Pull to refresh

Comments 65

skvz, а почему вы свою статью про то, как ваша компания ГосДуму защищала в черновики убрали (она у Вас осталась в избранном)?
<Простите за оффтопик>
Википедия бастовала против принятия сомнительного закона, хабралюди массово отправляли заявления через сайт ГосДумы, что естественно спровоцировало всплеск обращений к duma.gov.ru.
В это же время Ваша компания (Group-IB) защищала сайт ГосДумы от граждан РФ (якобы «DDoS»а) — про это можно прочитать по ссылке выше.
</Простите за оффтопик>
Да, именно так, и что? :)

Кроме них у нас обслуживается еще несколько десятков других клиентов самого разного размера.
Да, именно так, на мой взгляд это наше право, более того, он не настолько интересен, чтобы размещать его здесь. Атаки на них повторялись несколько раз, слабости были в самом приложении, которое они используют, почему такой интерес?
ФСБ не оценит. Интересно, как у нас (да и в США) будут препятствовать применению этой программы? При условии, что авторы не предоставят спец.службам доступ к своим серверам, конечно же.
как как, выпустят закон что кто пользует, того в тюрьму :)
Они изобрели VPN?

На андроиде уже давно есть поддержка VPN (PPTP), или OpenVPN отдельным приложением. Далее SIP-клиент и мессенджеры.
Нет, они изобрели не VPN. Клиентов очень много и технология эта совсем о другом. Зачем шифруя SMS использовать VPN, когда все пойдет через инфраструктуру оператора связи? Зачем организовывая конференц-звонок прибегать к VPN — что конкретно это даст кроме увеличение сетевого трафика? Более того, если это интересно, скоро появится первый VPN-клиент с поддержкой российского криптоалгоритма (ГОСТ 28147–89) для устройств Apple iPad и iPhone для iOS — www.securitycode.ru/company/news/291/.

Речь идет об аналоге PGP для мобильных коммуникаций.
Ну пройдет пошифрованный трафик через инфраструктуру оператора связи — много оператору от этого радости?
Ощущение именно такое, что взяли и завернули SIP в SSL или поверх VPN-а.
Ну завернули. Дальше что? Хоть на коленке, хоть в облаке это делается на раз-два.

Если абоненты на большом расстоянии — вкупе к неизбежным задержкам расстояния криптография вносит свои задержки и лакуны, и качество падает до нуля. Особенно это заметно при заворачивании в TLS/SSL медиатрафика.

Или ребята написали сверхбыстрый криптоалгоритм, рассчитанный спецом на потоковые данные?
Тогда упомяните об этом.
В чем фишка-то?
На данный момент используемые криптоалгоритмы не раскрыты, с учетом того, что профиль самой PHP Corp. в ассиметричной криптографии, скорее всего речь идет об аналоге ассиметричного шифрования в отношении потоковых данных.

В отношении речи / видео наверняка будет использовать скрэмблирование.
Асимметричное шифрование обычно используется только для верификации сторон (ЭЦП) + для закрытия сессионного ключа. Критична производительность именно симметричного шифра, и его режим работы.

Термин «скремблирование» в отношении криптозащиты данных мне непонятен. Операции по искажению пакета с фреймом медиаданных типа как делали в свое время? (перестановка битов, изменение знака отсчета етс)
А если они будут вести записи разговоров не сообщая пользователю?
Что-то я не могу понять. Как они организуют шифрование голосовых соединений и SMS через GSM? Это реально без участия оператора?

Mike Janke (в прошлом — снайпер подразделения «морские котики» ВМС США)

А может будут отстреливать всех, кто посягнет на нарушение приватности?)
Тоже хороший вариант :)

Похоже, что речь идет о том, что используется программное скрэмблирование речи, которое осуществляется по определенному алгоритму между двумя абонентами, имеющими подобный софт. Промежуточные сервера сделаны ими не просто так, а скорее для обмена публичными ключами. Через GPRS / 3G / Edge осуществляется передача публичного ключа, а закрытый ключ генерируется непосредственно на мобильном устройстве.
UFO just landed and posted this here
Что, через 3G-соединения VoIP не сможет ходить в iOS?
UFO just landed and posted this here
А вы знаете более простой и безболезненный способ криптануть голос с смартфона? Ну кроме как написать свою доверенную ось?

То, на что вы сослались — примерно то же самое, что VoIP, только GSM-тракт используется в режиме CSD-модема. Ну да, это может улучшить ситуацию с задержками. И убивает всю идею на корню. Т.е. это надо разворачивать access numbers в каждой стране обслуживания, получать лицензии — и в итоге непонятно кто это купит. А еще оставляет MITM со стороны модемного пула.
UFO just landed and posted this here
UFO just landed and posted this here
Ну, пользуясь скайпом через 3G могу заметить что качество несильно отличается от обычной сотовой связи (аудио, видео у меня не поддерживается).
Я просто не в курсе внутренностей айфона, поэтому ни капли юмора не было в предыдущей реплике, сухой вопрос.

ИМХО, программе вообще не должно быть дела какого рода соединение, если оно обеспечивает приемлемое качество.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
именно так, скорее всего будет их же аналог
UFO just landed and posted this here
Тут вообще-то даже бизнес кейс написан, впарить военным для обеспечения «безопасности семей». Но, видать, не удалось.
FaceTime может по 4G ходить в 6.0 версии iOS. Скайп не умел 3G потому, что это было запрещено ToS'ом от Apple. Кстати, вчера я разговаривал через Viber по Edge, ничего, нормально все шло, почти без задержек.
UFO just landed and posted this here
Я так понял, что приложение шифрует обычные разговоры и видео свзяь по телефону.
С друзьями думали о возможных способах реализации подобного приложения.
И споткнулись на одном моменте.
Ведь звук (или изображение с камеры), прежде чем попасть в сеть, проходит следущие обработчики:
Микрофон->Аппаратная часть->Операционная система->Наша программа->ну и далее уже идет зашифрованный нашей программой контент.

</Paranoiac mode on>
Так вот, тут есть как минимум 2 составляющие, на уровне которых мы ничего не сможем контролировать.
Где гарантия, что на аппаратном уровне нет закладок в телефон, которые позволят все таки оператору слушать разговор, напрямую снимая его с микрофона, и тогда факт шифрования ничего не будет значить.
И тоже самое касается операционной системы. Очень легко сделать так, что звук с микрофона будет передаваться «куда надо».
В общем я непонимаю, как не аппаратными средствами можно гарантировать защиту. Ведь операционная система по любому сможет контролировать любую деятельность программы.
</Paranoiac mode off>
Безусловно, такой риск есть, например некоторые AT-команды позволяют работать с микрофоном и SMS-содержимым, обрабатывающимся на телефоне. Более того, в компонентную базу телефона могут быть занесены закладки (например, контрафактные телефоны, «специальные» телефоны и так далее).

Я думаю, что в этом случае никто не говорит о железных гарантиях, так как ни одна из существующих мобильных ОС не проходила процедур проверки на отсутствие НДВ, что уже само по себе определяет ее как недоверенную среду, в которой не может быть ничего безопасного.
А не подскажете AT-команды, позволяющие работать с микрофоном? Что-то я не помню таких. Есть ATD/ATA/ATH + Call waiting/Forwarding/Conferencing.

Опять же, прямая работа с модемом телефона на уровне AT-команд (если таковое поддерживается архитектурой системы) возможно только на уровне ядра/драйверов.
Если б все было б так просто — были бы давно уже VoIP-GSM бриджи на Android. Ан нет.
> Где гарантия, что на аппаратном уровне нет закладок в телефон, которые позволят все таки оператору слушать разговор, напрямую снимая его с микрофона, и тогда факт шифрования ничего не будет значить.

Так как «доверять телефону» нельзя, можно попробовать «крипторешение», не в виде «телефонного софта», а в виде отдельного аппаратного устройства, например, гарнитуру, которая уже посылает на телефон уже через криптодевайс. А сам аппарат («чтобы не подслушивал») при этом лежит в соседней комнате, завернутый в звукопоглощающую вату.

Как-то так… если это «реализуете в железе», будет Вам респект.
Через CSD будет работать? Не верю. Потому что
>Приложение адаптировано ко всем современным мобильным платформам
>Возможности приложения будут позволять организовать шифрования голосовой, видео и текстовой информации
> видео

Если же VoIP. то почему бы не заимпрувить zRTP?

> В то же время, сохраняется потребность в небольшой поддержке со стороны серверов, которые занимаются установкой связи между клиентами и перенаправлением трафика.

w00t?!

> Примечательно, что за время своей военной карьеры Mike Janke получил множество травм…

К чему это, интересно
Мне доводилось тестировать ZRTP-патч (от Циммермана) для астериска в 2008 году.
Тогда система была жутко неудобной — работала только с софтфонами как локальный прокси на компе (практически, как PGP). Без включения локального прокси на противоположной стороне был слышен только ровный непрекращающийся шум.
Мне же хотелось организовать это с аппаратными VoIP-телефонами, но ничего из аппаратуры, поддерживающей ZRTP так и не нашлось.
Видимо, Silent Circle — эволюционное продолжение той разработки.
Я вобще представляю себе нормальное решение в этой области воттак:
Коробочка без всяческих безпроводнх интерфейсов, с простеньким компьютером внутри. Которой на вход подключается хендсфри, выход суется в дешевенький телефон который покупается у барыг на рынке вместе с симкой раз в неделю (может чаще/реже) из него физичекски изымается динамик и микрофон дабы исключить возможность подслушивания вкорне. Внутре у ней неонка мини компьютер, и батарейка, в компьютере опенсорсная прошивочка которая кодирует/декодирует звук (если есть кнопки на сей коробочке то и текст) в принципе ничего сверхсложного нет: оцифровуем в поток как можно уже, шифруем, добавляем помехоустойчивого кода, с учетом кодирования ЖСМ преобразовуем(чтоб меньше помех/потерь было) передаем — принимаем делаем все в обратную сторону, на экранчике приблудины пишем кто звонит, светодиодиком сигнализируем о приватности.

Кстати если кто хочет поучаствовать прошу в личку, давно вынашиваю эту идею но времени и знаний(а главное времени на пополнение знаний) не хватает пока, может если скопом навалиться то что нибуть придумали бы. М.б. даже заработать на этих коробочках удалось бы.
UFO just landed and posted this here
Идея отличная, но не совсем понятно как это будет выглядеть. Приемник расчитывает, скажем, на MP3, а ему ХРХРХР придет. А потом он его еще перекодирует для GSM. Что с другой стороны с этим траффиком делать будут?
UFO just landed and posted this here
Ну здесь во первых в нем есть безпроводность т.е. он может при желании и дяде васе с сосендей машины весть трафик лить. Ну и уже накладывается ограничение по поддерживаемым трубкам, т.е. как минимум блютуз в них быть должен.
Всеже дешевле переходничков накупить. Чем каждый раз более дорогую модель брать.
Цифровое шифрование может на какой нибудь хитрый аналоговый скремблер можно заменить но в этом случае скорей всего аутентичность звонка сложно проверить будет, да и знаний там поболее надо чтобы сделать сиё почеловечески, в цифре можно же по сути готовые уже 100 раз проверенные и перепроверенные модули слепить.

По сути все системы шифрования переговоров мне известные ИМХО подразумевают под собой доверие к производителям конкретного решения и при их стоимости(а здесь еще и оплатить по кредитке надо ака привязать свои личные данные к своим секьюрным разговорам) даже не дают возможности если что сменить контакт и остаться инкогнито.
Их решение не описывает никаких требований к качеству голоса, более того, сервис можно проплатить со сторонней карты, либо иного анонимного средства (есть множество для этого варианта), номер тоже не обязательно на себя заводить, если есть реально что скрывать. Другой вопрос, что можно телефон купить, поговорить и выкинуть, если требования к конфиденциальности переговоров действительно высоки.
Если только тому с кем говорить тоже купить и выкинуть(и это сделать одновременно) иначе это подходит только для хулиганства, собственно я рассматриваю возможность постоянной связи, т.е. тот же самый купил-выкинул но уже с возможностью защиты от контекстного перехвата и с более редкой и дешевой сменой устройств.
UFO just landed and posted this here
Ага, оно, только вот фик его знает как они в этой коробочке сделали это(стоит ли доверять им, хотя таки лучше чем ничего) ну и главное «ТОВАРА НЕТ В НАЛИЧИИ» :(

Я по сути предлагаю то же самое только опенсорс и цифру. Собсно продавать тогда можно будет токмо коробочку. Прошивку клиент сам прикрутит, заодно и сертификации никакой не надо.
Все верно, это один из примеров, так как реально таких аппаратных решений очень много.
Сдается мне, что софт этот — очередной стартап, поднятый на громких в свое время именах, но совершенно не подготовленный к реальности… Шифрование трафика — отличная вещь, особенно для тех, кому по долгу службы надо следить за ВАШИМИ ИНФОРМАЦИОННЫМИ ПОТОКАМИ… если раньше этим службам, чтобы поставить вас «на карандаш», приходилось анализировать весь трафик, то теперь надо будет всего навсего отслеживать просто факт обращения к определенному серваку в сети… что сильно проще, чем сбор и анализ всего трафика… просто таки отличный «маркер» получится… :)
Есть такое, так как операторы связи будут это видеть, ровно так же как это видят сервера ICQ при использовании шифрования вроде OTR / GPG.
и наши братья Белорусы — ярчайший пример подобной ситуации…
Эта фигня решается популярными прогами. Допустим завтра твиттор выпустит клиент в котором все директы шифруются по умолчанию и маркер перестаёт работать.
а послезавтра твиттер окажется вне закона — знаем, проходили недавно уже…
Видел в свое время несколько подобных решений от довольно именитых вендоров, почему-то большинство используют передачу голосовых данных по csd (не всегда это требует выделенных номеров, иногда достаточно просто сделать звонок по которому будет передаваться не голос а данные между двумя абонентами).
Насколько я понимаю, то в описываемом здесь проекте, передача голосовых данных работает по IP, причем не в csd режиме прямого соединения между абонентами (вида «IP-голос-абонента1»-«Ip-голос абонента2»), а в режиме терминалабонента1-инфраструктураоператорасвязиабонента1-интернет-серверsilentcode-инфраструктураоператорасвязиабонента2-терминалабонента2.
А теперь к чему это приводит:
— явно будет работать только на «умных» телефонах (скорее всего ограничатся андроидами и джейлеными ios устройствами (в аппстор такой софт скорее всего не пустят под любыми предлогами)
— сотовый оператор1 и/или 2 может/ут успешно видеть списки абонентов использующих сабж (вариантов масса, в операторов DPI оборудования хватает)
— сотовый оператор может успешно пресекать коннекты своих абонентов к серверам сервиса (либо по IP-адресам, либо используя инструменты DPI)
Deep Packet Inspection здесь использовать вряд ли даже придется, достаточно будет отследить соединения до коммуникационных центров, которые у них в Канаде заявлены, явно меняться каждый день они не будут. Так и будут собирать списки «полосатых».
Ну и плюс к вышеперечисленному. Работать будет скорее всего только при достаточной скорости подключения (EDGE не хватит). В некоторых странах о мобильном использовании можно и не думать.
В этом плане — сомнений нет, из ресторана с бесплатным Wi-Fi вряд ли заюзаешь.
А вообще существует ли решение для шифрования обычного голосового потока, не voip? Т.е. преобразование голоса в поток непонятных звуков и последующая передача в gsm.
Инопланетяне перехватят зашифрованный сигнал и у них будет взорван мозг, потому как такого языка они еще не знают!
Sign up to leave a comment.