Найдена уязвимость в новых алгоритмах IP-телефонии

image

Теги: IP-телефония, уязвимость

Исследователи из университета г. Балтимор, штат Мэриленд, США, обнаружили уязвимость в новых алгоритмах Интернет-телефонии, обеспечивающих повышенное качество передачи голоса за счет переменной степени сжатия звука.

Исследователи из университета г. Балтимор, штат Мэриленд, США, обнаружили уязвимость в новых алгоритмах Интернет-телефонии, обеспечивающих повышенное качество передачи голоса за счет переменной степени сжатия звука.

Оказалось, что по длине пакетов, в которых сжаты различные звуки, можно определить целые слова и фразы.

Большинство современных сетей IP-телефонии пока защищены от таких способов перехвата разговоров, но в перспективе многие операторы такого вида связи уже собираются внедрить новые алгоритмы. Технология сжатия звука с переменными параметрами (variable bitrate compression) обеспечивает повышенное качество звука при одинаковой пропускной способности линии за счет того, что разные звуки кодируются пакетами разной длины. Сложные и длинные звуковые сочетания вроде «оу» кодируются большими пакетами, а простые звуки типа «ц» - короткими.

Исследователям удалось наглядно показать, что перехваченные пакеты можно использовать для расшифровки содержания разговора. С помощью специального словаря, составленного на основе записанных реальных переговоров в одной из сетей IP-телефонии, программисты сумели добиться распознавания слов с точностью более 50%. По словам авторов работы из группы Джона Хопкинса (John Hopkins), легче всего распознаются переговоры с большим числом длинных специализированных терминов – такие термины имеют характерную структуру, которую несложно выделить в потоке пакетов. Гораздо труднее выделить слова и фразы в неформальных разговорах, где используются слова из бытового обихода, часто очень похожие друга на друга.

Сообщение об уязвимости алгоритмов сжатия голоса прокомментировал Фил Циммерман (Philip Zimmermann), основатель защищенной сети Zfone VoIP и автор алгоритма шифрования PGP. По его словам, обучаемые алгоритмы сжатия голоса уже не выглядят защищенными. Вместо них стоит использовать разбиение сжатого голоса на пакеты одинаковой длины, хотя это может привести к снижению эффективности сжатия.

Статья Джона Хопкинса и его коллег об уязвимости адаптивных алгоритмов сжатия голоса в сетях IP-телефонии была представлена на симпозиуме по безопасности и конфиденциальности 2008 IEEE Symposium on Security and Privacy, прошедшего в мае этого года.


или введите имя

CAPTCHA
1
17-06-2008 10:56:27
перехваченные пакеты можно использовать для расшифровки содержания разговоране стоит беспокоиться. согласно закону об оперативно-розыскных мероприятиях большинства стран, разговор обязательно должен поддаваться расшифровке. при необходимости, исключение возможности прослушки реализуется на sip over ssl или VPN, разумеется в некоммерческих целях (в РФ).
0 |
1
17-06-2008 13:57:39
Срочно переходим на олбанцкей и обрывки фраз
0 |
1
17-06-2008 14:06:58
ЫЫ эээмм а шоо этаа каак иго ... вася то ээээмм таваар то того на этого? Метод, кстати, применялся еще во время войны
0 |
1
17-06-2008 18:48:00
да и сейчас тоже; хттп://lurkmore.ru/Макаку_чешет
0 |
1
17-06-2008 15:01:56
* как всё страшно...чо теперь обратно азбукой морзе друг другу писать??? Или по трубам стучать...ппц
0 |
1
17-06-2008 17:25:06
Гы. А ты в курсе, что азбуку Морзе легче всего расшифровать
0 |
1
17-06-2008 23:03:55
На всём пытаются сэкономить, подлецы. А на безопасность им пофигу. Разве какое-то небольшое уменьшение траффика достойно снижения секретности? Ни в коем случае!
0 |
1
17-06-2008 23:30:19
Скорее всего, они не задумывались о такой возможности.
0 |
1
18-06-2008 05:12:07
Вендекапец
0 |
1
18-06-2008 13:50:06
Ну и зачем ты это написал? Что бы лишний раз обгадить коментарии?
0 |
1
18-06-2008 17:59:44
а что сделаешь, если ей действительно капец...Это судьба.
0 |