Как скрыть реальный ip при использовании телефонии(sip)?
Есть задача. Скрыть реальный ip адрес при использовании ip-телефонии. Причем варианты с vpn(дабл,трипл и т.д) не рассматриваются. Весь это клубок можно распутать. Я изначально хотел пустить голосовой трафик через tor либо i2p. Проблема заключается в том, что получается нестабильная технология. При использовании того же тора при перестроении цепочек-связь естественно обрывается. Тогда возникла идея. Что если взять несколько своих серверов, поднять там свои ретрансляторы и выходную ноду и отключить перестроение цепочки например.
В таком случае мы прощаемся с безопасностью?! Или нет?! Т.к после создания ретрансляторов они же будут общедоступны и люди использующие тор, будут использовать один из нескольких серверов для построения своей цепочки в торе. Мы будем всегда использовать одну и ту же цепочку и по идее если начнут распутывать цепочку тора(этому будет мешать сам принцип работы "луковицы) так еще и на каждый серв будет приходить куча подключений и понять кто откуда не реально.
Или я не верно размышляю?! Я просто не особо шарю в торе и трафике. Поэтому хотелось бы услышать совет от специалиста.
P.S. сразу хочу откинуть варианты: да зачем тебе это нужно, никто заморачиваться не будет, используй впн
А что если сделать свой ретранслятор, который будет эмулировать сторону оппонена.
Вы ставите 2 таких ретранслятора, а между ними трафик может ходить как угодно и где угодно. И даже рваться.
Т.о. обра оппонента имеют постоянное соединение друг с другом (ретранялятором), а внутренняя реализация транспорта - это уже никого из абонентов не должна волновать.
тут важный момент. Звонок будет приходить из "вне". т.е будет арендованный номер. По этому номеру звонит обычный человек.Через сотового оператора он попадает на фирму которая дала нам в аренду номер, а уже потом трафик пойдет через интернет. Т.е эту связку нужно создать не для схемы абонент-абонент(где мы знает второго абонента). Нам может позвонить кто угодно. Если вы тоже подразумевали это. Тогда уточните пожалуйста. Я не совсем понимаю как будет работать данная схема. Если можно сделайте схематический набросок хотя бы от руки в паинте.
А причем тут номер ? SIP можно звонить и без номера.
Я полагаю что оба абонента поставили такой ретранслятор у себя.
Также я полагаю что ретрансляторы каким-то образом могут найти другу друга. Например по адресу SIP.
Я лишь говорил о том, что вы можете завернуть трафик во что угодно, и преобразовать его как угодно.
Главное чтобы абонентские терминалы этого не замечали, т.е. ретрансляторы должны быть прозрачными для абонентов.
Мне это говорили еще до того, как я начал пробовать. Говорили что вообще связи не будет и забей на все это. Но тем не менее связь есть) Просто остались некоторые не доделанные моменты. Проще сказать - забей. Чем попробовать)))
Wexter: я уже писал выше про впн. Повторюсь.Все варианты с впн,впн,прокси и т.п откидываются. Эти вещи никогда небыли созданы для безопасности и пробиваются "на раз". К тому же нужно постоянное стабильное решение. А не бегать в поисках впн,постоянно их чекать.Настраивать телефонию и т.п
Дмитрий Иванов: Потому что у вас связь идет через цепочку нод.
А каждая цепь не прочнее самого слабого звена.
На любой ноде пик трафика - у вас большой пинг или потеря пакета.
На любой ноде отключение питания, обрыв связи, или еще что-то в этом духе и у вас полная потеря связи.
Поскольку нод много, и расположены они не в ДЦ в режиме 24/7, а на пользовательских комьютерах то это довольно частая ситуация.
АртемЪ: Под стабильностью я не говорю 24 на 7 и 365 дней в году. Это естественно что будут сбои. Меня это устраивает.Я просто имел ввиду, что вариант использования ломанных впс-это не вариант.Это полный геморой.
Чрезвычайно сложно найти VPS, разрешающий поднятие выходной ноды Tor (а вы не думали почему во всем мире этих нод не так уж много?).
Еще сложнее оплатить его анонимно. Нужна будет чужая кредитка... (тут долго объяснять), но по цепочке денежных транзакций выйти на вас будет ГОРАЗДО проще, чем по цепочке VPN.
Поднятие выходной ноды сразу привлечет к этому IP внимание спецслужб всего мира. Контролировать трафик выходящий из Tor - их работа. Все соединение начнут логгироваться (множеством заинтересованных сторон). До этого вы были никому ненужным рядовым анонимом. Теперь вы - владелец выходной ноды, это как выступать на сцене перед огромным залом.
Итак, вы проходили регистрацию при покупке сервера, ставили туда софт, настраивали, тестировали... Значит к этому моменту профиль сетевой активности с вашего реального IP уже довольно сильно коррелирует с профилем активности на этом сервере. Во всем мире становится тесно остается все меньше адресов с таким высоким уровнем корреляции. А значит, люди, владеющие статистикой трафика, уже довольно точно представляют откуда управляется эта выходная нода.
Ну и самое главное (с чего следовало бы начать): Tor не защищает от timing-атак на коммуникации в реальном времени. А SIP по определению есть коммуникация в реальном времени, следовательно подвержен timing-атакам сквозь Tor (и любые low latency сети/тоннели).
Ну что же вы начинаете сразу тут разводить "философию" .Нормально же общались)).1. уже нашел.И даже не одну.2 нашел ту, которая принимает все(даже битки).3 Пусть привлекаются.4.нет.к тому моменту как я покупаю серв-безопасность уже на уровне. Никак там мой реальный ip не виден даже рядом..5. Меня не пугают тайминг атаки.От них у меня есть защита. Что касается самой телефонии.Да.По времени можно определить.С точностью до секунды.Кто подключался к какому то серву.выдало например 300 человек.Что дальше?!Проверять еще 300 адресов что бы узнать кто в ту секунду был подключен к ним?! и так далее.С учетом того что от серва к серву еще идет шифрование.дойти через весь этот клубок до реального ip практически нереально. Это тоже самое что взять какой-то сайт.На него зашли через vpn-tor(3 цепочка из 3 серверов)-vpn.Спец службы знают время захода этого посетителя на сайт.Даже допустим знают когда он оставил коммент.Дальше что?!Как они вычислят реальный ip пользователя?! Да никак. Ушли от темы сильно.Впредь прошу вас и других. Не рассуждать. Мне нужны конкретные ответы от специалистов в этой области.А не рассуждения.Зачем это нужно и т.п....я же писал об этом в самом сообщении. Но видимо бесполезно. Каждый хочет высказаться
Дмитрий Иванов: тогда вы создаете бурю в стакане воды. Если серваки ваши, то подымаете шифрованный VPN и радуетесь жизни. TOR, имхо, не предназначен для voip трафика.
silverjoe , Точно так же как впн абсолютно не предназначен для анонимности. И хоть ты 100500 раз зашифруй все. У провайдеров есть логи.Достаточно одного запроса, что бы узнать.Кто подключался к впн, откуда и т.п. Как бы то не было. Я уже это создал и это работает(хотя на всех форумах мне говорили, что работать не будет). Теперь я лишь хочу узнать.Как решить проблему с перестроением цепочек. И все.
Дмитрий Иванов: Тогда смотрите исходные коды TOR. Хотя вы там тоже не обрадуетесь, так как TOR разрабатывался с участием АНБ, там есть возможность отследить вас. Не обольщайтесь.