LINUX.ORG.RU
ФорумTalks

Почему хакеру надо учить математику


0

0

Как сообщает networkworld.com, исследователи придумали довольно необычный способ перехвата VoIP переговоров, позволяющий просто игнорировать тот факт что используется шифрование.

Суть проблемы сводится к тому, что, как правило, для экономии трафика используется VBR голосовой кодек и обычное шифрование. В результате скорость потока данных зависит от того насколько кодеку сложно закодировать тот или иной звук. Обычное шифрование не меняет размер шифруемых данных а потому общие свойства потока данных в плане распределения количества данных по времени после шифрования не изменяются.

В результате такого подхода, традиционного для почти всех систем VoIP, изменения скорости потока данных во времени несут в себе довольно много информации о характере закодированного звука. Исследователи построили "словари" распределений скоростей потока данных по времени для типичных фраз и сочетаний звуков, и в итоге, анализируя эти шаблоны, смогли достигнуть восстановления примерно 50% произнесенных слов из зашифрованного потока данных. К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных.


Что это за бред?

anonymous
()
Ответ на: комментарий от delilen

Саныч ее не учил, но думает что она поможет.

wfrr ★★☆
()
Ответ на: комментарий от delilen

Эта исследование требует очень хорошего владения мат. методами анализа. Это не переполнения буфера или форматной строки.

Sun-ch
() автор топика
Ответ на: комментарий от delilen

> а причем тут математика?

"анализируя эти шаблоны" - думаю, при анализе применялась математика %)

tailgunner ★★★★★
()
Ответ на: комментарий от delilen

Хакер должен учить математику чтобы не учить Устав!!

bioreactor ★★★★★
()
Ответ на: комментарий от delilen

Примерно такая же фигня была с тором. Сама идея и реализация изъянов не имели, но оказалось, что анализируя некоторые особенности распостранения трафика, можно за 20 минут установить ip респондента. Работа была сделана в одном из университетов.

Sun-ch
() автор топика
Ответ на: комментарий от Sun-ch

> казалось, что анализируя некоторые особенности распостранения трафика, можно за 20 минут установить ip респондента

Не IP, а примерное местонахождение.

tailgunner ★★★★★
()

[:||||||||||||||||||||||||||||||||||||||||||||||:]

vada ★★★★★
()

Тут, кстати, появляется некое удобство для спецслужб - не надо текст пальцами набивать с прослушки.

vada ★★★★★
()

Методы борьбы с такими хакерами тоже примитивны, достаточно кодировать тишину (или хотя бы секунду тишины) и слать непрерывный поток.

Legioner ★★★★★
()
Ответ на: комментарий от Legioner

Неэкономично по трафику. Такая уязвимость и получилась из-за стремления сократить трафик.

vada ★★★★★
()
Ответ на: комментарий от Legioner

Просто получишь еще один набор образцов, которые также легко разпознаются.

Sun-ch
() автор топика

ну будут генерить VBR поток менее плавно, ступенчато, и всё.

anonymous
()
Ответ на: комментарий от Legioner

>достаточно кодировать тишину (или хотя бы секунду тишины) и слать непрерывный поток.

Постоянно кодируя тишину, ты дашь много информации для стандартного взлома.

anonymous
()
Ответ на: комментарий от wfrr

>Для криптостойкости лучше ворону и гнездо поменять ролями.

еще лучше жопу криптоустойчивую к терморектальной дешифровке

Sm
()
Ответ на: комментарий от wfrr

>Просто включи black death metal...

двачую, в фоне митол и напевать разговор.

anonymous
()
Ответ на: комментарий от Sm

>Сгибатель не любит когда его имя пишут с маленькой буквы

fxd

Сгибатель не любит, когда коверкают его имя

anonymous
()

какеры доморощенные. Ничего их исследование не показывает. 50% текста, это маты и "какбы" "типа" и прочие бэканья. Это никому не интересно. А вот что говорится в промежутках, это им расшифровать не под силу, ибо "ума-то нету"

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.