Comments 67
вы сами лично от проекта что-либо получаете?
Если кто-то пришел сюда найти ссылку на репо, то вот она:
https://github.com/gegel/torfone
(Автора очень хотелось бы попросить отформатировать текст, раз уж он уже приглашен, расставить абзацы и ссылки. Спасибо большое.)
Ихние публикации???
Извините, но Хабр пал в моих глазах
Извините, но вы сами пали в глазах всех, кто знает Русский не из мемасиков.
http://gramota.ru/slovari/dic/?word=%D0%B8%D1%85%D0%BD%D0%B8%D0%B9&all=x
Исключительно справедливости ради замечу, что если прогуляться по ссылкам помимо вашей, то выяснится, что обсуждаемое местоименное прилагательное относится к просторечным, употребляемым в речи малообразованных людей и в литературе используется, как правило, как художественный приём для отражения речи вышеупомянутой категории людей. «Живой язык» != «престижная норма».
А с телефона это можно?
Мобильная функциональность сильно ограничена
В любом случае такое действие выглядит точно также, как если просто написать автору в личные сообщения «Ошибка в публикации <ссылка><цитата>[комментарий]».
А вот риторический вопрос в воздух: сколько усилий нужно приложить, чтобы просто поговорить с другим человеком приватно, без посторонних ушей?
Во время моей молодости просто собирались на кухнях! Я думаю, этот опыт стоит иметь в виду
Учитывая потенциальную возможность определения человека по голосу, этот способ уже не анонимен
Анонимно купленная VDS с VPN и астериском, 2 незасвеченных телефона, 2 анонимных симки.
Торфон существенно упростит задачу. Спасибо автору!
Странный выбор для UI, можно было бы одним Qt обойтись для linux, windows, macos по примеру телеги.
Вроде для tor находили атаки, позволяющие деанонимизировать источник при наличии определенного доступа к инфраструктуре. После этого интерес к технологии заметно ослаб. В статье описаны элементы кастомной криптографии с характерным профилем данных. Есть-ли понимание, для каких типов атак решение будет уязвимо или создает новые уязвимости для tor?
Вот это проект! Аплодирую стоя.
Как идея звучит конечно забавно, но если это open source то мне не понятно что мешает сразу разместить проект скажем на github? Зачем эта почта и вот это вот все :-? Если же нет… Кхм. Ну пилите, Шура, пилите :)
А вы коментария владельца репозитория читали под статье?
Учитывая, что коллизии хэша не исключены, под угрозу попадает абсолютно любой файл, у которого случайно чек-сумма совпадет с блокируемым контентом.
И ладно, если б только случайный файл блокировался, но накрывает медным тазом весь аккаунт, а потом доказывай, что ты не верблюд.
И да, опубликуйте весь проект на github, а ссылку добавьте в статью.
Децентрализованные сервисы это отлично, но лично для меня побеждает удобство использования.
DTLS-SRTP отменили уже?
Подскажите, пожалуйста, какие реальные значения latency могут быть в случае с EDGE, а какие — для широкополосного доступа?
Возможно ошибаюсь, но с точки зрения latency Wave API проигрывает Direct Sound, хотя на общем фоне, вероятно, незначительно.
… который из-за "удобства" пользования и сырости проекта никому не нужен. Все продолжают пользоваться телеграмом.
Поясните, а что с MOS в реальной жизни? Проводились измерения?
P.S.
выражение " а также постепенное отвыкание пользователей от PSTN в пользу GSM связи с присущей ей значительной латентностью. " не верно.
Качество голосовой связи оценивают несколько по другому, вот тут хорошая статья:
habr.com/ru/post/177099
Можете, как автор, сравнить ваш продукт с https://jami.net/?
Обычно, все p2p звонилки и чаты имеют одну проблему — невозможность позвонить или отправить сообщение, если абонент оффлайн. Как у вас с этим?
DHT — это здорово, но я вижу тут другую проблему: количество участников должно быть достаточно большим, чтобы обеспечить безопасность системы. Но на старте проекта при недостаточной популярности, естественно, участников мало, и это весьма ограничивает развитие. Т.е. получается замкнутый круг.
И, кстати, я не увидел внятного описания криптографии. Ее нет вообще, или я не нашел в их Вики? Подскажите ссылку, если она есть.
Что касается оффлайн-состояния, то это проблема мессенжеров, но никак не звонилок: разговаривать с отключенным абонентом невозможно априори. Многие месенжеры решают проблему по разному, но это отдельная тема, и тут другие модели угроз. Я просто отказался от чата в Торфоне — нет чата, нет и проблем.
Хм, я впервые слышу об этом проекте.
Ранее назывался SFLphone, а потом GNU Ring.
DHT — это здорово, но я вижу тут другую проблему: количество участников должно быть достаточно большим, чтобы обеспечить безопасность системы. Но на старте проекта при недостаточной популярности, естественно, участников мало, и это весьма ограничивает развитие. Т.е. получается замкнутый круг.
Я предполагаю, что DHT используется только для поиска участников. Можете раскрыть мысль про проблемы с безопасностью и замкнутый круг?
И, кстати, я не увидел внятного описания криптографии. Ее нет вообще, или я не нашел в их Вики? Подскажите ссылку, если она есть.
Не подскажу — я ее сам не видел.
Как я понимаю работу jami:
- При создании аккаунта генерируется пара ключей (допустим rsa).
- Для поиска участников используется что-то типа трекеров для торрентов.
- При добавлении контакта происходит обмен ключами.
- Далее используется end2end шифрование.
Торфон делает похожие вещи, только вместо dht используются onion сервисы и трафик "блуждает" через промежуточные узлы.
Но это только мои фантазии на тему.
В современных коммуникаторах оконечное шифрование само собой разумеется, и на первый план выходят другие требования, определяемые свойствами протокола: PFS, отрицаемость, защита ID, KCI и UKS — устойчивость и т.п. В этом плане хорошими примерами являются протоколы Axolotl («трещетка» с окном компромисса в Signal, WhatsApp) и новые разработки OTR (с использованием ring signatures на билинейном спаривании). MTPproto (Telegram) и Tox собраны «на коленке» и, хоть и практически безопасны, имеют теоретические изъяны.
Так что пока jami не предоставит формализованное описание протокола, говорить вообщем то не о чем. Особенно глядя на их гламурный сайт: там только лишь не хватает фраз «military grade encryption» и «AES-256» для полного счастья…
Использует DTLS, аутентификация осуществляется RSA-4096 ключом (собственно, аккаунт). Для шифрования медиа используется SRTP, ключ согласуется посредством SDES под DTLS.
В принципе, все доказуемо стойко. Нет отрицаемости, но это на сегодня не самое актуальное свойство. Хуже, что нет защиты ID: злоумышленник может собирать информацию о звонках, привязанную к приватному ключу, особенно, с учетом Sybil attack.
Но это проблема не только jami, почти все ею страдают в той или иной степени.
В Торфоне я, по крайней мере, старался ее решать использованием протокола с нулевым разглашением. И надо еще учитывать и практическую сторону: в реальных условиях злоумышленник, собирая статистику, будет скорее привязываться к IP пользователей, чем к их приватным ключам.
Торфон – мобильное приложение для анонимной телефонии