O Ventrilo criptografa o fluxo, a sessão e / ou a comunicação do VoIP?

0

Se você não está familiarizado, Ventrilo é uma sala de bate-papo de voz usada para jogos. Aqui está o wiki para Ventrilo e software similar Mumble e TeamSpeak para lhe dar uma idéia do que é o software.

Eu tentei descobrir se um servidor Ventrilo localmente hospedado (ou seja, o meu próprio) usa criptografia de força suficiente para evitar a espionagem e era incapaz de fazê-lo. Eu encontrei um artigo em wireshark.org falando sobre uma chave pré-compartilhada, mas ela não detalha como ou por que chave é usada.

Esta comparação menciona algumas coisas relacionadas a criptografia, privacidade e segurança, mas não responde à minha pergunta.

O Ventrilo usa criptografia suficiente para impedir a escuta enquanto a conexão está passando pela Internet? Usando o Servidor 3.0.3 e o cliente 3.0.8, que são os que são postados na página de download.

Editar

Ao dizer "impedir a interceptação", quero dizer que eles usam criptografia strong, moderna ou conhecida, e não algo que é bem conhecido por ser hackeado desde que o software foi produzido.

Por exemplo, o DES para criptografar os pacotes em trânsito seria criptografia, mas não seria suficiente para impedir a interceptação desde é fácil de decifrar ou foi considerado quebrado por um longo tempo.

Outro exemplo no mesmo sentido: usando WEP para proteger sua rede WAP / Wireless. Tecnicamente, ele está usando algum tipo de criptografia, mas é fácil ignorar e ninguém considera isso um nível strong de criptografia.

Os protocolos VPN e a criptografia têm um exemplo semelhante. O PPTP não tem criptografia strong e, embora seja / era uma opção para VPNs móveis, geralmente era um legado, lá se isso foi todo o seu dispositivo suportado. A capacidade de decifrar o PPTP existe, mas leva dias para decifrá-lo; isso só vai ficar mais rápido. Por outro lado, para o PPTP, o OpenVPN é considerado como tendo criptografia strong, portanto, se você usar um provedor de VPN que ofereça a opção de protocolos, escolha OpenVPN.

Você pode verificar a força da criptografia de algo independente de um determinado modelo de ameaça. Você não precisa fazer uma pergunta "Isso é criptografado o suficiente para derrotar X", principalmente porque os atacantes, bandidos e hackers não são organizados de forma linear, nem recebem um "nível de poder de hacker" de qualquer tipo. "Esta criptografia pode ser derrotada por caras com nível de poder de hacker 9000? Ou eles têm que ter mais de 9000 para quebrá-la?" não é uma questão válida, nem comparação. As pessoas que atacam suas comunicações são bolhas em um diagrama 3D de Venn, e não linhas em uma reta numérica. Significa que eles têm sobreposição de capacidades, mesmo que haja uma grande quantidade de sobreposição (ou seja, no caso de invasores patrocinados pelo estado).

    
por YetAnotherRandomUser 05.02.2016 / 16:58

1 resposta

1

Para responder diretamente à sua pergunta:

Does Ventrilo use sufficient encryption to prevent eavesdropping while the connection is going through the internet?

Não, os métodos de criptografia do Ventrilo não impedem que um indivíduo experiente intercepte suas comunicações de e para o servidor.

Se você ler mais sobre o artigo do Wireshark vinculado, bem como uma página que ele faz referência , é possível Teoria força o tráfego Ventrilo através de um proxy que descriptografa os dados.

    
por 06.02.2016 / 02:46