А не прослушиваемый Open-Sourse софт для переговоров голосом через Интернет существует?

jabbaxatt

Добрый модератор
Регистрация
21 Янв 2009
Сообщения
902
Реакции
432
Ибо скайп и прочие - стучат как заяц на барабане.

По идеет самое простое решение должно выглядеть так примерно так - софт открывает порт и связывается с другим абонентом (нужно знать его ip? По другому не знаю).

Далее классика из моего старого диплома:D

Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик (можно - если есть контроль над 1-м из компов, но тут уже ничто не поможет).

А потом уже потоковая передача аудио (и чего угодно) по шифрованному каналу AES 256.
Всё это желательно OpenSourse. Криптографическая часть не так уж и сложна, сама софтина и алгоритмы передачи аудио будут намного сложнее.

P.S. - дело даже не в нарушении законов. Любые бизнес-переговоры должны быть максимально защищены. А то обговаривать значимые вопросы зная что тебя может при желании слушать толпа людей (американские спецслужбы, наши спецслужбы, те кто заплатил американским спецам за слежку за "нужными людьми", те кто заплатил нашим спецам за слежку за "нужными людьми" :D) - не есть правильно.
 
да если кто то заплатил нашим или буржуйским спецслужбам чтоб вас послушать, тогда никакой софт уже не поможет. Вам также придется платить спецам чтоб вас защищали и то не факт что поможет.
 
Про Gizmo заявляли, что идет на замену скайпу и, якобы, не прослушивается (Для просмотра ссылки Войди или Зарегистрируйся). Вот только сейчас его приобрел Гоогл и не факт, что он для своих служб не сделал дырочку. Мне более перспективной видится связка: программа шифрования голова + уже собственно программа передачи голосового сообщения.
 
Есть устройства , своеобразные "надстройки" над протоколами передачи голоса. По идее, должны быть и софт решения.
По теме есть следующее:
Устройство (скремблер) для защиты переговоров в IP телефонии (Skype) от прослушивания
Можно поискать софт-надстройку для Skype или для IP телефонии
 
Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик

можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
 
можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
Ну в этом случае даже самого процесса криптографии не произойдет, фактически мы имеем "сертифицированную" систему, находящуюся под удаленным контролем. Злоумышленник тут будет как бы третьим собеседником с теми же ключами, что и основные.
 
Вот вариант: Для просмотра ссылки Войди или Зарегистрируйся Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).
 
Вот вариант: Для просмотра ссылки Войди или Зарегистрируйся Есть также защита против вышеупомянутой атаки MIM, так как при передаче ключей сообщения подписываются третьей стороной (удостоверяющим центром).
Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.
 
Насколько этот цент свободен от контроля? Внедрение третьего лишнего" вряд ли повысит уровень защищенности.
Я не совсем понял вопрос про то, кто от чьего контроля свободен. Внедрение удостоверяющего центра - это, насколько мне известно, единственное решение он атаки типа MITM. Если мы берем конкретный пример, допустим Jitsi+XMPP, то для своего собственного XMPP сервера мы покупаем SSL-сертификат, таким образом обеспечивая подлинность подключения клиентов именно к нашему серверу, а не к подделанному злоумышленником. Подделать сертификат нельзя, так как он подписан закрытым ключом доверенного удостоверяющего центра, например Verisign или Thawte, которые дают гарантию безопасности и отвечают реальным баблом за то, если у них кто-то украдет закрытый ключ. Далее два клиента общаются по схеме клиент1-сервер-клиент2, причем никого другого в промежутке точно нет. Далее при необходимости (например, при передаче файлов или включении шифрования OTR) gо этой схеме происходит безопасный неперехватываемый обмен ключами, после чего клиенты уже соединяются по схеме клиент1-клиент2.
 
Назад
Сверху