Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Брюс Шнайер рассуждает о способах прослушки VoIP-телефонии
 
Обсуждение статьи Брюс Шнайер рассуждает о способах прослушки VoIP-телефонии
 
жыдинький пиар
 
Цитата
Таким образом, самой главной угрозой является перехват трафика в конечной точке, на компьютере пользователя.
При чем здесь компьютер пользователя? Автор не знает, что сейчас большинство решений на  железках типа ATA,  VoIP phone или access server.
Вообще все - бред. Защита в простейшем случае нисколько не хуже чем у обычной телефонии. Какая разница кому доверять провайдеру или оператору обычной телефонии?
Если же поднять шифрование, то защита VoIP получается на порядок выше чем при обычной телефонии.
 
Цитата
Эти пакеты могут быть перехвачены на уровне локальной сети, провайдера или на уровне магистральной сети.
С таки же успехом и более простыми средствами обычный разговор может быть перехвачен между
1. Телефоном и офисной АТС
2. Между офисной АТС и городской АТС
3. На городской АТС
4. Между городскими АТС
5. На междугородней/международной АТС

Статья написана по заказу теряющей свои монопольные позиции и умирающей ITU-T.
 
автор вероятно не пользовался тем об чего пишет. И тем более не подключал ручками. Для Н323 предусмотрено шифрование в некоторых программах (в MSN и иже с ним его нет, видимо по рекомендации лентяев из NSA). для SIP шифрование родное, встроенное, есть и в железках и в прогах. Если врубить SecureCall и прописать PrivateKey & PublicKey то безопасность вполне приличная
 
Цитата
Автор не знает, что сейчас большинство решений на железках типа ATA, VoIP phone или access server.

даааааааа??? =) а вы это операторам в регионах расскажите. "а то мужики-то и не знают". на фиг пользователь будет покупать железку, ежели у него уже есть компутер (а железка стоит баксов 200 - 300), и на компутере уже есть Dialer, NetMeeting, Windows Messenger или какой другой H.323/SIP-сотфтфон. а железка мало того что дорогая, дык еще и видео не поддерживает. ага ... щаз ...

Цитата
Если же поднять шифрование, то защита VoIP получается на порядок выше чем при обычной телефонии
гм ... а давай ты стуннелируешь весь трафик H.323 в SSL-туннель. вот прям от клиента и до гейткипера. и между гейткиперами тоже. а теперь померь насколько подпрыгнула загрузка CPU? а? то-то ... если уж в режиме полного проксирования трафика GNUGk жрет что мало не покажется, при защищенном проксировании он у тебя раза в три хужее результаты покажет. Соответственно, надо увеличивать мощность аппаратуры, а это дорого. Да и не окупится. ибо H.323/SIP  over SSL не является стандартом де-факто в VoIP, а зашифровывать только сигнализацию - бессмыслица. Пользователю же в массе нужна скорость соединения и качество связи задешево. а слушать эхи, и иметь ахрененные (шифрование) задержки никому нах не надо.

так что защитить то оно можно ... только кто это купит?
 
Ой не надо смешить. "жыдинький пиар", "автор вероятно не пользовался тем об чего пишет". Брюс Шнайер это далеко не последнее лицо в криптографии, уж явно посерьезнее вас всех со мной форумных трепачей вместе взятых. Оригинал статьи бы.
 
Оригинал статьи в Блоге Шнайера:
http://www.schneier.com/blog/archives/2006/04/voip_encryption.html
 
Спасибо за линк.
Так вот, что мы видим в оригинале?
Цитата

This is why encryption for VOIP is so important. VOIP calls are vulnerable to a variety of threats that traditional telephone calls are not. Encryption is one of the essential security technologies for computer data, and it will go a long way toward securing VOIP.

Fortunately, there are many VOIP-encryption products available. Skype has built-in encryption. Phil Zimmermann is releasing Zfone, an easy-to-use open-source product. There's even a VOIP Security Alliance.

Encryption for IP telephony is important, but it's not a panacea. Basically, it takes care of threats No. 2 through No. 4, but not threat No. 1. Unfortunately, that's the biggest threat: eavesdropping at the end points.

So, as always, it boils down to this: We need secure computers and secure operating systems even more than we need secure transmission.
По моему все ясно как день божий, статья кратенькая, общий смысл в следующем: ребята, аналоги уязвимостей обычных линий есть и для VOIP. Шифрование решило вопросы с перехватом в пути, но не забывайте, что внедрение в аппаратуру клиента теперь превратилось в взлом его компа. Поэтому не раскатывайте губенку на шифрование, помните про все остальное. И вообще при решенных проблемах с шифрованием мы можем расслабиться и задуматься, что теперь "we need secure computers and secure operating systems even more than we need secure transmission."

Шо он не так сказал? Хто против? И вообще, у Шнайера нос всегда по ветру...
 
sdv - спасибо, кстати из этого вытекает также что шифрованный контент - красная тряпка для "интересующихся". Поток pgp писем дает повод заинтересоваться отправителем и получателем, а при необходимости и утаскивать контент до/после криптования. Тем более это проще делать у тех, кто уверен что его система надежна и "ставить патчи - бред".
 
VoIP всё же намного безопаснее обычных телефонных линиий.
Цифровые ли АТС или нет - не важно.
От АТС до абонента идёт обычный аналоговый сигнал, который элементарно перехватить.
Ко всем АТС, в независимости от их типа имеют доступ спецслужбы, да и сигнал при передаче от одной АТС к другой не шифруется, а если бы и шифровался, то мы все прекрасно понимаем как, а точнее чем и кем... .
Единственная возможная защита - это шифрование сигнала "от трубки до трубки", а шифрование аналогового сигнала - весьма сложная задача, да и девайсы для этой цели будут стоить весьма дорого и не являться надежными.
А вот шифрование трафика если и не обеспечивает безопасность (невозможность перехвата) на конечных точках передачи информации, то обеспечивает по-крайней мере его безопасную передачу.
 
Статья дерьмо.
 
Цитата
Хренсмаслом Хренсмаслом пишет:
От АТС до абонента идёт обычный аналоговый сигнал, который элементарно перехватить.
ухты. а ко мне E1 приходит.
Цитата
Хренсмаслом Хренсмаслом пишет:
а шифрование аналогового сигнала - весьма сложная задача, да и девайсы для этой цели будут стоить весьма дорого и не являться надежными.
аналог сча приходит только конечному пользователю, которому надо 2-4 тел. линии. остальным - цифра.
В принципе, можно аналог перевести в цифру, сжать каким-нить G723 или G729A и зашифровать. в 16кбит уложимся.
Цитата
Хренсмаслом Хренсмаслом пишет:
А вот шифрование трафика если и не обеспечивает безопасность (невозможность перехвата) на конечных точках передачи информации, то обеспечивает по-крайней мере его безопасную передачу.
какого именно трафика? RTP или сигнализацию?
 
^rage^ значит у вас новая АТС, так как большинство АТС в России работают только  с непрерывным аналоговым сигналом, который ограничен частотами 0.2 - 3.8 кГц.
Кстати под такую линию (E1) нужен и телефон, который распознаёт дискретный цифровой сигнал.

PS. RPT от Sun использовать не обязательно.
Как мне кажется безопаснее всего использовать именно обычные интернет мессенджеры, в которых шифрование происходит на конечных узлах програмно. После преобразования звукового сигнала в цифровой поток, этот поток асинхронно шифруется при помощи какого-либо известного алгоритма, например RSA и DSA, делится и инкапсулируется в пакеты и передаётся по средствам обычного tcp или udp.
 
E1 у него только если он квартиру в новом районе Питера купил :)
 
клик
клик 2
а вообще, http://www.voip-info.org
 
Я прекрасно знаю что такое RTP и то, что он используется заместо TCP и UDP при передаче трафика реального времени. Но я не считаю его использование обязательным. Просто VoIP пытаются стандартизировать, что бы властям было удобно его декодировать.

А вообще
VoIP - Voice over Internet Protocol (also called VoIP, IP Telephony, Internet telephony, and Broadband Phone) is the routing of voice conversations over the Internet or any other IP-based network. The voice data flows over a general-purpose packet-switched network, instead of traditional dedicated, circuit-switched telephony transmission lines.

И правильной веткой развития VoIP (по крайней мере безопасной) было бы использование собственных протоколов поверх стандартного TCP/UDP. Чем больше производителей, тем больше вариантов и труднее правительствам.
 
<destroer> ты типа сказать нечего? кантору палят да? =) ну от себя скажу что насколько я знаю вся техника все методы шифрования и криплографирования изучают лаборатории федеральной службы безопасности и на таможне не пропускают технику которая имеет ещё не изученные методы шифрования.. Где эти лаборатории находятся мне не известно да и не надо оно мне %)
 
Цитата
Гость пишет:
Я прекрасно знаю что такое RTP и то, что он используется заместо TCP и UDP при передаче трафика реального времени.
Оп-па! А я-то считал, что RTP работает поверх UDP  :o
Страницы: 1
Читают тему