Перейти к содержимому

goofy666

Местные
  • Публикации

    5
  • Зарегистрирован

  • Посещение

О goofy666

  • Звание
    Новичок

Посетители профиля

367 просмотров профиля
  • WrE

  1. Привет, друг, надеюсь тебе важна анонимность. Хотя по опыту встречаются разные: кому-то крестика на шее достаточно, а кто-то постоянно развивается скрываясь все глубже. ____________________________________________________________________________ Теория Описанный метод бесплатный и для осуществления понадобится: 1. ZRTP протокол; 2. Любой SIP клиент, который поддерживает протокол ZRTP; 3. Любой SIP провайдер, который поддерживает ZRTP. Ингредиента всего 3, но пришлось повозиться с поиском sip провайдера, который поддерживает zrtp. SRTP - не подойдет. Почему? Читаем дальше. ZRTP — криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи — Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006. SRTP — Безопасный Протокол Передачи Данных В реальном времени (или SRTP) определяет профиль RTP (Транспортный Протокол В реальном времени) и предназначен для шифрования, установления подлинности сообщения, целостности, защиту от замены данных RTP в однонаправленных и multicast передачах медиа и приложениях. Он был разработан небольшой командой криптоэкспертов IP протоколов компаний Cisco и Ericsson в составе David Oran, David McGrew, Mark Baugher, Mats Naslund, Elisabetta Carrara, Karl Norman, и Rolf Blom. Был впервые опубликован в IETF в марте 2004 как RFC 3711. Из прочитанного понятно, что ZRTP - улучшенный SRTP, который позволяет безопасно обмениваться ключами для установления симметричного шифрования. Практика Если дошел до этого момента - поздравляю, ибо дальше практика. В примере буду использовать настройку на андроиде, т.к сам имею отдельный девайс для разговоров. 1. Регистрируем аккаунт на ostel.co (на момент написания, на сайте тех.работы). 2. Заходим в google play и скачиваем приложение - CSipSimple. Далее нажимаем внизу в левом углу на ключ и добавляем аккаунт. После нажатия на замок откроется мастер настроек, в мастере настроек нужно прокрутить в самый низ и найти "Мировые провайдеры", заходим туда и ищем OSTeL, нажимаем, далее в имя пользователя мы вбиваем наш логин (помнишь почту на которую регистрировал? Твой логин - это все что до @, например почта такая: [email protected], логин будет rebeka), дальше пароль и сохраняем. Для подключения к аккаунту, нужно залететь в настройки и выставить подключение по 3g. В главном меню приложения, в правом углу будут 3 точки, далее настройки, сеть, далее выставляем галочки на входящие и исходящии соединения (использовать WiFi, использовать 3G и так далее). После чего спокойно логинемся. 3. Настройки защищенной связи завершены. Почти у финиша. Для совершения вызова необходимо зайти в CSipSimple, внизу по середине нажать на "txt" далее вписать логин абонента и нажать на трубку. После чего установится TLS соединение, после того как абонент ответит на звонок произойдет обмен ключами по протоколу ZRTP. Должно выскочить сообщение с 4 символами - это и есть код верификации, необходимо его сверить с собеседником (просто назови его вслух и собеседник проверит). Процедуру нужно делать 1 раз, после чего верификация будет происходит автоматически. Статус вашего соединения поменяется на Verified. Обращаю внимание, что в статье наведено гибридное шифрование. Шифрование на транспортном уровне - TLS, так и end-to-end. Вместе это может гарантировать практически на 98%, что тебя не смогут прослушать. Я за приватность информации, надеюсь ты тоже, и тайны наши никому не узнать.
×
×
  • Создать...