Как стать автором
Обновить

Защита от прослушивания разговоров — строим безопасную SIP телефонию своими руками

Время на прочтение 7 мин
Количество просмотров 73K
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 9

Комментарии 9

Но почему то аппаратные sip телефоны ZRTP не поддерживают. Видимо TLS+SRTP более распространенный способ.
Возможно, производители оборудования просто опасаются потерять лояльность мирового правительства, которое, разумеется, не приветствует вашу конфиденциальность ни в какой форме.
У меня все сидит мысль о включении SIP на всех устройствах и попытке перейти на него в общении с самыми частыми контактами, которые смогу пересадить. Но связь на мобильном интернете пока оставляет желать лучшего (наверное выбирал не те кодеки или в мобильных сетях часто есть совсем ужасные места). Смущает во всемэтом отсутствие втоматического выбора кодеков и шифрования под текущую связь и под друг друга (если разные клиенты с разными кодеками, то пусть находят то, что умеют оба). Если себя еще можно заставить с этим «дрючиться», то родных неайтишников уже нет. Нужен клиент, коорый бы был прост в пользовании, как скайп.

Еще все сидит во мне идея, что установив на всех устройствах CJDNS роутер (может когда сделают удобную ноду под андроид тот же) мы даем всем устройствам белый IPv6 адрес в распределенной сети. Т.е. получаем отменный распределенный налог скайпа. Кстати, в сип сессиях в таком случае можно уже не шифроваться, т.к. CJDNS ведет END2END шифрование сам — просто пользуйся предоставленным протоколом IP. Правда скорость надо тестировтаь.

Еще мне кажется, что со всей этой тягой к синхронной голосовой\видео связи мы себя очень жестко ограничиванием требованием к скорости соединений. Поэтому с такими вещами мы не уйдем далеко от провайдерских аплинков с чебурашкой и центральных серверов того же вайбера. Та же непопулярная голосовая почта или, в будущем, видео-почта имели бы существенно меньшие требования к пингу.
Я думаю это всё будет вполне возможно, учитывая как развиваются мобильные сети и телефоны.
Но уже сейчас вполне можно пробовать строить для себя подобные решения.
>>«В этом случае стороны видят одинаковые строки SAS, используется алгоритм симметричного шифрования Twofish-256.»
А можно чуть поподробнее про этот Twofish, а то я небольшой спец в вопросе. У вебманей просто есть оч удобная штука Вебмани.Войс — дополнительный виджет к андроидовскому кипер мобайлу, позволяющий совершать вызовы, шифрующиеся как раз по этому алгоритму. У меня партнер просто молится на этот сервис, дела только сквозь эту штуку обсуждает. Я сам пока со скепсисом смотрел на него. Это действительно надежно?
Twofish — это довольно надёжный метод симметричного шифрования.
Его надёжность применительно к телефонии сводится к надёжности обмена ключами. В описанном вами случае обмен ключами проходит, судя по всему, по «сигнализации» которой в этом случае может являться https. Но это предположение.
Фактически надёжность зависит от того как это сделано у вебмани, ну и они при желании ваши разговоры прослушать могут.
Надёжность при нормальной реализации должна быть аналогична вариантам 1, 2 и 4 описанным в этой статье. Но врядли соответствует варианту 3.
Но это только предположение. Я не знаю как тот сервис организован на самом деле.
Без EC25 (или подобного), Twofish ничего не гарантирует, но даже при наличии EC25, например, для 100% гарантии вам нужно:
а) Сверять SAS ключи каждый раз во время сеанса связи
б) Понимать, что в клиент не встроено шпионское ПО
Обмен ключами происходит по алгоритму, основанному на методе Диффи — Хеллмана (что и гарантирует невозможность прослушки)

Не гарантирует. Д-Х устойчив к MItM только на канале, защищенном от модификации, а тут такого канала, на сколько я понимаю, нет.
Убедиться в отсутствии MItM-прослушки позволит, например, сверка отпечатков.

В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации.
© wiki
Как раз сверка отпечатков предполагается в схеме с использованием direct media. Совпадение SAS ключей и есть той самой технологической гарантией.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий