URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 42530
[ Назад ]

Исходное сообщение
"OpenNews: Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"

Отправлено opennews , 24-Июн-08 15:19 
Как сообщает (http://www.networkworld.com/news/2008/061708-compression-let...) networkworld.com, исследователи придумали довольно необычный способ перехвата VoIP переговоров, позволяющий просто игнорировать тот факт что используется шифрование.


Суть проблемы сводится к тому, что, как правило, для экономии трафика используется VBR голосовой кодек и обычное шифрование. В результате скорость потока данных зависит от того насколько кодеку сложно закодировать тот или иной звук. Обычное шифрование не меняет размер шифруемых данных а потому общие свойства потока данных в плане распределения количества данных по времени после шифрования не изменяются.

В результате такого подхода, традиционного для почти всех систем VoIP, изменения скорости потока данных во времени несут в себе довольно много информации о характере закодированного звука. Исследователи построили "словари" распределений скоростей потока данных по времени для типичных фраз и сочетаний звуков и в...

URL: http://www.networkworld.com/news/2008/061708-compression-let...
Новость: https://www.opennet.ru/opennews/art.shtml?num=16627


Содержание

Сообщения в этом обсуждении
"Исследователи предложили метод прослушивания зашифрованных VoIP перего"
Отправлено Andrew Kolchoogin , 24-Июн-08 15:19 
Используйте PCM u-law?-)

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Аноним , 24-Июн-08 15:44 
Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 24-Июн-08 15:57 
>Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом

Как вариант вижу еще рандомный padding пакетов и некоторое количество фэйковых данных.Или interleaving.Тем не менее все это увеличит или задержки или траффик.В общем задали дяденьки задачу любителям VoIP ;).Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)


"зашифрованных V..."
Отправлено Andrey Mitrofanov , 24-Июн-08 17:44 
>Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)

Таки %) информации о _молчании_ в микрофон "снимается" гора-а-аздо больше.


"Исследователи предложили метод прослушивания зашифрованных VoIP перего"
Отправлено o2inhal , 24-Июн-08 15:41 
Оригинальный подход.

"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено Michael , 24-Июн-08 15:42 
Молодцы. Красиво придумали.

"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено mitya , 24-Июн-08 15:51 
Слушайте, те, кто выкладывает новости -- они вообще эти самые новости по-английски читают?

Там про Скайп написано только в одном предложении (Internet telephony has become widely used through consumer-centric applications such as Skype, and is becoming more common in enterprises) -- мол Скайп очень популярен и так далее.

Далее лезем в википедию и узнаем, что:
Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт. (http://en.wikipedia.org/wiki/Internet_Low_Bit_Rate_Codec).

Что это значит? Это значит, что вторая половина статьи на Опеннете -- чушь собачья и отсебятина.

"К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных" -- где автор видел это предложение в оригинальной статье???


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 24-Июн-08 16:07 
>Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт.

А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда использует *только* iLBC и никогда не использовал, не использует и не будет использовать никаких иных кодеков?Убедиться что он silence detection не использует и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности и в скайпе - да никому особо не известно.Скайп вообще использует тактику страуса - дескать если ничего не документировать и немного задрючить анализ то авось и не разберутся как оно работает и что с этого можно поиметь.Про то что делать если все-таки разберутся как это работает - такие деятели обычно не думают...


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено mitya , 24-Июн-08 16:32 
Я не про то говорил.
Ваши сомнения понятны.

Но если вы считаете себя профессионалом, то не надо приписывать к чужим статьям свои мысли, тем более -- не доказанные.

Если вы прочитали ту английскую статейку, у вас появилась идея, что, возможно, этот же механизм можно присобачить к Скайпу, напишите __свою__ статью, со ссылкой на западное исследование.

Не надо приписывать свои мысли другим авторам, а то превратитесь в журналиста.
Если не хотите _грамотно_ переводить статьи, то хотя бы не добавляйте отсебятины.
Если добавляете отсебятину, то так и пишите: это -- оригинальная статья, а вот начиная с такой-то строчки -- мои идеи и мысли.
Это будет честно.

А то переврали смысл статьи, а теперь отговариваетесь тем, что про Скайп "на самом деле никто ничего не знает".

Я спорю не с тем, кто что знает про скайп, а с тем, что вы поступили непрофессионально, а если сделали это намеренно -- то еще и не этично.


"поддержу (-)"
Отправлено mranton , 24-Июн-08 17:27 
негоже так делать

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Аноним , 24-Июн-08 18:25 
ещё раз выражаю мысль что надо бы кнопку "пожаловаться модератору" под новостями, а не только под сообщениями нас, анонимусов

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 25-Июн-08 14:03 
>а не только под сообщениями нас, анонимусов

Эта кнопка есть под всеми сообщениями.А жаловаться модератору на новость бесполезно IMHO - дело в том что до того как попасть на сайт новость должна быть одобрена.То есть, можераторы ее уже читали.А то что я этим злоупотребил слегка - извиняюсь  :(


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Аноним , 24-Июн-08 23:58 
В любом случае, жалобы в такой форме недопустимы. Если вас что-то не устраивает на опеннете, в интернете полно альтернатив. В конце концов это не справочник и не официальная документация.

"(offtopic) жалобы"
Отправлено Michael Shigorin , 25-Июн-08 11:26 
>В любом случае, жалобы в такой форме недопустимы. Если вас что-то не
>устраивает на опеннете, в интернете полно альтернатив. В конце концов это
>не справочник и не официальная документация.

mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.  На месте User294 я бы тоже был благодарен.

А новость уже и поправили вроде.


"(offtopic) жалобы"
Отправлено User294 , 25-Июн-08 13:49 
>mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.
> На месте User294 я бы тоже был благодарен.

Вообще-то да, с переводом про скайп я там несколько лоханулся, т.к. переводил больше по памяти и почему-то там отложилось именно так :(.Разнесли и обоснованно - у меня на этот счет претензий нет.

>А новость уже и поправили вроде.

И это пожалуй гуд, а то как-то неэстетично вышло.Sorry, постараюсь быть внимательнее в переводе.Тем не менее, сама статья и методика в ней показалась мне необычной и заслуживающей внимания.Даже больше чем просто факт.Скорее это повод для разработчиков таких систем и пользователей подумать над тем что шифрование зачастую не панацея особенно если его безбашенно использовать без учета конкретной ситуации.


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено blackpepper , 25-Июн-08 13:53 
>[оверквотинг удален]
>
>А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда
>использует *только* iLBC и никогда не использовал, не использует и не
>будет использовать никаких иных кодеков?Убедиться что он silence detection не использует
>и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности
>и в скайпе - да никому особо не известно.Скайп вообще использует
>тактику страуса - дескать если ничего не документировать и немного задрючить
>анализ то авось и не разберутся как оно работает и что
>с этого можно поиметь.Про то что делать если все-таки разберутся как
>это работает - такие деятели обычно не думают...

Вот интересная статейка про скайп
http://www.xakep.ru/post/38543/default.asp



"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено ram_scan , 25-Июн-08 14:11 
Протокол скайпа - это обычный SIP с преамбулой который позволяет шифровать канал с помощью MD4. Все давно уже отревесрено человеками, кому это было нужно.

При остром желании можно просто расшифровать без всякого бубна. VBR кодеки в voip на данный момент не используются вообще, максимум что там есть - это VAD, то есть детектирование пауз.


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 28-Июн-08 23:07 
>Протокол скайпа - это обычный SIP с преамбулой

А где у обычного SIP например, суперноды?И такой хардкорный обход фиреволла?И вообще P2P сеть оверлейная - где она там?То что ничего ПРИНЦИПИАЛЬНО нового в скайпе нет - так кто бы сомневался.Обычное P2P адаптированное для прогона голоса + логин сервера к этому сильно сбоку приделаны.Нафиг не нужны но кой-кому жадному контроль над сетью терять не хочется ;)

> который позволяет шифровать канал с помощью MD4.

Мде... обозвать MD4 шифрованием... и как после этого вам доверять если вы хеширование от шифрования отличить не можете?Вообще-то там RC4 юзается, если уж на то пошло.Вот оно - шифрование.

>При остром желании можно просто расшифровать без всякого бубна.

Ну да, шифрование с RC4 там скорее для маскировки характера траффика нежели для защиты от прослушки и достаточно халтурное в меру моего знания протокола этой штуки.

> VBR кодеки в voip на данный момент не используются вообще,

А, простите, speex который тот же SIP юзать может (при том это или стандартизировано или драфт какой-то) а так же используется в google talk например - это, гм, простите, что?Случайно не VBRный ли голосовой кодек?

>максимум что там есть - это VAD, то есть детектирование пауз.

Вообще даже это кстати кой-какую информацию о характере спича несет.


"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено Аноним , 24-Июн-08 15:54 
Действие закона: "жадность до добра не доводит". Проклятая Cisco мозги запудрила своей IP-телефонией.

"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено waiby , 24-Июн-08 16:03 
Что-то я не въезжаю - распознование речи сделать сложно, особенно сложно без длительной подстройки под конкретного человека. А вот выбросив почти все исходные данные и принимая во внимание лишь скорость потока и её производную, это значит легко распознаётся.

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Ноним , 24-Июн-08 16:06 
Не легко, а 50% наиболее распространенных фраз.

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 24-Июн-08 16:10 
>данные и принимая во внимание лишь скорость потока и её производную,
>это значит легко распознаётся.

Не легко.И только примерно половина.Зато поклав на факт что поток вообще был шифрованный.Даже метод шифрования не важен, не то что ключи или там еще чего.


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Sergey , 24-Июн-08 16:17 
А что ты понимаешь под распознованием речи? Преобразование звука в текст на автомате и без ошибок? Эта задача действительно сложная. Отлов из зашифрованного голосового потока данных указанным методом намного проще. Причём, никто же не гарантирует безошибочного распознования на 100%. Но сам подход!

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Дмитрий Ю. Карпов , 24-Июн-08 17:17 
Если надо распознавать произвольный текст, то сделать это довольно сложно. Но если я управляю менюшками, где надо различить одно из нескольких заданых слов, то задача резко упрощается. IMHO, авторы решали задачу для второго случая и в наилучших для взлома условиях, т.к. если текст произвносится с эмоциями, распознавать его будет намного сложнее. Вывод: пока что реальной угрозы нет, но есть направление поиска.

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено Lin , 24-Июн-08 19:58 
Распознавать звук с помощью алгоритмов и получать текст - это совсем другая задача.
В статье описано как выделить из шифрованного потока некий звук и распознать его классическим способом - ушами.

"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено alex , 24-Июн-08 17:50 
ipsec пока никто не отменял

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 28-Июн-08 21:05 
>ipsec пока никто не отменял

Хотите прикол? А он вас от этого способа прослушки не особо спасет :P.Характер изменения количества данных по времени от него как вы понимаете не особо поменяется так что этот метод вероятно будет вполне применим и к шифрованию из ipsec.


"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено Аноним , 24-Июн-08 20:02 
тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде одноразового слэнга, то есть хоть все слова распознай, а толком суть понять не сможешь.

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено demo , 25-Июн-08 01:13 
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде
>одноразового слэнга, то есть хоть все слова распознай, а толком суть
>понять не сможешь.

Лучше - включить приёмник, пусть музыка тоже шифруется...

Для внимательного наблюдателя, собравшего статистику по Вашим корреспондентам и предпочтениях в шифровании, наличие дополнительного уровня в шифровании само по себе может служить важным сигналом :)


"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 28-Июн-08 21:07 
>тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа"

"Простите, язык и что?" (с) анекдот :)


"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено Аноним , 25-Июн-08 08:35 
use zrtp/zfone, dudes!  ...и будет Вам счастье! )))

"Исследователи предложили метод прослушивания зашифрованных VoIP переговоров"
Отправлено darkk , 25-Июн-08 13:10 
По большому счету - классичиская тайминг атака :)

"Исследователи предложили метод прослушивания зашифрованных V..."
Отправлено User294 , 28-Июн-08 21:42 
>По большому счету - классичиская тайминг атака :)

Так точно.В наиболее злобном и показательном виде.Там просто ПОФИГ на факт шифрования, на его тип и на конкретные алгоритмы шифрования.Лишь бы алгоритмом шифрования не менялось распределение количества данных по времени а алгоритмы шифрования как правило количество данных не меняют так что это достигается на автомате.