Задать вопрос

Как скрыть реальный ip при использовании телефонии(sip)?

Есть задача. Скрыть реальный ip адрес при использовании ip-телефонии. Причем варианты с vpn(дабл,трипл и т.д) не рассматриваются. Весь это клубок можно распутать. Я изначально хотел пустить голосовой трафик через tor либо i2p. Проблема заключается в том, что получается нестабильная технология. При использовании того же тора при перестроении цепочек-связь естественно обрывается. Тогда возникла идея. Что если взять несколько своих серверов, поднять там свои ретрансляторы и выходную ноду и отключить перестроение цепочки например.

В таком случае мы прощаемся с безопасностью?! Или нет?! Т.к после создания ретрансляторов они же будут общедоступны и люди использующие тор, будут использовать один из нескольких серверов для построения своей цепочки в торе. Мы будем всегда использовать одну и ту же цепочку и по идее если начнут распутывать цепочку тора(этому будет мешать сам принцип работы "луковицы) так еще и на каждый серв будет приходить куча подключений и понять кто откуда не реально.
Или я не верно размышляю?! Я просто не особо шарю в торе и трафике. Поэтому хотелось бы услышать совет от специалиста.

P.S. сразу хочу откинуть варианты: да зачем тебе это нужно, никто заморачиваться не будет, используй впн
  • Вопрос задан
  • 1410 просмотров
Подписаться 1 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 4
begemot_sun
@begemot_sun
Программист в душе.
А что если сделать свой ретранслятор, который будет эмулировать сторону оппонена.
Вы ставите 2 таких ретранслятора, а между ними трафик может ходить как угодно и где угодно. И даже рваться.
Т.о. обра оппонента имеют постоянное соединение друг с другом (ретранялятором), а внутренняя реализация транспорта - это уже никого из абонентов не должна волновать.
Ответ написан
@Wexter
вам батенька нужна тогда голубиная почта
Ответ написан
@nirvimel
  1. Чрезвычайно сложно найти VPS, разрешающий поднятие выходной ноды Tor (а вы не думали почему во всем мире этих нод не так уж много?).
  2. Еще сложнее оплатить его анонимно. Нужна будет чужая кредитка... (тут долго объяснять), но по цепочке денежных транзакций выйти на вас будет ГОРАЗДО проще, чем по цепочке VPN.
  3. Поднятие выходной ноды сразу привлечет к этому IP внимание спецслужб всего мира. Контролировать трафик выходящий из Tor - их работа. Все соединение начнут логгироваться (множеством заинтересованных сторон). До этого вы были никому ненужным рядовым анонимом. Теперь вы - владелец выходной ноды, это как выступать на сцене перед огромным залом.
  4. Итак, вы проходили регистрацию при покупке сервера, ставили туда софт, настраивали, тестировали... Значит к этому моменту профиль сетевой активности с вашего реального IP уже довольно сильно коррелирует с профилем активности на этом сервере. Во всем мире становится тесно остается все меньше адресов с таким высоким уровнем корреляции. А значит, люди, владеющие статистикой трафика, уже довольно точно представляют откуда управляется эта выходная нода.
  5. Ну и самое главное (с чего следовало бы начать): Tor не защищает от timing-атак на коммуникации в реальном времени. А SIP по определению есть коммуникация в реальном времени, следовательно подвержен timing-атакам сквозь Tor (и любые low latency сети/тоннели).
Ответ написан
@silverjoe
Читайте про SBC. Что это такое в IP-телефонии и на чем его можно построить.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы