neuneu2k Posté 26 juin 2012 Signaler Posté 26 juin 2012 Skype crypté : a un problème antique, une solution antique : idiot code. Si des conversations quotidiennes et longues nécessitent de la crypto, et pas juste le passage de messages uniques codés, collez un serveur murmur sur une machine fiable et utilisez mumble avec des certificats…
WBell Posté 26 juin 2012 Signaler Posté 26 juin 2012 J'ai regardé, et il y a la solution McGyver, aussi (là, par exemple : http://spectrum.ieee…graphy-threat/0) En gros (et c'est plus simple que de touiller les données audios), l'ordonnancement des paquets lui-même porte le message. Vous installez votre propre proxy entre la machine utilisant Skype et la connexion réseau, et le proxy va jouer avec les paquets qui sont envoyés. Edit : The researchers estimate a smuggler could transmit hidden files at about 160 bits per second, enough to transmit a medium-size, 13Kbyte image or a 2,000-word text file during a nine- to 13-minute VoIP conversation. Et ça a l'avantage en plus de ne pas laisser de fichier "physique" sur les machines par lesquelles le flux transite, donc une fois le message envoyé, impossible de sauvegarder le fichier pour l'analyser à l'envie plus tard ou avec plus de puissance de calcul…
neuneu2k Posté 28 juin 2012 Signaler Posté 28 juin 2012 En gros (et c'est plus simple que de touiller les données audios), l'ordonnancement des paquets lui-même porte le message. Vous installez votre propre proxy entre la machine utilisant Skype et la connexion réseau, et le proxy va jouer avec les paquets qui sont envoyés. HuHu hu, side channel, j'aime bien, mais le signal/bruit est pourri si y'a du packet drop 'naturel'. Franchement, c'est sympa mais la majorité des communication ne sont pas monitorées, et si on a des raisons de penser qu'on est sous surveillence spécifique, faire du 'simple' TLS pour une part non négligable de ses communications et coder au dessus les trucs vraiement sensible suffit, je pars du principe que TLS est cassable avec des gros moyens, mais qu'il y a une différence majeure entre 'la NSA peut casser une clef de session si ils s'y mettent' et 'youpy, c'est cassé donc c'est en clair'. Je souhaite vraiement intercepter des communications cryptées, j'attaque un endpoint, si la crypto est juste 'correcte' c'est toujours moins cher…
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant