Skype и неговото залавяне на трафика
Skype и неговото залавяне на трафика
Малко повече за слушане на Skype. От докладите на представителите на Skype и докладите на одиторите това отдавна е известно, че софтуерът използва индустриалния стандарт за криптографски примитиви (AES, RSA, и т.н.), но понякога го прави на ниво протокол, собственически начин. Да, това е ясно, че, например, AES, като основите за криптиране на потока данни - добър тонус. Да, Skype използва P2P мрежа пренос и ключове, както е посочено, се генерират на клиента. Всичко е добре. На теория. Въпрос - възможно ли е да се организира прослушване?Отговорът е. Просто си направите резервация, също така е чисто теоретична. ключови протоколи за обмен между страните, които са едно и също P2P-съединение, често въз основа на присъствието на трето лице, което се ползва с доверието на двете страни. Трето лице удостоверява участниците за обмен на информация, включително данни сесия ключове от AES. Този стандартен разтвор е добре (но не и единствено възможен, вие ум). Доколкото си спомням, на Skype използва своя собствен сървър идентичност, чийто публичен ключ е известен на клиентския софтуер, и ви позволява да удостоверите rekivzitov други потребители при установяване на връзка.
По този начин, сървърът проверява информация (потребителско име, парола, ключови) участниците в разговора. Така че, като на сървъра може да подпише (удостовери) допълнителни подробности за "човек по средата", който успешно се представяте за другата страна, разговорът е за всеки един от участниците в преговорите. Отново, подобно нападение не е нищо ново. Тя standratna. Освен това, ако таен ключ идентичност Skype сървъра на някой ви каже нещо, което някой може самостоятелно да произвежда желания запис на подписа.
Въпреки това, той остава да се реши проблема с трафика прихващане, която, на теория, може да отиде между клиентите най-различни начини. Това е отделен въпрос. Но обърнете внимание на факта, че за по-голямата част от потребителите на Skype, има една "последна миля" (т.е., каналът от доставчика на интернет услуги на клиента), а дори и на големи мрежи с много потребители на трафик отнема само няколко добре познати сайтове.
Доплащане. Нека обясня, за всеки случай: Ако "човек по средата", за да прихване връзката, а след това няма значение колко добре криптиран трафик - защото той се занимава с производство на криптиращи ключове, да ги споделяте с клиенти, канал, който слуша.
Свързани бележки:
Следваща - мнения и дискусии
(Добавят Съобщения долу читателите на сайта, чрез формата намира в долната част на страницата.)
"Позволете ми да обясня, за всеки случай: Ако" човек по средата "прихващането"
и ако в случая на "китайски" скайп "човека" - упражняване на цензура на власт. Ако те могат физически да контролира цялата комуникационна техника в страната, те по принцип не трябва да се интересува кой, какво и как криптира. Те - винаги в средата. Е, и?
Дори ако властите упражняват цензура може kotrolirovat всички комуникационно оборудване в страната (но не и за крайния потребител компютри), то не е достатъчно, за да декриптира криптирана комуникация е нормално.
Да, точно така. Така например, в сигурния домакин Skype може да се разпространява (а не централизирано) ключ сертификат система (а-ла-PGP) и допълнителен механизъм за запазване на "отпечатък" на другата страна при първия контакт (а-ла-SSH). Това е също така стандартните разтвори. Но сега по някаква причина те не се използват.
Чудя се дали първоначално замислен като система от Skype, obespechvayuschy адекватно ниво на защита за предаване на съобщения, osobosekretnyh? Има различни нива на заплахи, и така се случи, че Skype от време на време се осигури достатъчно надежден канал, така че те да не презират да използвате наркобароните. но дали той е бил първоначално включен в архитектурата на изискването за осигуряване на защита срещу съответната заплаха?
криптографията, защото можете да използвате за други цели, леко обърнати разработчици.
Мисля, че за тези проблеми - Skype не е точно проектиран, в противен случай щеше да е съвсем различен продукт (и позициониране, както и набор от функции - от ключовите принципи на управление, с възможност за използване на техния собствен сървър самоличността на потребителя, и така нататък).
emnims, Skype направени в рамките на "сигурността croporate клас" (като например RIM Blackberry)
IMHO, че не си струва да говорим за "хакване на Skype", "прихващане на трафик на Skype" и така нататък. За да декодирате трафик два високоговорителя дори са "по средата" Слушател трябва да имат техните частни ключове, а той не го прави. Той има само своя частен ключ и публичен ключ на ключ сървъра.
И от името на единия край на разговор "шпионин" може да осъществявате или приемате повиквания с цел "полагане" другата storone- не се нуждае от нищо, само трябва да се сдобият с вход (и др. Данни за връзка) "объркващо подобно" с оригинала, и по някакъв начин, да се пъхна в списъка с контакти. Това означава, че това е един обикновен фишинг няма нищо общо с възможно протокола за уязвимости.
> Слушател трябва да имат техните частни ключове
И никога не се променят какво?