пʼятниця, 26 серпня 2016 р.

Настройка OpenVPN-сервра для доступа в интернет

https://www.opennet.ru/base/sec/openvpn_server.txt.html

Subject: Настройка OpenVPN-сервера для доступа в интернет

Оригинал: http://gealex.ru/linux-111.html

   Задача: поднять на сервере под управлением Debian lenny VPN сервер на
   базе OpenVPN для выхода посредством этого сервера в интернет.

   Выгоды от этого много, все не перечислишь, от использования реального
   ip в интернете, до обхода ограничений провайдера и сокрытия от него
   трафика. Так же кроме шифрования трафик сжимается, что экономит его.

   Устанавливаем OpenVPN и все его зависимости:

             aptitude install openvpn


   Переходим в директорию с утилитами для создания ключей и сертификатов:

             cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/


   В файле vars можно изменить данные для подписи ключей под себя,
   редактируем последние 5 строчек:

             export KEY_COUNTRY="RU"
             export KEY_PROVINCE="RU"
             export KEY_CITY="Kirov"
             export KEY_ORG="Personal service"
             export KEY_EMAIL="me@gealex.ru"


   Остальные переменные оставляем как есть.

   Инициализируем переменные и очищаем от старых сертификатов и ключей
   папку keys и создаем серийный и индексные файлы для новых ключей:

             ./vars
             ./clean-all


   В директории /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/
   появляются серийный и индексный файлы.

   Создаем ключи, отвечая на предлагаемые вопросы (можно не отвечать, а
   жать enter):

             ./build-ca # Создаем Certificate Authority для сервера
             ./build-key-server server # Создаем сертификат X.509 для сервера
             ./build-dh # Создаем ключ Диффи Хельман


   В папке ./keys появляется созданные ключи, нужные ключи нужно
   скопировать в директорию /etc/openvpn/:

             cp ./keys/ca.crt /etc/openvpn
             cp ./keys/server.crt /etc/openvpn
             cp ./keys/server.key /etc/openvpn
             cp ./keys/dh1024.pem /etc/openvpn


   Создаем ключи для клиентов:

             ./build-key-pkcs12 client1
             ./build-key-pkcs12 client2


   из папки ./keys забираем файл client1.p12 и  client1.p12 и отдаем
   клиентам.


Настраиваем сервер

   Создаем фал конфигурации из фала примера:

             zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf


   Настройки которые включены по умолчанию в файле
   /etc/openvpn/server.conf:

             port 1194
             proto udp # более быстрый и меньше генерирует служебный трафик, но
                           # не гарантирует доставку пакета, кому нужна работа без потерь можно влючить tcp proto tcp
             dev tun # используем тип тунеля для интернет, tap для eternet
             ca ca.crt # наши сертификаты
             cert server.crt
             key server.key
             dh dh1024.pem
             server 10.8.0.0 255.255.255.0 # собственно наша виртуальная сеть
             ifconfig-pool-persist ipp.txt
             keepalive 10 120 # пинг каждые 10 секунд для поддержания канала связи
             comp-lzo # сжатие трафика
             persist-key
             persist-tun
             status openvpn-status.log #лог
             verb 3 # уровень болтливости записей в логи
             # Добавил опции:
             local 111.111.111.111 # ip на котором будет слушать порт openvpn сервер
             push "redirect-gateway" # при подключении клиента у него устанавливается шлюз по умолчанию на этот сервер


   Конфиг сохраняем

   Стартуем OpenVPN сервер:

             /etc/init.d/openvpn start


   Далее, для того что бы клиенты использовали интернет нужно настроить
   NAT:

     # разрешаем клиентом из сети 10.8.0.0/24 обращатся в интернет.
     iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT 
     # разрешаем отдавать пакеты из   интернета клиентам сети 10.8.0.0/24.
     iptables -A FORWARD -d 10.8.0.0/24 -m state -state  ESTABLISHED,RELATED -j ACCEPT 
     # с этого ip пользователи будут ходить в интернет.
     iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT -to-source 111.111.111.111 

   После перезагрузки данные правила утратят свое действие, поэтому
   добавляем их в файл /etc/rc.local или в правила iptables

   Еще осталось включить форвардинг в ядре
   в файле /etc/sysctl.conf раскомментируем строчку: net.ipv4.ip_forward=1

   Чтобы не перезагружаться сообщаем ядру о включении форвардинга:

             echo 1 > /proc/sys/net/ipv4/conf/all/forwarding


   Все, настройка серверной части закончилась.


Настройка клиентов:

Windows XP

   Качаем и устанавливаем openvpn для windows отсюда
   http://openvpn.se/download.html , на момент написания файл -
   openvpn-2.0.9-gui-1.0.3-install.exe
   Перезагружаем систему :)

   В директорию c:\Program Files\OpenVPN\config\ вложим ключ client1.p12
   (клиентский ключ который сгенерировали).
   Там же создаем текстовый файл с названием client.ovpn и вписываем туда
   параметры:

             remote 111.111.111.111 1194 # ip и порт нашего сервера
             client
             dev tun
             ping 10
             comp-lzo
             proto udp # или proto tcp, в зависимости от настроек сервера
             tls-client
             pkcs12 client1.p12 #имя файла клиентского ключа
             verb 3
             pull


   Далее кликаем правой кнопкой мыши на значке openvpn в трее и выбираем
   connect. Если все было настроено правильно, произойдет соединение с
   сервером и можно пользоваться интернетом. Программы для интернета
   настраивать не нужно, на всякий случай проверим что весь трафик идет
   через сервер - заходим на сайт http://internet.yandex.ru/ и смотрим ip,
   он должен быть как у нашего сервера.


GNU/Linux

1 способ для Mandriva 2009

   Кликаем правой копкой мыши на NetApplet в трее и выбираем
   VPN-подключение, далее управление VPN-соединениями. Откроется окошко
   настройка VPN, вводим пароль root. Выбираем тип VPN - OpenVPN. После
   этого если OpenVPN не установлен будет предложено установить нужные
   пакеты, устанавливаем.

   Далее - вписываем название создаваемого соединения, переходим далее,
   где предлагается выбрать ключи и способы шифрования. Выбираем
   "Публичный ключ инфраструктуры X509, во вкладке PKCS # 12 указываем
   путь к нашему клиентскому ключу нажав на кнопку открыть (лучьше его
   заранее скинуть в /etc/openvpn/, чтобы не валялся где папало), больше
   ничего не указываем.

   Переходим далее, где предлагается ввести параметры соединения - в поле
   шлюз вписываем ip адрес нашего сервера, ip адрес выбираем получать с
   сервера, нажимаем на "дополнительно", где вводим в появившемся окне
   порт шлюза - 1194, если сервер настроили на tcp, то ставим галочку
   "Использовать tcp ротокол" (в нашем случаее, используем протокол udp,
   поэтому галочку не ставим), тип виртуального устройства tun,
   подтверждаем параметры и переходим далее
   Здесь предлагается активировать соединение, соглашаемся.

   Все мы в интернете. Проверяем ip http://internet.yandex.ru/
   Деактивировать и активировать данное VPN соединение можно через
   NetApplet выбирая имя VPN соединения (понадобится вводить пароль root,
   как разрешить пользователю еще не придумал), а можно
   переконфигурировать через NetApplet сетевую карту или например DSL
   cоединение, указав в настройках имя нашего VPN, тогда при активации
   соответствующего соединения VPN будет подниматся автоматически (можно
   активировать DSL с VPN от пользователя, если указано было при настройке
   DSL).

2 способ для любого Linux, в том числе и Mandrivа

   Все настройки производим от пользователя root.
   Устанавливаем OpenVPN если не установлен, для Mandriva:

             urpmi openvpn


   В директорию /etc/openvpn/вкладываем файл ключа клиента VPN, созданный
   на сервере.

   Создаем в этой директории файл client.conf и вписываем туда параметры
   как для клиента windows в файле client.ovpn. Сохраняем.
   Запускаем OpenVPN

             /etc/init.d/openvpn start


   Все мы в интернете через OpenVPN.
   Отключаем VPN командой

             /etc/init.d/openvpn stop

понеділок, 1 серпня 2016 р.

SoftPhone

Софтофон - это новый вид программного обеспечения, предназначенный для установки на обычные смартфоны под управлением Android, iOS и других операционных системах.
В своей основе софтофон использует усовершенствованную технологию VoIP, но в отличие от Skype, Viber и WattsAp позволяет совершать звонки по защищенному каналу с шифрованием трафика, т.о. предоставляя пользователям приватность и конфиденциальность звонков.
В странах, пораженных распрями и конфликтами, где првительства совершенно не считаются с правами местного населения, а законодальтво трансформируют под  нужды силовых структур, телефон рядового гражданина может быть прослушан даже без специальной прокурорской санкции.
В то время, как крупные корпорации защищают свои внутренние коммуникации с помощью дорогих сетевых решений типа Cisco, владельцы мелкого бизнеса и пользователи мобильных без специального технического образования остаются наедине со своими проблемами.

Современное свободное общество на каждую попытку ущемления прав и свобод реагирует незамедлительно и бескомпромисно - Linphone, Jitsi, Blink, MicroSIP,  Zfone,Филиппа Циммерманна, RedPhone и новое для Украины -  uniPhone -> https://www.uniphone.biz

Secure call donor sourses


Теория и практика IP телефонии. Заметки VOIP-инженера

МОБИЛЬНОЕ ШИФРОВАНИЕ – TOP10 МОБИЛЬНЫХ АНТИ-PRISM-ПРИЛОЖЕНИЙ

5 Best VPNs for VoIP

Три способа защиты разговоров по мобильному телефону от «прослушки»

Signal 2.0 совместим с Open Whisper для старых android-приложений: для звонков — RedPhone и безопасных текстовых приложений — TextSecure. Криптотелефон работает на iPhone, iPad и PC на Windows.

Securing VoIP: Keeping Your VoIP Network Safe

Авторы: Regis J. Jr (Bud) Bates

Voice over Internet Protocol (VoIP) Security

Авторы: James F. Ransome, PhD, CISM, CISSP,John Rittinghouse, PhD, CISM

http://www.gadgetstyle.com.ua/top10-encryption-apps/

https://vk.com/securegsm
CryptoSMS - cryptosms.org
SMS Salama - http://groups.google.com/group/sms-salama/web/introduction
http://efsol.ru/products/
http://www.tekcomms.com/solutions/cloud-communications
from http://mnovosti.ru/phones/art/4348.html

Шифрование звонков

Telegram
Surespot encrypted messenger(2fours)
Whystersystems.org
CSipSimple

http://freezvon.ru

TextSecure (Android) Бесплатно
Silent Circle (Android, iOS) $9,95 в месяц
Wickr (Android, iOS) Бесплатно
Telegram (Android, iOS) Бесплатно
OrBot, OrWeb и ChatSecure (Android) Бесплатно 
Onion Browser (iOS) $0,99
Postman (Android) Бесплатно
NumberCop (Android, iOS) $9,99 / $2,99
WebLock (iOS) $1,99
AdBlock Plus для Android Бесплатно

Шифрование звонков | Secure Encrypted Calls

Шифрование звонков

Telegram
Surespot encrypted messenger(2fours)
Whystersystems.org

Шифруют голосовые сообщения surespot encrypted messenger(2fours) и telegram. Для voip звонков можно использовать типа CSipSimple - Secure call with TLS transport for SIP and SRTP or ZRTP for media. whispersystems.org делался специально для voip звонков и текcта.

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

VoIP software
Free VoIP software
List of SIP software

Comparison of VoIP software

Free and open-source license


  • Sipdroid for Android, GPL v3
  • Linphone for Android, BlackBerry, iPhone, Windows phone; GPL v2
  • CSipSimple for Android, GPL v3
  • Ring for Android, GPL v3

Популярные софтфоны

  1.  voip-info.org
  2. Asterisk consultants worldwide onsite
  3. Asterisk High Availability Design
  4. Dialpad
  5. Dialpad Reviews
  6. Third Lane Asterisk PBX Manager
  7. ICTBroadcast 
  8. DID for Sale Reviews
  9. VOIP Event Calendar
  10. IPKall

Оценка конкурентности ниши продукта

Согласно Основного Классификатора товаров и услуг Google исследуемый продукт относится к категории Software Applications -> мессенджеры для компьютера раздела Computer&Telecom.
Исходя из полезных свойств продукта отнес бы его к Private&Confidential VoIP service - Secure calls.

В 2015-м году общемировой объем VoIP-трафика составил 5,1 петабайт, обеспечивая стабильный рост популярности технологии на протяжении последних 5-ти лет. Объективных причин для отказа от VoIP в пользу каких-либо новых технологий на сегодняшний день нет.
Вывод: рынок находится на этапе роста и в ближайшем будущем продолжит свой рост.

voip с шифрованием


viber при плохом интернете отлично работает в качестве отправки голосовых сообщений(типа рация), но не всегда безопасно, т.к. сообщения на отобранном телефоне без доп защиты просто прослушать.
Шифруют голосовые сообщения surespot encrypted messenger(2fours) и telegram.

whispersystems.org специально для voip звонков и текcта делался.
Для voip звонков можно использовать типа CSipSimple - Secure call with TLS transport for SIP and SRTP or ZRTP for media. 

Оптимальный вариант с зашифрованными голосовыми сообщениями, как дополнительное удобство - одновременно несколько человек получают:
Wickr способном защитить от перехвата и дешифрования текстовые и графические,аудио,видео сообщения (исключая голосовых переговоров).

Возможно появятся голосовые сообщения у текстовых с шифрованием:
TextSecure, Surespot, Safety Jabber - только сообщения шифрует, BitTorrent Chat, Tor разрабатывает свой защищённый мессенджер.

Есть ещё режим в Off-The-Record (OTR) для "безопасного" обмена сообщениями например в im+

Напрямую шифрвание gsm звонка используя android не встречал.

IP Телефон с VPN



Шифрование звонков
Telegram
Surespot encrypted messenger(2fours)
Whystersystems.org
CSipSimple
https://toster.ru/q/37743

Конкуренты:


Ostel (для iOs, Android, BlackBerry и Nokia Windows Phone)

Terrasoft Webitel CallManager
BlackBox
PortaSIP
Unified