Skype și traficul de interceptare

Skype și traficul de interceptare

Skype și traficul de interceptare
Un pic mai mult pe ascultarea Skype. Din rapoartele reprezentanților Skype și rapoartele auditorilor a fost mult timp cunoscut faptul că software-ul utilizează industria standard de primitivele criptografice (AES, RSA, etc.), dar uneori face la nivel de protocol, mod de proprietate. Da, este clar că, de exemplu, AES, ca elementele de bază de criptare a fluxului de date - un ton bun. Da, Skype foloseste P2P backhaul-rețea, și taste, după cum se menționează, sunt generate pe client. Totul este bine. În teorie. Întrebare - este posibil să se organizeze audiția?

Răspunsul este. Doar a face o rezervare, de asemenea, este pur teoretică. protocoale de schimb cheie între părțile care formează același P2P-compus, de multe ori bazat pe prezența unui terț, care este de încredere de ambele părți. O parte terță certifică participanților de schimb de informații de date, inclusiv cheile de sesiune din AES. Această soluție standard este bună (dar nu singurul posibil, te minte). După cum îmi amintesc, un Skype folosește propriul server de identitate a cărei cheie publică este cunoscută pentru software-ul client, și vă permite să autentifice alți utilizatori rekivzitov la stabilirea unei conexiuni.

Astfel, serverul verifică detaliile (nume de utilizator parola cheie,,) participanții la apel. Deci, un astfel de server poate semna (certifica) detalii suplimentare ale unui „om în mijloc“, care se juca rolul cu succes pe de altă parte, apelul este pentru fiecare dintre participanții la negocieri. Din nou, un astfel de atac nu este nimic nou. Ea standratna. Mai mult decât atât, în cazul în care serverul secretă Skype identitate cheie pentru cineva spune ceva care cineva poate produce în mod independent, intrarea dorită a semnăturii.

Cu toate acestea, rămâne pentru a rezolva problema de interceptare a traficului, care, teoretic, pot merge între clienții o varietate de moduri. Aceasta este o chestiune separată. Dar, să acorde o atenție la faptul că pentru marea majoritate a utilizatorilor Skype, există un „last mile“ (de exemplu, canalul de la ISP-ul la client), și chiar rețele de mari, cu mai mulți utilizatori de trafic durează doar câteva site-uri bine-cunoscute.

Supliment. Permiteți-mi să explic, doar în cazul: dacă „omul din mijloc“ pentru a intercepta conexiunea, atunci nu contează cât de bine traficul criptat - pentru că el este implicat în generarea de chei de criptare, partajarea lor cu clienții, canal care ascultă.

Notele asemanatoare:

Următorul - punctele de vedere și discuțiile

(Mesajele sunt adăugate sub cititorii site-ului, prin formularul situat în partea de jos a paginii.)

„Să-ți explic, doar în cazul: în cazul în care“ omul în „interceptarea“ mijloc

și dacă, în cazul „chinez“ skype „om“ - autoritate cenzura exercitarea. Dacă pot controla fizic toate echipamentele de comunicații în țară, în general, acestea nu ar trebui să pasă cine, ce și cum criptează. Ei - întotdeauna în mijloc. Deci?

Chiar dacă autoritățile care exercită cenzura poate kotrolirovat toate echipamentele de comunicații din țară (dar nu și calculatoarele utilizatorilor finali), nu este suficient pentru a decripta comunicarea criptată este normal.

Da, exact. De exemplu, în Skype a găzduit securizat ar putea fi distribuite (mai degrabă decât centralizat) sistem certificat de cheie (a la PGP) și un mecanism suplimentar pentru păstrarea „amprentă“, cealaltă parte la primul contact (a-la SSH). Aceasta este, de asemenea, soluțiile standard. Dar acum, din anumite motive nu au folosit.

Mă întreb dacă inițial conceput ca un sistem de Skype, nivel adecvat de protecție obespechvayuschy pentru transmiterea mesajelor osobosekretnyh? Există diferite niveluri de amenințări, și sa întâmplat ca Skype din timp în timp oferi suficient canal de încredere, astfel încât acestea să nu disprețuiesc să folosească lorzii drogurilor. dar dacă inițial a fost încorporată în arhitectura cerinței de a asigura o protecție împotriva amenințării respective?
criptografie, pentru că puteți folosi în alte scopuri care se confruntă ușor dezvoltatori.

Cred că pentru astfel de probleme - Skype nu este proiectat exact, în caz contrar ar fi fost un produs complet diferit (și de poziționare, și setul de caracteristici - de la principiile cheie de management, cu posibilitatea de a utiliza propriul server identitate de utilizator, și așa mai departe).

emnims, Skype a făcut sub „grad de securitate croporate“ (cum ar fi, de exemplu, RIM Blackberry)

IMHO, nu merită să vorbim despre „hacking un Skype“, „interceptarea traficului Skype“ și așa mai departe. Pentru a decripta traficul două difuzoare, chiar fiind „între“ Ascultător trebuie să aibă cheile private, iar el nu. El are doar sa cheia privată și cheia publică a serverului cheie.
Și în numele o parte a conversației „spion“ poate efectua sau primi apeluri, cu scopul de „relocare“, pe de altă storone- nu are nevoie de nimic, ai nevoie doar pentru a face rost de autentificare (et al. Datele de contact) „de similare“ cu originalul, și într-un fel, pentru a forța de tracțiune în lista de contacte. Adică, este un tip phishing obișnuit nu are nimic de-a face cu posibile vulnerabilități protocolul.

> Listener trebuie să aibă cheile private

Și niciodată nu se schimbă ce?