9
-
qwertly #9 Ez nagyon jó progi csak miért nem tudják teljesen lehonosítani?Már csak azért mert valaki már teljesen lefordította csak még lusták voltak publikálni. -
#8 Hát férjenek hozzá a gépemhez... Övék a projekt -
Tenorista #7 Úgy, hogy észrevétlenül betörnek a lakásodba és egy poloskát tesznek a mikrofonodba, oszt szevasz -
#6 Remélem mindenki számára világos, hogy ha digitális házkutatást tartanak, akkor nem bíbelődnek a skype protokollal.
Egyszerűen kihasználják akármelyik operndszer bármelyik sebezhetőségét az 1000 közül és kliens oldalon viszik a gépet.
Flanger te meg benézted a win7 et a TOR ral még ugrálhatsz de mi lesz ha azzal is tévedsz majd? mi marad neked? anyukád? -
#5 "ezeknek a titkosított VoIP-beszélgetéseknek a védelme feltörhető, ehhez azonban a nyomozóknak hozzá kell férniük a gyanúsított számítógépéhez."
Hát így. Mondjuk ezzel az erővel a kódolatlan beszédhangot is rögzíthetnék, csak ahhoí túl sok drivert kellene feltörniök. -
#4 úgy látom valamit nagyon nem értesz a TOR-ral kapcsolaban: ez az apró tény, egy bökkenő,
tehát mégegyszer egy teljes TOR által küldött packet útja:
- előszöris a te géped minden csomagra rátesz egy mesterkulcsot, mely TOR-exit-enként és kb. random néhány percenként , illetve a TOR-exit lecsatlakozásakor egyből , automatikusan megváltozik.
- ezután mind, a mesterkulcs , mind pedig a mesterkulccsal titkosított csomag több részre tagolódik,
- utána a tagolódott, titkosított csomagrészletek megindulnak különböző irányokban a relay-ek felé és minden relay között újabb átmeneti (és persze relay-enként különböző) session-kulcs kerül rá,
- a relay-ek ezután vagy újabb relay-eknek, vagy egyből a TOR-exitnek küldik az adat-, és a mesterkulcs-részleteket,
- végül a TOR-exit visszafele , végigbontja a relay-ek által küldött kulcsokkal az általad küldött csomag titkosított verzióját, és
[b]- (itt jön a lényeg) az általad eredetileg több különböző irányban szétszabdalt (!) , majd megkapott mesterkulcsot ÖSSZEILLESZTVE kibontja azt a csomagot amit legvégül majd kiküld a célszerver felé, amit ugye TE határoztál meg (illetve a programod, amit használsz) -
#3 a TOR-proxy-khoz beérkező adat nem közvetlenül tőled, hanem relay-eken keresztül érkezik , több különböző irányből szétszabdalva és mindenhol külön titkosítás is rákerül (mindenhol külön-külön is törhetetlen katonai 128-bites titkosítás) még ha tudnák is a több-ezer TOR-exit közül, hogy melyiket kell figyelni, még akkor sem tudnák, hogy a tőlük kimenő adat, eredetileg honnan érkezik hozzájuk, ezenfelül pontosan, ahogy írtad: a Skype beszédátviteli protokollja szabvány AES-sel asszimetrikusan 128-biten titkosít mindent, tehát a TOR-exit-ek és a célgép között újabb katonai szintű titkosítás van, ezenkívül a Skype szerverén -mivel te ugye a TOR-exiten keresztül csatlakozol- semmilyen formában nem szerepel az IP címed, ezért a KAMU PISTA és a sokmillió Skype felhasználó közül pont téged meg sem tudnak találni, valamint, ha még ez sem volna elég , a tőled, a TOR által kifele küldött adat a relay-ek irányában szintén katonai szinten van titkosítva és szanaszéjjel szabdalva különböző irányokban...
mondj egyetlen esélyt is ezek után ennek a rendszernek a feltörésére ... -
kvp #2 A tor kimeneti proxy-k forgalmat szokas figyelni, majd ezt korrelallni a bemeneti forgalom idozitesevel. Igy hatarozhato meg, hogy az adott kimeneti szerver melyik bemeneti ponton lepett be. Ezutan mar csak a kimeneti gepen megjeleno titkositatlan adatokat kell megfigyelni (legtobb esetben csak el kell kerni egy masik orszagtol) es feldolgozni. Legalabbis magyarorszagon ezt lehet kezdeni a tor-ral, mivel a torveny lehetove teszi. A sima voip-es hivasokat meg eddig is rogzitettek, az sokkal konnyebb. Az egyetlen nehezseg, hogy neha valami elvadult ritka codec-eket hasznalnak egyesek, mivel a voip lehetove teszi a codec negotiation-t. (ezzel szemben az msn hang es kepatvitel pl. csak par szabvany microsoft-os codec-et hasznal es azt sem titkositva) -
#1 Azért kíváncsi lennék, hogy mit kezdenek, a TOR alól létrehozott kamu Skype-os felhasználónevekre és a Skype-pal TOR-proxy-n keresztül folytatott beszélgetéseket mégis miként akarják majd lehallgatni ...