Skype и перехват его трафика
Ещё немного по теме прослушивания Skype. Из сообщений представителей самого Skype и отчётов аудиторов давно известно, что это ПО использует стандартные криптографические примитивы (AES, RSA и так далее), но местами делает это, на уровне протоколов, проприетарным образом. Да, понятно, что, например, AES, в качестве основы шифрования потока данных, – это хороший тон. Да, Skype использует P2P-сеть для транспорта трафика, а ключи, как заявлено, генерируются на клиенте. Всё это хорошо. В теории. Вопрос – можно ли организовать прослушивание?
Ответ есть. Сразу оговорюсь, он тоже чисто теоретический. Протоколы обмена ключами между сторонами, образующими то самое P2P-соединение, нередко базируются на присутствии третьей стороны, которой доверяют оба участника. Третья сторона удостоверяет данные участников обмена информацией, в том числе, сессионные ключи от AES. Это стандартное хорошее решение (но не единственно возможное, заметьте). Насколько я помню, Skype использует собственный удостоверяющий сервер, открытые ключи которого известны клиентскому ПО и позволяют проверять подлинность рекивзитов других пользователей при установлении соединения.
Итак, этот сервер удостоверяет реквизиты (логин, пароль, ключ) участников звонка. Так вот, такой сервер может подписать (удостоверить) дополнительные реквизиты некоторого “человека посередине”, который будет успешно выдавать себя за другую сторону, осуществляющую звонок, для каждого из участников переговоров. Опять же, в такой атаке нет ничего нового. Она стандратна. Более того, если секретные ключи удостоверяющего сервера Skype кому-то передать, то этот кто-то сможет самостоятельно выпускать нужные подписи влёт.
Впрочем, остаётся решить задачу перехвата трафика, который, в теории, может ходить между клиентами самыми разными путями. Это отдельная тема. Но обратите внимание на то, что для подавляющего большинства пользователей Skype существует одна “последняя миля” (то есть, канал от интернет-провайдера до клиента), и даже из больших сетей со множеством пользователей трафик уходит всего через несколько хорошо известных узлов.
Дополнение. Поясню, на всякий случай: если “человек посередине” перехватил соединение, то ему не важно, насколько хорошо шифруется трафик – ведь он участвует в процессе генерации ключей шифрования, обмениваясь ими с клиентами, канал которых прослушивает.
Адрес записки: https://dxdt.ru/2013/03/18/5603/
Похожие записки:
- Постквантовая криптография и рост трафика в TLS
- Удаление "неактивных" google-аккаунтов
- Совпадения тегов ключей DNSSEC и парадокс дней рождения
- Письмо про приостановку разработки ИИ
- Реплика: интерпретация результатов интернет-измерений
- Bluetooth и CVE-2023-45866
- "Блокирующие" источники случайности в операционных системах
- Теги ключей DNSSEC: продолжение
- Реплика: эффекты наложенных сетей уровня браузера в вебе
- Рандомизация регистра символов в DNS
- Адреса DMARC rua в зоне cloudflare.com
Комментарии читателей блога: 10
1 <t> // 18th March 2013, 17:41 // Читатель sarin написал:
по слухам, с тех пор как скайп куплен майкрософтом архитектура сети изменилась и сейчас весь трафик ходит через суперноды создателей.
2 <t> // 18th March 2013, 22:06 // Читатель Jeff Zanooda написал:
Зачем так сложно? Исходный код клиента под контролем Микрософта, никто не мешает им туда добавить несколько строчек, чтобы по команде содержание разговоров копировалось куда надо. Даже тех разговоров, которые происходят не по Скайпу, а просто в помещении где стоит включенный компьютер.
3 <t> // 19th March 2013, 20:09 // Читатель зашел в гости написал:
“Поясню, на всякий случай: если “человек посередине” перехватил соединение”
а если в случае с “китайским” скайпом “человек” – это органы, осуществляющие цензуру. Если они физически могут контролировать всю коммуникационную аппаратуру в стране, то им вообще должно быть все равно, кто, что и чем шифрует. Они – всегда посередине. Так?
4 <t> // 20th March 2013, 07:03 // Читатель Jeff Zanooda написал:
Даже если органы, осуществляющие цензуру, могут котролировать всю коммуникационную аппаратуру в стране (но не компьютеры конечных пользователей), этого недостаточно для расшифровки нормально зашифрованной связи.
5 <t> // 20th March 2013, 10:26 // Александр Венедюхин:
Да, именно так. Например, в безопасно устроенном Skype могла бы быть распределённая (а не централизованная) система удостоверения ключей (а-ля PGP) и дополнительный механизм сохранения “отпечатка” другого абонента при первом контакте (а-ля SSH). Это тоже стандартные решения. Но вот их почему-то не использовали.
6 <t> // 21st March 2013, 22:43 // Читатель sarin написал:
интересно, проектировался ли изначально Скайп как система, обеспечвающий достаточный уровень защиты для передачи особосекретных сообщений? есть разные уровни угроз и так сложылось, что Скайп до поры до времени предоставлял достаточно надежный канал, чтобы им не брезговали пользоваться наркобароны. но было ли изначально в архитектуру заложено требование обеспечения защиты от соответствующей угрозы?
криптографию ведь можно применять и для других немного целей, которые стоят перед разработчиками.
7 <t> // 22nd March 2013, 00:44 // Александр Венедюхин:
Думаю, что для подобных задач – Skype точно не проектировался, иначе он был бы совсем другим продуктом (и по позиционированию, и по набору функций – начиная с принципов управления ключами, с возможности использования собственного удостоверяющего сервера пользователем, ну и так далее).
8 <t> // 22nd March 2013, 10:18 // Читатель jno написал:
емнимс, скайп делали под “croporate grade security” (навроде RIM Blackberry)
9 <t> // 3rd May 2013, 15:32 // Читатель skystart написал:
ИМХО, не стоит говорить про “взлом Skype”, “перехват трафика Skype” и тд. Чтобы расшифровать трафик двоих говорящих, даже находясь “между ними”, прослушивающему нужно иметь их закрытые ключи, а у него их нет. У него есть только свой собственный закрытый ключ, и открытый ключ сервера ключей.
А чтобы от имени одной стороны диалога “шпион” мог позвонить или принять звонок с целью его “ретрансляции” другой стороне- для этого ничего не нужно, нужно только заиметь логин (и др. реквизиты) “похожий до степени смешения” с оригиналом, и каким то образом напроситься в список контактов. То есть это обычный фишинг не имеющий ничего общего с возможными уязвимостями протокола.
10 <t> // 3rd May 2013, 20:50 // Александр Венедюхин:
> прослушивающему нужно иметь их закрытые ключи
А они никогда не меняются что ли?