О защищенности Skype от посторонних глаз и ушей знает всякий. Но не всякий знает, что существуют способы прослушивания Skype и без расшифровки трафика. Причем эти способы могут применяться не только для каких-то неблаговидных целей – они очень удобны для контроля действий сотрудников в рабочее время со стороны работодателя. Совсем недавно СМИ, посвященные информационным технологиям, облетела информация о том, что некто Ефим Бушманов наконец-то взломал защищенный протокол Skype, который теперь не является таким уж безопасным. Хакер утверждает, что ему удалось разобраться в протоколе Skype, включая RC4 и процедуру сжатия. На странице его блога (http://skype-open-source.blogspot.com/2011/06/skype-protocol-reverse-engineered.html) предлагается скачать открытые исходники кода, позволяющего отправлять сообщения по протоколу версии 1.4, который, по словам автора, сейчас несколько изменён. Надо сказать, что сообщения о взломе протокола Skype появляются в мировой прессе далеко не в первый раз, однако каждый раз одинаково сложно сказать, насколько они соответствуют действительности. Дело в том, что Skype действительно сложно прослушать – даже такая сравнительно простая задача, как выделение пакетов Skype-трафика в общем потоке данных в сети, до сих пор успешно решается лишь достаточно небольшим числом «файрволов». Дело в том, что протокол Skype имеет распределенную структуру: обмен данными идет непосредственно между клиентскими приложениями, а не через центральный сервер, доступ к которому легко закрыть по его адресу. Поэтому наиболее часто используемый в большинстве организаций способ «обрубания» Skype состоит в запрете на установку и запуск его клиента. Впрочем, даже если всё-таки перехватить Skype-трафик, то помучиться с его расшифровкой придется достаточно долго. Шифрования трафика с помощью AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA, вполне достаточно даже для того, чтобы безбоязненно обсуждать по Skype революции и государственные перевороты, как это было в Египте. Открытые ключи пользователей сертифицируются центральным сервером Skype при входе в систему с использованием 1536- или 2048-битных сертификатов RSA, поэтому «увести» аккаунт Skype при подключении к сети тоже не так просто. |
©2008-2024 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: