Заказать счет на подписку у менеджера
Поделитесь с друзьями:

"Правда и вымыслы о прослушивании Skype"

Вернуться к содержанию выпуска

Роман Идов

О защищенности Skype от посторонних глаз и ушей знает всякий. Но не всякий знает, что существуют способы прослушивания Skype и без расшифровки трафика. Причем эти способы могут применяться не только для каких-то неблаговидных целей – они очень удобны для контроля действий сотрудников в рабочее время со стороны работодателя.

Совсем недавно СМИ, посвященные информационным технологиям, облетела информация о том, что некто Ефим Бушманов наконец-то взломал защищенный протокол Skype, который теперь не является таким уж безопасным. Хакер утверждает, что ему удалось разобраться в протоколе Skype, включая RC4 и процедуру сжатия. На странице его блога (http://skype-open-source.blogspot.com/2011/06/skype-protocol-reverse-engineered.html) предлагается скачать открытые исходники кода, позволяющего отправлять сообщения по протоколу версии 1.4, который, по словам автора, сейчас несколько изменён.

Надо сказать, что сообщения о взломе протокола Skype появляются в мировой прессе далеко не в первый раз, однако каждый раз одинаково сложно сказать, насколько они соответствуют действительности. Дело в том, что Skype действительно сложно прослушать – даже такая сравнительно простая задача, как выделение пакетов Skype-трафика в общем потоке данных в сети, до сих пор успешно решается лишь достаточно небольшим числом «файрволов». Дело в том, что протокол Skype имеет распределенную структуру: обмен данными идет непосредственно между клиентскими приложениями, а не через центральный сервер, доступ к которому легко закрыть по его адресу. Поэтому наиболее часто используемый в большинстве организаций способ «обрубания» Skype состоит в запрете на установку и запуск его клиента.

Впрочем, даже если всё-таки перехватить Skype-трафик, то помучиться с его расшифровкой придется достаточно долго. Шифрования трафика с помощью AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA, вполне достаточно даже для того, чтобы безбоязненно обсуждать по Skype революции и государственные перевороты, как это было в Египте. Открытые ключи пользователей сертифицируются центральным сервером Skype при входе в систему с использованием 1536- или 2048-битных сертификатов RSA, поэтому «увести» аккаунт Skype при подключении к сети тоже не так просто.

Спасибо за проявленный интерес к нашему журналу!

Для получения доступа к статьям Вам необходимо зарегистрироваться у нас на сайте или .

После регистрации на сайте Вам в Личном кабинете будет предоставлен бесплатный доступ к скачиванию любых 5 статей (на выбор). Срок действия доступа — 30 дней с момента скачивания первой статьи.

Статьи приобретаются навсегда и будут доступны в Вашем Личном кабинете.

В дальнейшем Вы можете приобретать доступ к другим статьям оформляя счет-оферты в Личном кабинете.
С полными текстами всех статей вы можете ознакомиться на страницах журнала



Для того, чтобы добавить статью,
вам необходимо или зарегистрироваться


Все статьи

Журнал

В следующем номере

  • Контроль коммуникаций. Юридические и этические аспекты
  • Зарубежные стандарты корпоративной безопасности»
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Поделитесь с друзьями:

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Межотраслевой круглый стол. Москва.
Thu, 22 Aug 2019 21:15:33


Практический треннинг