The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Исследователи предложили метод прослушивания зашифрованных VoIP переговоров

24.06.2008 14:29

Как сообщает networkworld.com, исследователи придумали довольно необычный способ перехвата VoIP переговоров, позволяющий просто игнорировать тот факт что используется шифрование.

Суть проблемы сводится к тому, что, как правило, для экономии трафика используется VBR голосовой кодек и обычное шифрование. В результате скорость потока данных зависит от того насколько кодеку сложно закодировать тот или иной звук. Обычное шифрование не меняет размер шифруемых данных а потому общие свойства потока данных в плане распределения количества данных по времени после шифрования не изменяются.

В результате такого подхода, традиционного для почти всех систем VoIP, изменения скорости потока данных во времени несут в себе довольно много информации о характере закодированного звука. Исследователи построили "словари" распределений скоростей потока данных по времени для типичных фраз и сочетаний звуков, и в итоге, анализируя эти шаблоны, смогли достигнуть восстановления примерно 50% произнесенных слов из зашифрованного потока данных. К такому виду атаки может быть уязвима любая система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR (variable bitrate) потоки данных.

  1. Главная ссылка к новости (http://www.networkworld.com/ne...)
Автор новости: User294
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/16627-security
Ключевые слова: security, voip
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Andrew Kolchoogin (?), 15:19, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Используйте PCM u-law?-)
     
     
  • 2.4, Аноним (-), 15:44, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом
     
     
  • 3.7, User294 (ok), 15:57, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Точнее используйте ЛЮБОЙ кодек с фиксированным фреймом

    Как вариант вижу еще рандомный padding пакетов и некоторое количество фэйковых данных.Или interleaving.Тем не менее все это увеличит или задержки или траффик.В общем задали дяденьки задачу любителям VoIP ;).Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)

     
     
  • 4.17, Andrey Mitrofanov (?), 17:44, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Кстати на подумать, silence detection в кодеке позволит снять еще больше информации о характере вашего спича в микрофон :)

    Таки %) информации о _молчании_ в микрофон "снимается" гора-а-аздо больше.

     

  • 1.2, o2inhal (?), 15:41, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оригинальный подход.
     
  • 1.3, Michael (??), 15:42, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Молодцы. Красиво придумали.
     
  • 1.5, mitya (ok), 15:51, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Слушайте, те, кто выкладывает новости -- они вообще эти самые новости по-английски читают?

    Там про Скайп написано только в одном предложении (Internet telephony has become widely used through consumer-centric applications such as Skype, and is becoming more common in enterprises) -- мол Скайп очень популярен и так далее.

    Далее лезем в википедию и узнаем, что:
    Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт. (http://en.wikipedia.org/wiki/Internet_Low_Bit_Rate_Codec).

    Что это значит? Это значит, что вторая половина статьи на Опеннете -- чушь собачья и отсебятина.

    "К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных" -- где автор видел это предложение в оригинальной статье???

     
     
  • 2.10, User294 (ok), 16:07, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Skype использует алгоритм iLBC, что у этого алгоритма постоянный битрейт.

    А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда использует *только* iLBC и никогда не использовал, не использует и не будет использовать никаких иных кодеков?Убедиться что он silence detection не использует и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности и в скайпе - да никому особо не известно.Скайп вообще использует тактику страуса - дескать если ничего не документировать и немного задрючить анализ то авось и не разберутся как оно работает и что с этого можно поиметь.Про то что делать если все-таки разберутся как это работает - такие деятели обычно не думают...

     
     
  • 3.14, mitya (ok), 16:32, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Я не про то говорил.
    Ваши сомнения понятны.

    Но если вы считаете себя профессионалом, то не надо приписывать к чужим статьям свои мысли, тем более -- не доказанные.

    Если вы прочитали ту английскую статейку, у вас появилась идея, что, возможно, этот же механизм можно присобачить к Скайпу, напишите __свою__ статью, со ссылкой на западное исследование.

    Не надо приписывать свои мысли другим авторам, а то превратитесь в журналиста.
    Если не хотите _грамотно_ переводить статьи, то хотя бы не добавляйте отсебятины.
    Если добавляете отсебятину, то так и пишите: это -- оригинальная статья, а вот начиная с такой-то строчки -- мои идеи и мысли.
    Это будет честно.

    А то переврали смысл статьи, а теперь отговариваетесь тем, что про Скайп "на самом деле никто ничего не знает".

    Я спорю не с тем, кто что знает про скайп, а с тем, что вы поступили непрофессионально, а если сделали это намеренно -- то еще и не этично.

     
     
  • 4.16, mranton (?), 17:27, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    негоже так делать
     
  • 4.19, Аноним (19), 18:25, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    ещё раз выражаю мысль что надо бы кнопку "пожаловаться модератору" под новостями, а не только под сообщениями нас, анонимусов
     
     
  • 5.31, User294 (ok), 14:03, 25/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >а не только под сообщениями нас, анонимусов

    Эта кнопка есть под всеми сообщениями.А жаловаться модератору на новость бесполезно IMHO - дело в том что до того как попасть на сайт новость должна быть одобрена.То есть, можераторы ее уже читали.А то что я этим злоупотребил слегка - извиняюсь  :(

     
  • 4.24, Аноним (19), 23:58, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    В любом случае, жалобы в такой форме недопустимы. Если вас что-то не устраивает на опеннете, в интернете полно альтернатив. В конце концов это не справочник и не официальная документация.
     
     
  • 5.27, Michael Shigorin (ok), 11:26, 25/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >В любом случае, жалобы в такой форме недопустимы. Если вас что-то не
    >устраивает на опеннете, в интернете полно альтернатив. В конце концов это
    >не справочник и не официальная документация.

    mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.  На месте User294 я бы тоже был благодарен.

    А новость уже и поправили вроде.

     
     
  • 6.29, User294 (ok), 13:49, 25/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >mitya как раз нормальный фидбэк выдал, даже если и в резковатой форме.
    > На месте User294 я бы тоже был благодарен.

    Вообще-то да, с переводом про скайп я там несколько лоханулся, т.к. переводил больше по памяти и почему-то там отложилось именно так :(.Разнесли и обоснованно - у меня на этот счет претензий нет.

    >А новость уже и поправили вроде.

    И это пожалуй гуд, а то как-то неэстетично вышло.Sorry, постараюсь быть внимательнее в переводе.Тем не менее, сама статья и методика в ней показалась мне необычной и заслуживающей внимания.Даже больше чем просто факт.Скорее это повод для разработчиков таких систем и пользователей подумать над тем что шифрование зачастую не панацея особенно если его безбашенно использовать без учета конкретной ситуации.

     
  • 3.30, blackpepper (?), 13:53, 25/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >
    >А, простите, где документацию на протокол скайпа можно почитать?Убедиться что он всегда
    >использует *только* iLBC и никогда не использовал, не использует и не
    >будет использовать никаких иных кодеков?Убедиться что он silence detection не использует
    >и вообще посмотреть как оно.Сколько еще подобных приколов зарыто, в частности
    >и в скайпе - да никому особо не известно.Скайп вообще использует
    >тактику страуса - дескать если ничего не документировать и немного задрючить
    >анализ то авось и не разберутся как оно работает и что
    >с этого можно поиметь.Про то что делать если все-таки разберутся как
    >это работает - такие деятели обычно не думают...

    Вот интересная статейка про скайп
    http://www.xakep.ru/post/38543/default.asp


     
  • 3.32, ram_scan (?), 14:11, 25/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Протокол скайпа - это обычный SIP с преамбулой который позволяет шифровать канал с помощью MD4. Все давно уже отревесрено человеками, кому это было нужно.

    При остром желании можно просто расшифровать без всякого бубна. VBR кодеки в voip на данный момент не используются вообще, максимум что там есть - это VAD, то есть детектирование пауз.

     
     
  • 4.36, User294 (ok), 23:07, 28/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Протокол скайпа - это обычный SIP с преамбулой

    А где у обычного SIP например, суперноды?И такой хардкорный обход фиреволла?И вообще P2P сеть оверлейная - где она там?То что ничего ПРИНЦИПИАЛЬНО нового в скайпе нет - так кто бы сомневался.Обычное P2P адаптированное для прогона голоса + логин сервера к этому сильно сбоку приделаны.Нафиг не нужны но кой-кому жадному контроль над сетью терять не хочется ;)

    > который позволяет шифровать канал с помощью MD4.

    Мде... обозвать MD4 шифрованием... и как после этого вам доверять если вы хеширование от шифрования отличить не можете?Вообще-то там RC4 юзается, если уж на то пошло.Вот оно - шифрование.

    >При остром желании можно просто расшифровать без всякого бубна.

    Ну да, шифрование с RC4 там скорее для маскировки характера траффика нежели для защиты от прослушки и достаточно халтурное в меру моего знания протокола этой штуки.

    > VBR кодеки в voip на данный момент не используются вообще,

    А, простите, speex который тот же SIP юзать может (при том это или стандартизировано или драфт какой-то) а так же используется в google talk например - это, гм, простите, что?Случайно не VBRный ли голосовой кодек?

    >максимум что там есть - это VAD, то есть детектирование пауз.

    Вообще даже это кстати кой-какую информацию о характере спича несет.

     

  • 1.6, Аноним (6), 15:54, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Действие закона: "жадность до добра не доводит". Проклятая Cisco мозги запудрила своей IP-телефонией.
     
  • 1.8, waiby (?), 16:03, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то я не въезжаю - распознование речи сделать сложно, особенно сложно без длительной подстройки под конкретного человека. А вот выбросив почти все исходные данные и принимая во внимание лишь скорость потока и её производную, это значит легко распознаётся.
     
     
  • 2.9, Ноним (?), 16:06, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Не легко, а 50% наиболее распространенных фраз.
     
  • 2.11, User294 (ok), 16:10, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >данные и принимая во внимание лишь скорость потока и её производную,
    >это значит легко распознаётся.

    Не легко.И только примерно половина.Зато поклав на факт что поток вообще был шифрованный.Даже метод шифрования не важен, не то что ключи или там еще чего.

     
  • 2.13, Sergey (??), 16:17, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А что ты понимаешь под распознованием речи? Преобразование звука в текст на автомате и без ошибок? Эта задача действительно сложная. Отлов из зашифрованного голосового потока данных указанным методом намного проще. Причём, никто же не гарантирует безошибочного распознования на 100%. Но сам подход!
     
  • 2.15, Дмитрий Ю. Карпов (?), 17:17, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Если надо распознавать произвольный текст, то сделать это довольно сложно. Но если я управляю менюшками, где надо различить одно из нескольких заданых слов, то задача резко упрощается. IMHO, авторы решали задачу для второго случая и в наилучших для взлома условиях, т.к. если текст произвносится с эмоциями, распознавать его будет намного сложнее. Вывод: пока что реальной угрозы нет, но есть направление поиска.
     
  • 2.20, Lin (??), 19:58, 24/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Распознавать звук с помощью алгоритмов и получать текст - это совсем другая задача.
    В статье описано как выделить из шифрованного потока некий звук и распознать его классическим способом - ушами.
     

  • 1.18, alex (??), 17:50, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ipsec пока никто не отменял
     
     
  • 2.33, User294 (ok), 21:05, 28/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >ipsec пока никто не отменял

    Хотите прикол? А он вас от этого способа прослушки не особо спасет :P.Характер изменения количества данных по времени от него как вы понимаете не особо поменяется так что этот метод вероятно будет вполне применим и к шифрованию из ipsec.

     

  • 1.21, Аноним (6), 20:02, 24/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде одноразового слэнга, то есть хоть все слова распознай, а толком суть понять не сможешь.
     
     
  • 2.25, demo (??), 01:13, 25/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа", это что-то вроде
    >одноразового слэнга, то есть хоть все слова распознай, а толком суть
    >понять не сможешь.

    Лучше - включить приёмник, пусть музыка тоже шифруется...

    Для внимательного наблюдателя, собравшего статистику по Вашим корреспондентам и предпочтениях в шифровании, наличие дополнительного уровня в шифровании само по себе может служить важным сигналом :)

     
  • 2.34, User294 (ok), 21:07, 28/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >тривиальный метод повышения криптостойкости - использование т.н. "языка Эзопа"

    "Простите, язык и что?" (с) анекдот :)

     

  • 1.26, Аноним (6), 08:35, 25/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    use zrtp/zfone, dudes!  ...и будет Вам счастье! )))
     
  • 1.28, darkk (?), 13:10, 25/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По большому счету - классичиская тайминг атака :)
     
     
  • 2.35, User294 (ok), 21:42, 28/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >По большому счету - классичиская тайминг атака :)

    Так точно.В наиболее злобном и показательном виде.Там просто ПОФИГ на факт шифрования, на его тип и на конкретные алгоритмы шифрования.Лишь бы алгоритмом шифрования не менялось распределение количества данных по времени а алгоритмы шифрования как правило количество данных не меняют так что это достигается на автомате.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру