence detection не использует
>и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности
>и в скайпе - да никому особо не известно.Скайп вообще использует
>тактику страуса - дескать если ничего не документировать и немного задрючить
>анализ то авось и не разберутся как оно работает и что
>с этого можно поиметь.Про то что делать если все-таки разберутся как
>это работает - такие деятели обычно не думают...

Вот интересная статейка про скайп
http://www.xakep.ru/post/38543/default.asp


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от ram_scan on 25-Июн-08, 14:11 
Протокол скайпа - это обычный SIP с преамбулой который позволяет шифровать канал с помощью MD4. Все давно уже отревесрено человеками, кому это было нужно.

При остром желании можно просто расшифровать без всякого бубна. VBR кодеки в voip на данный момент не используются вообще, максимум что там есть - это VAD, то есть детектирование пауз.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

36. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 28-Июн-08, 23:07 
>Протокол скайпа - это обычный SIP с преамбулой

А где у обычного SIP например, суперноды?И такой хардкорный обход фиреволла?И вообще P2P сеть оверлейная - где она там?То что ничего ПРИНЦИПИАЛЬНО нового в скайпе нет - так кто бы сомневался.Обычное P2P адаптированное для прогона голоса + логин сервера к этому сильно сбоку приделаны.Нафиг не нужны но кой-кому жадному контроль над сетью терять не хочется ;)

> который позволяет шифровать канал с помощью MD4.

Мде... обозвать MD4 шифрованием... и как после этого вам доверять если вы хеширование от шифрования отличить не можете?Вообще-то там RC4 юзается, если уж на то пошло.Вот оно - шифрование.

>При остром желании можно просто расшифровать без всякого бубна.

Ну да, шифрование с RC4 там скорее для маскировки характера траффика нежели для защиты от прослушки и достаточно халтурное в меру моего знания протокола этой штуки.

> VBR кодеки в voip на данный момент не используются вообще,

А, простите, speex который тот же SIP юзать может (при том это или стандартизировано или драфт какой-то) а так же используется в google talk например - это, гм, простите, что?Случайно не VBRный ли голосовой кодек?

>максимум что там есть - это VAD, то есть детектирование пауз.

Вообще даже это кстати кой-какую информацию о характере спича несет.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Аноним (??) on 24-Июн-08, 15:54 
Действие закона: "жадность до добра не доводит". Проклятая Cisco мозги запудрила своей IP-телефонией.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от waiby on 24-Июн-08, 16:03 
Что-то я не въезжаю - распознование речи сделать сложно, особенно сложно без длительной подстройки под конкретного человека. А вот выбросив почти все исходные данные и принимая во внимание лишь скорость потока и её производную, это значит легко распознаётся.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Ноним on 24-Июн-08, 16:06 
Не легко, а 50% наиболее распространенных фраз.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 24-Июн-08, 16:10 
>данные и принимая во внимание лишь скорость потока и её производную,
>это значит легко распознаётся.

Не легко.И только примерно половина.Зато поклав на факт что поток вообще был шифрованный.Даже метод шифрования не важен, не то что ключи или там еще чего.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Sergey email(??) on 24-Июн-08, 16:17 
А что ты понимаешь под распознованием речи? Преобразование звука в текст на автомате и без ошибок? Эта задача действительно сложная. Отлов из зашифрованного голосового потока данных указанным методом намного проще. Причём, никто же не гарантирует безошибочного распознования на 100%. Но сам подход!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Дмитрий Ю. Карпов on 24-Июн-08, 17:17 
Если надо распознавать произвольный текст, то сделать это довольно сложно. Но если я управляю менюшками, где надо различить одно из нескольких заданых слов, то задача резко упрощается. IMHO, авторы решали задачу для второго случая и в наилучших для взлома условиях, т.к. если текст произвносится с эмоциями, распознавать его будет намного сложнее. Вывод: пока что реальной угрозы нет, но есть направление поиска.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Lin (??) on 24-Июн-08, 19:58 
Распознавать звук с помощью алгоритмов и получать текст - это совсем другая задача.
В статье описано как выделить из шифрованного потока некий звук и распознать его классическим способом - ушами.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от alex (??) on 24-Июн-08, 17:50 
ipsec пока никто не отменял
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 28-Июн-08, 21:05 
>ipsec пока никто не отменял

Хотите прикол? А он вас от этого способа прослушки не особо спасет :P.Характер изменения количества данных по времени от него как вы понимаете не особо поменяется так что этот метод вероятно будет вполне применим и к шифрованию из ipsec.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Аноним (??) on 24-Июн-08, 20:02 
тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде одноразового слэнга, то есть хоть все слова распознай, а толком суть понять не сможешь.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от demo (??) on 25-Июн-08, 01:13 
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде
>одноразового слэнга, то есть хоть все слова распознай, а толком суть
>понять не сможешь.

Лучше - включить приёмник, пусть музыка тоже шифруется...

Для внимательного наблюдателя, собравшего статистику по Вашим корреспондентам и предпочтениях в шифровании, наличие дополнительного уровня в шифровании само по себе может служить важным сигналом :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

34. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 28-Июн-08, 21:07 
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа"

"Простите, язык и что?" (с) анекдот :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от Аноним (??) on 25-Июн-08, 08:35 
use zrtp/zfone, dudes!  ...и будет Вам счастье! )))
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от darkk on 25-Июн-08, 13:10 
По большому счету - классичиская тайминг атака :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

35. "Исследователи предложили метод прослушивания зашифрованных V..."  
Сообщение от User294 (ok) on 28-Июн-08, 21:42 
>По большому счету - классичиская тайминг атака :)

Так точно.В наиболее злобном и показательном виде.Там просто ПОФИГ на факт шифрования, на его тип и на конкретные алгоритмы шифрования.Лишь бы алгоритмом шифрования не менялось распределение количества данных по времени а алгоритмы шифрования как правило количество данных не меняют так что это достигается на автомате.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру