• XSS.stack #1 – первый литературный журнал от юзеров форума

Голосовое общение (VoIP, etc), анонимность

PlebsoVata

RAID-массив
Пользователь
Регистрация
05.10.2019
Сообщения
87
Реакции
34
Что можете посоветовать для анонимного голосового общения именно в реальном времени аля скайп\дискорд.
Будет ли достаточным иметь сервер с шифрованием без логгирования в тимспике или нет?
 
Подробно:
https://www.whonix.org/wiki/VoIP
Короко:
Факторы анонимности
Таблица: факторы, влияющие на анонимность VoIP


Домен VoIPОписаниеАнонимность IPПолная Анонимность [3]
Tor + VOIP + известные участники
  • Если два или более человек используют приложение VoIP в сочетании с Tor, можно скрыть акт коммуникации от провайдера, правительства, реле выхода Tor, злоумышленников man-in-the-middle и т. д.
  • Хотя связь и IP-адреса каждой стороны остаются скрытыми, это соглашение не является анонимным, поскольку участники знают друг друга.
ДАНЕТ
Tor + VOIP + неизвестные участники
  • Не рекомендуется использовать VoIP с анонимными участниками на форумах или в других средах.
    • Анонимный получатель сообщений является "известным неизвестным" - невозможно подтвердить, с кем вы разговариваете.
    • Позже отпечаток голоса может быть соотнесен с вашей реальной личностью, если только не используется голосовой шифратор или искусственный голос (что в большинстве случаев нецелесообразно).
ДАНЕТ
Tor + VoIP + Искусственный Голос
  • Можно напечатать и позволить искусственному голосу говорить вместо использования естественной речи.
  • Этот метод может работать (подобно анонимным видео), но есть ограниченные преимущества по сравнению с зашифрованной электронной почтой, кроме характера связи в реальном времени.
ДАМожет быть [4]
Информирование [архив]: Tor + VoIP
  • Информаторы не могут безопасно использовать свой собственный голос при использовании VoIP. Голосовые данные записываются, и распознавание голоса работает очень хорошо; см. сноску. [5]
  • Почти каждый человек имел несколько неанонимных телефонных звонков в своей жизни, что обеспечивает прочную основу для последующего сопоставления "анонимных" и неанонимных идентичностей.
  • Хотя коммерческие цифровые голосовые шифраторы доступны на рынке, их эффективность-это совершенно новая область исследований, которая выходит за рамки Whonix ™.
ДАС помощью скремблера: возможно
 
Спасибо, только я немного не понял конец статьи про псевдо-анонимные звонки, это получается любой софт по типу скайпа\дискорда весь трафик будет просто пропускать через тор? но даже если и так, то в дискорде есть webrtc, который может сделать так что все пойдет по пизде
 
Спасибо, только я немного не понял конец статьи про псевдо-анонимные звонки, это получается любой софт по типу скайпа\дискорда весь трафик будет просто пропускать через тор? но даже если и так, то в дискорде есть webrtc, который может сделать так что все пойдет по пизде
Ниче не пойдет, если будешь запускать на whonix-workstation
https://www.whonix.org/wiki/Documentation - очень полезные статьи про анонимность
Преимущества Whonix ™
Таблица: Основные Преимущества Whonix ™


Функция Whonix ™ Безопасность и / или анонимность преимущество
Наилучший возможный протокол-защита от утечки и отпечатков пальцев-защитаJava, JavaScript, [4] [5] Flash, браузерные плагины [6] и неверно настроенные приложения не могут пропускать реальный внешний IP-адрес пользователя. [7]
Простота СборкиПостроение Whonix ™ из исходного кода легко; смотрите документацию по сборке .
Объединить Анонимизирующие СетиДругие анонимизирующие сети, такие как Freenet, GNUnet, I2P, JonDonym и Retroshare, могут быть использованы.
ПолнофункциональныйГостям предоставляется множество дополнительных функций.
Сильно КонфигурируемыйМногочисленные опционные конфигурации, дополнительные особенности и расширения доступны.
открытый исходный кодИспользуется только свободное программное обеспечение. [8]
Частные Запутанные МостыМосты могут быть добавлены в файл конфигурации Tor.
Технологическое РазделениеTor [9] и браузер Tor [10] не работают внутри одной виртуальной машины, что означает, что эксплойт в браузере не может повлиять на целостность процесса Tor. [11]
Защита от обнаружения IP-адреса / местоположенияЭксплойты с использованием вредоносных программ [12] с правами root внутри Whonix-Workstation ™ ( anon-whonix) сорваны. Однако пользователи должны избегать тестирования этой защитной функции. [13]
Защита От Атак По Боковым КаналамНикакие утечки IP-адреса или DNS не возможны. [14]
Безопасный хостинг луковых сервисовДаже если кто-то взломает программное обеспечение скрытого сервера пользователя (lighttpd, thttpd, apache и т. д.), они не могут украсть ключ обслуживания лука. [15] [16]
Гибкость Программного ОбеспеченияВозможна установка любого программного пакета. [17] [18] [19] [20]
Сохраняемость Данных TorОсновным преимуществом Whonix ™ перед Live CD является то, что каталог данных Tor по-прежнему доступен после перезагрузки из-за постоянного хранения. Tor требует постоянного хранения для сохранения своих охранников входа. [21]
Тор ПравопримененияВсе приложения автоматически направляются через Tor, в том числе те, которые не поддерживают настройки прокси-сервера. [22] [23] [24] [25]
Torify WindowsWhonix-Gateway ™ (sys-whonix) также может торифицировать окна. [26]
Туннельная ЦепьМожно объединить Whonix ™ с VPN, SSH и другими прокси-серверами. [27] возможна любая перестановка; VPN / SSH / другие прокси могут быть объединены и использоваться до и/или после туннелей Tor.
Недостатки Whonix ™
  • Более сложная настройка по сравнению с обычным браузером Tor.
  • Нужны виртуальные машины или запасное оборудование для работы.
  • Обновление операционной системы и приложений за прокси-сервером Tor происходит медленно.
  • Qubes-Whonix ™ имеет строгие требования к оборудованию [архив] . [28]
  • Более высокое обслуживание необходимо. [29]
www.whonix.org/wiki/Security_in_Real_World
www.whonix.org/wiki/Features
 
Во нашел,
Способ Слежения За ВспышкойWhonix-Workstation ™ТОР на хосте
Обход прокси утечка IPЗащищенныйНебезопасно, приводит к деанонимизации
Утечка IP протоколаЗащищенныйНебезопасно, приводит к деанонимизации
Флэш-файлы cookieСокращает анонимность до псевдонимности. Рекомендуется удалить Flash cookiesФлэш-активность по clearnet и Tor может быть связана, что приводит к деанонимизации (или значительному уменьшению набора анонимности), если перекос большой и редкий. Вспышка также полезна для дополнительной дактилоскопии, которая оказывает неблагоприятное воздействие [127]
Количество установленных шрифтовКоличество шрифтов внутри Whonix-Workstation ™ (anon-whonix) и операционной системы host (clearnet) будет отличаться, что хорошо для анонимностиОдни и те же шрифты сообщаются как для clearnet, так и для Tor Flash-активности, что вредно для анонимности [127]
Точная версия flash-плеераФлэш-версия является общей для многих пользователей, [128] что хорошо для анонимности, так как это уменьшает влияние отпечатков пальцев. Версия также, вероятно, отличается от основной (clearnet) операционной системы, что является полезнымОдна и та же версия сообщается для Flash-активности как через clearnet, так и через Tor, что вредно для анонимности [127]
Версия ядра GNU/LinuxЭта версия является общей для многих людей, [128] что хорошо для анонимности, так как она уменьшает влияние отпечатков пальцевОдна и та же версия сообщается для Flash-активности как через clearnet, так и через Tor [127]
ЯзыкУстановите значение en_US для всех пользователей Whonix ™Установите значение параметра локальный язык пользователя. Это полезно для снятия отпечатков пальцев, так как приводит к уменьшению набора анонимности [127]
Точная дата и время проведенияЭто отличается от операционной системы узла (clearnet), что является полезным (см. TimeSync для получения подробной информации)То же самое время / clockskew сообщается как для clearnet, так и для Tor Flash-активности, что вредно для анонимности [127]
Точное разрешение экрана и DPI?Такое же разрешение экрана и DPI сообщается как для clearnet, так и для Tor, что вредно для анонимности [127]
Полный путь к плагину FlashЭто разделяется среди многих людей, [128] что хорошо для анонимностиЗависит от операционной системы узла (clearnet). В худшем случае он может содержать имя пользователя операционной системы, что является фатальным, если это фактическое имя пользователя. Один и тот же путь к плагину Flash сообщается как для использования clearnet, так и для использования Tor, что вредно для анонимности [127]
Другие факторы [129]Предположим, сокращение от анонимности до псевдонимностиБолее широкие возможности для снятия отпечатков пальцев и увязки видов деятельности, что вредно для анонимности [127]
ВыводIP-адрес / местоположение / идентификатор пользователя будут оставаться скрытыми внутри Whonix-Workstation ™ (anon-whonix), но предполагается, что они являются псевдонимными, а не анонимнымиFlash over Tor -- на хосте, без такого программного обеспечения, как Whonix ™ -- полностью небезопасен. Если вспышка когда-либо используется через clearnet, связь действий возможна. В худшем случае, предположим, что сильный отпечаток пальца вспышки может привести к полной деанонимизации

Дополнительную информацию об использовании Flash и других плагинов браузера в Whonix ™ смотрите здесь .

Атаки
Обход конструкции подчинения Прокси
Введение
Этот раздел предполагает, что пользователь знаком с:


  • Сравнение безопасности различных вариантов Whonix ™.
  • Небезопасный браузер: хвосты и Liberte Linux пакет так называемый"небезопасный браузер". Небезопасный браузер не использует Tor, но вместо этого подключается в clear. Это полезно для регистрации hotspot или для просмотра содержимого clearnet без Tor.
  • Возможные эксплойты против физически изолированного Whonix-Gateway ™: это трудно, когда Whonix-Gateway ™ работает в конфигурации голого металла. Причина заключается в том, что только Whonix-Workstation ™ имеет доступ к Tor, работающему на Whonix-Gateway ™. [130]

Whonix ™ защищает от обнаружения IP-адреса / местоположения пользователя с помощью успешного корневого эксплойта (вредоносных программ [архив] с правами root) на Whonix-Workstation ™ (anon-whonix). [29] пользователи не должны намеренно тестировать эту функцию и рисковать заражением вредоносным ПО, так как все данные внутри Whonix-Workstation ™ ( anon-whonix) станут доступны злоумышленнику.

Whonix ™ не является совершенной или нерушимой системой, и это никогда не может быть. Тем не менее, Whonix ™ действительно поднимает планку для злоумышленников, что означает, что требуются большие усилия и навыки, чтобы обнаружить реальный IP-адрес пользователя и успешно деанонимизировать их. В следующей таблице приведены подробные сведения о защите, предоставляемые конструкцией Whonix™.

Термины, используемые в следующей таблице, определены ниже:


  • TBB: Tor Browser Bundle.
  • Сбой: IP-адрес / расположение пользователя скомпрометированы.
  • Безопасный: IP-адрес / местоположение пользователя скрыто за Tor.
Обзор
Таблица: Угрозы Обхода Прокси-Сервера


АтакаWhonix ™ По УмолчаниюФизическая Изоляция Whonix ™ ФракХвосты в виртуальной машинеTBBTBB в виртуальной машинеQubes OS TorVMкоридор
1. Обход прокси утечка IP [131]Безопасный [132]Безопасный [132]Безопасный [132]Безопасный [132]ПровалПровалБезопасноБезопасно
2. Утечка IP протокола [133]Безопасный [134]Безопасный [134]ПровалСейф [135]ПровалСейф [135]БезопасноСейф [135]
3. Эксплуатируй [136] [137]БезопасноБезопасноНеудача [138]Неудача [138]ПровалПровалБезопасноПровал
4. Эксплойт + root эксплойт [136] [139]БезопасноБезопасноНеудача [138]Неудача [138]ПровалПровалБезопасноПровал
5. Корневой эксплойт [136] [140]БезопасноБезопасноНеудача [138]Неудача [138]ПровалПровалБезопасноПровал
6. Эксплойт + VM эксплойт [141] [142]ПровалБезопасноПровалПровалПровалПровалПровалПровал
7. Эксплойт + VM эксплойт + эксплойт против физически изолированного Whonix-Gateway ™ [143]ПровалПровалПровалПровалПровалПровалПровалПровал
8. VM exploit [144]ПровалБезопасноБезопасноПровалБезопасноПровалНеудача, смотрите [145]Провал
9. VM exploit + эксплойт против физически изолированного Whonix-Gateway ™ [146]ПровалПровалБезопасноНеудача [147] [148]БезопасноНеудача [147] [148]Неудача, смотрите [145] [147] [148]Провал
10. Эксплойт против процесса Tor [149]Неудача [150]Неудача [150]ПровалПровалПровалПровалПровалПровал
11. Атака на сеть Tor [151]ПровалПровалПровалПровалПровалПровалПровалПровал
12. Бэкдор [152] [80]ПровалПровалПровалПровалПровалПровалПровалПровал
13. Скрытая служба безопасности доменных имен после эксплойта серверного программного обеспеченияСейф [153]Сейф [153]Неудача [154]Неудача [154]Не операционная системаНе операционная система? [155]Провал
 
Режимы анонимности


Путать анонимность с псевдонимностью
В этой главе объясняется различие между анонимностью и псевдонимом. Обратите внимание, что определение терминов всегда является сложным процессом, поскольку требуется консенсус большинства:


  • Анонимное соединение: соединение с целевым сервером, где оно не имеет возможности обнаружить источник (IP-адрес / местоположение) соединения, ни связать с ним какой-либо идентификатор [1].
  • Псевдонимное соединение: соединение с целевым сервером, где оно не имеет возможности обнаружить источник (IP-адрес / местоположение) соединения, но может быть связано с идентификатором. [1]

В идеальном мире совершенство было бы достигнуто с помощью сети Tor, браузера Tor, компьютерного оборудования, физической безопасности, базовой операционной системы и т. д. Например, в этой утопии пользователь может получить новостной веб-сайт, и ни новостной веб-сайт, ни интернет-провайдер веб-сайта не будут иметь никакого представления, если пользователь когда-либо вступал в контакт раньше. [2]

В отличие от этого, несовершенный сценарий приводит к тому, что программное обеспечение используется неправильно, например, когда фондовый Firefox используется по сети Tor вместо "безопасного" браузера Tor. Несчастный пользователь Firefox по-прежнему защищает свое первоначальное соединение (IP-адрес / местоположение) от обнаружения, но идентификатор (например, файлы cookie) может быть использован, чтобы сделать это соединение псевдонимным. Например, целевой веб-сайт может регистрировать "пользователя с идентификатором 111222333444 просмотренного видео заголовка A в момент времени B на Дату C и видео заголовка D в момент времени E на дату F." эта информация может использоваться для профилирования, которое со временем становится более полным. Набор анонимности постепенно сокращается, и в худшем случае приводит к деанонимизации.

Как только пользователь входит на веб-сайт с именем пользователя для таких действий, как публикация на форуме или веб-почта, соединение по определению больше не анонимно, а псевдонимно. Происхождение соединения (IP-адрес / местоположение) по-прежнему скрыто, но соединение может быть связано с идентификатором [1] ; в этом случае имя учетной записи. Идентификаторы могут использоваться для ведения журнала различных вещей: когда пользователь что-то написал, дата и время входа и выхода из системы, что пользователь написал и кому, используемый IP-адрес (бесполезно, если это реле выхода Tor), записанный отпечаток пальца браузера и т. д.

Максим Каммерер, разработчик Liberté Linux [3], имеет разрозненные представления об анонимности и псевдонимности, которые не следует скрывать от читателя: [4]


Я не видел убедительных аргументов в пользу анонимности, в отличие от псевдонимности. Расширение наборов анонимности-это то, что разработчики Tor делают для публикации дополнительных статей и обоснования финансирования. Большинство пользователей должны быть только псевдонимы, где их местоположение скрыто. Наличие уникального браузера не позволяет волшебным образом раскрыть местоположение пользователя, если этот пользователь не использует этот браузер для неименованных действий. Наличие хороших результатов заголовка браузера по проверке анонимности также не означает многого, потому что есть много способов раскрыть больше деталей клиента (например, через странности Javascript).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если общение идет голосом в режиме реального времени (не путать голосовые) через приложения Телеграм \ Вайбер - записывается(сохраняется) на сервера разговор? Учитывая, что пользователей миллионы...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх