Безопасность скайпа

Как приложение для видеочата защищает себя от кражи, повреждения и мошенников

Skype — это система передачи голоса по интернет-протоколу (VoIP), разработанная Skype Technologies SA. Это одноранговая сеть, в которой голосовые вызовы проходят через Интернет, а не через специализированную сеть. Пользователи Skype могут искать других пользователей и отправлять им сообщения. [1]

Skype сообщает, что использует 256- битное шифрование Advanced Encryption Standard (AES)/Rijnadel для связи между клиентами Skype; хотя при звонке на телефон или мобильный телефон часть звонка по телефонной сети общего пользования ( PSTN ) не шифруется. [2] [3] Открытые ключи пользователя сертифицируются сервером Skype при входе в систему с помощью 1536-битных или 2048-битных сертификатов RSA . Шифрование Skype заложено в протоколе Skype и прозрачно для звонящих. Некоторые частные разговоры через Skype, такие как аудиозвонки, текстовые сообщения и отправка файлов (изображений, аудио или видео), могут использовать сквозное шифрование , но его, возможно, придется включить вручную. [4]

Политика безопасности

Политика безопасности компании гласит:

  1. Имена пользователей уникальны.
  2. Звонящие должны предоставить имя пользователя и пароль или другие учетные данные для аутентификации.
  3. Каждый вызывающий предоставляет другому доказательство своей личности и привилегий всякий раз, когда устанавливается сеанс. Каждый проверяет доказательства другого, прежде чем сеанс сможет передавать сообщения.
  4. Сообщения, передаваемые между пользователями Skype (без пользователей PSTN) шифруются от звонящего к звонящему. [2] Ни один промежуточный узел ( маршрутизатор ) не имеет доступа к значению этих сообщений. Это утверждение было подорвано в мае 2013 года доказательствами того, что Microsoft (владелец Skype) пинговала уникальные URL-адреса, встроенные в разговор Skype; [5] [6] это могло произойти только в том случае, если Microsoft имела доступ к незашифрованной форме этих сообщений.

Реализация и протоколы

Регистрация

Skype хранит регистрационную информацию как на компьютере звонящего, так и на сервере Skype. Skype использует эту информацию для аутентификации получателей вызовов и обеспечения того, что звонящие, ищущие аутентификацию, получают доступ к серверу Skype, а не к самозванцу. Skype заявляет, что для этого он использует шифрование с открытым ключом, как определено RSA .

Сервер Skype имеет закрытый ключ и распространяет открытый аналог этого ключа с каждой копией программного обеспечения. В рамках регистрации пользователя пользователь выбирает желаемое имя пользователя и пароль. Skype локально генерирует открытый и закрытый ключи. Закрытый ключ и хэш пароля хранятся на компьютере пользователя.

Затем устанавливается сеанс с 256-битным AES -шифрованием с сервером Skype. Клиент создает ключ сеанса, используя свой генератор случайных чисел .

Сервер Skype проверяет, что выбранное имя пользователя уникально и соответствует правилам именования Skype. Сервер сохраняет имя пользователя и хэш пароля пользователя [ H ( H ( P ) ) ] {\displaystyle [H(H(P))]} в своей базе данных.

Теперь сервер формирует и подписывает сертификат идентификации для имени пользователя, который связывает имя пользователя, ключ проверки и идентификатор ключа.

Соглашение о ключах Peer-to-Peer

Для каждого звонка Skype создает сеанс с 256-битным ключом сеанса. Этот сеанс существует, пока продолжается общение, и в течение фиксированного времени после этого. Skype безопасно передает ключ сеанса получателю вызова как часть соединения вызова. Затем этот ключ сеанса используется для шифрования сообщений в обоих направлениях.

Криптография сеанса

Криптография сеанса

Весь трафик в сеансе шифруется с помощью алгоритма AES, работающего в режиме целочисленного счетчика (ICM). Skype шифрует текущий счетчик и соль с помощью ключа сеанса, используя 256-битный алгоритм AES . Этот алгоритм возвращает поток ключей, затем выполняется операция XOR с содержимым сообщения. Сеансы Skype содержат несколько потоков. Счетчик ICM зависит от потока и местоположения в потоке.

Генерация случайных чисел

Skype использует случайные числа для нескольких криптографических целей. Цели включают защиту от атак воспроизведения, создание пар ключей RSA и создание половин ключей AES для шифрования контента. Безопасность одноранговой сессии Skype в значительной степени зависит от качества случайных чисел, генерируемых обоими концами сессии Skype. Генерация случайных чисел зависит от операционной системы. [7]

Криптографические примитивы

Skype использует стандартные криптографические примитивы для достижения своих целей безопасности. Криптографические примитивы, используемые в Skype, — это блочный шифр AES, криптосистема с открытым ключом RSA, схема заполнения подписи ISO 9796-2, хэш-функция SHA-1 и потоковый шифр RC4 .

Протокол согласования ключей

Согласование ключей достигается с помощью фирменного симметричного протокола. Для защиты от атаки воспроизведения пиры бросают друг другу вызов случайными 64-битными одноразовыми числами . Ответ на вызов заключается в настройке вызова фирменным способом и возвращении его подписанным закрытым ключом респондента.

Пиры обмениваются сертификатами идентичности и подтверждают, что эти сертификаты являются легитимными. Поскольку сертификат идентичности содержит открытый ключ, каждый конец может затем подтвердить подписи, созданные другим пиром. Каждый пир вносит 128 случайных бит в 256-битный сеансовый ключ.

Автоматические обновления

Еще одной угрозой безопасности являются автоматические обновления, которые нельзя отключить, начиная с версии 5.6 [8] [9] как в Mac OS, так и в Windows, хотя в последней, и только начиная с версии 5.9, автоматическое обновление можно отключить в определенных случаях. [10]

Подслушивание по замыслу

Правоохранительные органы Китая, России и США имеют возможность прослушивать разговоры Skype и иметь доступ к географическому местоположению пользователей Skype. Во многих случаях достаточно простого запроса информации, без необходимости одобрения суда. Эта возможность была намеренно добавлена ​​Microsoft для правоохранительных органов по всему миру после того, как они приобрели Skype в 2011 году. Это реализуется путем переключения клиента Skype для определенной учетной записи пользователя с шифрования на стороне клиента на шифрование на стороне сервера, что позволяет распространять незашифрованный поток данных. [11] [12] [13]

Фактические и потенциальные недостатки

Хотя Skype шифрует сеансы пользователей, остальной трафик, включая инициирование вызовов, может отслеживаться неавторизованными лицами.

Другая сторона безопасности заключается в том, представляет ли Skype риск для компьютеров и сетей своих пользователей. В октябре 2005 года были обнаружены и исправлены две уязвимости безопасности. Эти уязвимости позволили хакерам запустить вредоносный код на компьютерах, на которых запущены уязвимые версии Skype. Первая ошибка безопасности затронула только компьютеры Microsoft Windows . Она позволяла злоумышленнику использовать переполнение буфера , чтобы вызвать сбой системы или заставить ее выполнить произвольный код. Злоумышленник мог предоставить искаженный URL-адрес , используя формат URI Skype , и заставить пользователя запросить его на выполнение атаки. Вторая ошибка безопасности затронула все платформы; она использовала переполнение буфера на основе кучи , чтобы сделать систему уязвимой.

К проблемам, в том числе потенциально влияющим на безопасность, относятся:

  • Код Skype является проприетарным и имеет закрытый исходный код , и не планируется, чтобы он стал программным обеспечением с открытым исходным кодом , по словам Никласа Зеннстрема, соучредителя Skype, который в 2004 году ответил на вопросы о модели безопасности Skype, сказав: «Мы могли бы сделать это, но только если бы мы перепроектировали способ, которым это работает, а сейчас у нас нет на это времени». [14] Если бы исходный код программного обеспечения был доступен, экспертная оценка могла бы проверить его безопасность. [15]
  • 13 ноября 2012 года российский пользователь опубликовал уязвимость в системе безопасности Skype, которая позволяла любому непрофессиональному злоумышленнику захватить учетную запись Skype, зная только адрес электронной почты жертвы, за семь простых шагов. [16] [17] Утверждалось, что эта уязвимость существовала в течение нескольких месяцев, и была исправлена ​​только через 12 часов после ее широкой публикации.
  • Тот факт, что Skype записывает данные о звонках (но не содержание сообщений) в файл «История», сохраняемый на компьютере пользователя. Злоумышленники, получившие доступ к компьютеру, могут получить доступ к файлу. [18]
  • Skype может потреблять пропускную способность других пользователей. Хотя это и задокументировано в лицензионном соглашении ( EULA ), нет способа узнать, какой объем пропускной способности используется таким образом. [19]
  • Из многих миллионов пользователей, вошедших в систему, насчитывается около 20 000 суперузлов . В руководстве Skype для сетевых администраторов утверждается, что суперузлы переносят только управляющий трафик до 10 кБ /с, а ретрансляторы могут переносить другой трафик пользовательских данных до 15 кБ/с (для одного аудиоконференц-звонка). Ретранслятор обычно не должен обрабатывать более одного «ретранслируемого соединения». [19] [20]
  • Функция передачи файлов Skype не интегрируется ни с одним антивирусным продуктом , хотя Skype утверждает, что протестировал свой продукт против антивирусных продуктов «Shield». [19]
  • Skype не документирует все виды коммуникационной деятельности. Это отсутствие ясности в отношении содержания означает, что системные администраторы не могут быть уверены в том, что он делает. (Сочетание приглашенного и обратного инженерного исследования, взятых вместе, предполагает, что Skype не делает ничего враждебного) [ необходима цитата ] . Skype может быть легко заблокирован брандмауэрами . [19]
  • Skype потребляет пропускную способность сети, даже когда простаивает (даже для не-суперузлов, например, для обхода NAT ). Например, если бы в мире было только 3 пользователя Skype и 2 из них общались, третий компьютер был бы нагружен поддержкой приложения, даже если бы не использовал Skype в это время. Большое количество компьютеров Skype означает, что эта активность рассредоточена, она может привести к проблемам с производительностью у резервных пользователей Skype и представляет собой канал для нарушений безопасности. [21] [15]
  • Skype безоговорочно доверяет любому потоку сообщений, который подчиняется его протоколам [15]
  • Skype не запрещает параллельную сеть, подобную Skype [15]
  • Skype до версии 3.0.0.216 создавал файл с именем 1.com в каталоге temp, который был способен считывать все данные BIOS с ПК. [22] Согласно Skype, это использовалось для идентификации компьютеров и обеспечения защиты DRM для плагинов. Позже они удалили этот файл, но неизвестно, было ли удалено поведение чтения BIOS. [23] [24]
  • Обработчик URI, который проверяет URL-адреса для проверки определенных расширений файлов и форматов файлов, использует методы сравнения с учетом регистра и не проверяет все потенциальные форматы файлов. [25] [26]
  • Хотя Skype шифрует большую часть своих коммуникаций, незашифрованные пакеты, содержащие рекламу, извлекаются из нескольких мест, что открывает уязвимость межсайтового скриптинга . Эти объявления можно легко перехватить и заменить вредоносными данными. [27]
  • Конфиденциальность трафика Skype может иметь пределы. Хотя Skype шифрует общение между пользователями, представитель Skype не отрицал возможности компании перехватывать сообщения. На вопрос о том, может ли Skype прослушивать общение своих пользователей, Курт Зауэр, глава отдела безопасности Skype, ответил уклончиво: «Мы предоставляем безопасные средства связи. Я не скажу, прослушиваем мы или нет». [28] В Китае текст фильтруется в соответствии с требованиями правительства. Это говорит о том, что Skype имеет возможность прослушивать соединения. [29] Один из миноритарных владельцев Skype, eBay , разгласил информацию о пользователях правительству США. [30] [31]
  • Исследователи безопасности Бионди и Дескло предположили, что у Skype может быть черный ход , поскольку Skype отправляет трафик, даже когда он выключен, и поскольку Skype принял крайние меры для сокрытия своего трафика и функционирования своей программы. [32]
  • Несколько источников в СМИ сообщили, что на встрече по поводу «Законного перехвата IP-сервисов», состоявшейся 25 июня 2008 года, высокопоставленные, но неназванные должностные лица австрийского министерства внутренних дел заявили, что они могут прослушивать разговоры по Skype без проблем. Австрийская общественная вещательная служба ORF , ссылаясь на протоколы встречи, сообщила, что «австрийская полиция может прослушивать соединения Skype». [33] [34] Skype отказался комментировать эти сообщения. [35]
  • Клиент Skype для Linux был замечен за доступом к папке профиля Firefox во время выполнения. [36] Эта папка содержит все сохраненные пароли в виде обычного текста, если не используется мастер-пароль, а также историю просмотров пользователя. Доступ к этому файлу был подтвержден путем отслеживания системных вызовов, выполненных двоичным файлом Skype во время выполнения. [37]
  • Клиент Skype для Mac был замечен в доступе к защищенной информации в системной адресной книге, даже если интеграция с адресной книгой (по умолчанию включена) отключена в настройках Skype. Пользователи могут увидеть предупреждение о попытке Skype.app получить доступ к защищенной информации в адресной книге при определенных условиях, например, при запуске Skype во время синхронизации с мобильным устройством.
  • Skype не имеет законных оснований для доступа к адресной книге, если интеграция не включена. Кроме того, степень интеграции заключается в добавлении всех карт из адресной книги в список контактов Skype вместе с их телефонными номерами, что может быть достигнуто без доступа к какой-либо защищенной информации (ни имя, ни номера на картах не защищены), и, таким образом, попытка доступа к информации за пределами интеграции, независимо от того, включена ли эта интеграция, поднимает более глубокие вопросы о возможной слежке за пользователями.
  • Федеральная комиссия по связи США (FCC) интерпретировала Закон о содействии правоохранительным органам в области связи (CALEA) как требующий от цифровых телефонных сетей разрешать прослушивание телефонных разговоров, если на то есть ордер ФБР, так же, как и в случае с другими телефонными службами.
  • В феврале 2009 года Skype заявила, что, не являясь телефонной компанией, владеющей телефонными линиями, она освобождена от CALEA и аналогичных законов, которые регулируют деятельность телефонных компаний США. Также не ясно, возможно ли прослушивание телефонных разговоров Skype с технической точки зрения. [38] Согласно ACLU , Акт не соответствует изначальному замыслу Четвертой поправки к Конституции США ; [39] совсем недавно ACLU выразила обеспокоенность тем, что толкование Акта Федеральной комиссией по связи (FCC) является неверным. [40] [41]

Ссылки

  1. ^ Джилл Сэвидж Шарфф (2013). Психоанализ онлайн: психическое здоровье, телетерапия и обучение. Karnac Books. стр. 183. ISBN 978-1-78049-154-7.
  2. ^ ab "Использует ли Skype шифрование?". Поддержка Skype . Получено 12 июля 2022 г.
  3. ^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика использования передового стандарта шифрования (AES) для защиты систем национальной безопасности и информации национальной безопасности» (PDF) . Архивировано из оригинала (PDF) 2008-05-28 . Получено 2008-11-02 .
  4. ^ «Что такое приватные разговоры в Skype? | Поддержка Skype». support.skype.com . Получено 2022-01-26 .
  5. ^ «Microsoft читает сообщения Skype». 22 мая 2013 г.
  6. ^ Гудин, Дэн (2013-05-20). «Думаете, ваши сообщения Skype защищены сквозным шифрованием? Подумайте еще раз». Ars Technica . Получено 13 июля 2022 г.
  7. ^ Vanilla Skype обзор клиентов и протоколов Skype
  8. ^ "Skype 5.6 для Mac". Архивировано из оригинала 2012-04-06.
  9. ^ «Я хочу отключить автоматические обновления».
  10. ^ "Skype 5.9 для Windows". Архивировано из оригинала 2012-04-14.
  11. ^ Елизавета Серьгина; Алексей Никольский; Александр Силонов (14 марта 2013 г.). «Российским спецслужбам предоставлена ​​возможность прослушивать Skype». Ведомости (Ведомости) (на русском языке) . Проверено 25 июля 2020 г.
  12. Богдан Попа (20 июня 2013 г.). «Skype предоставил бэкдор-доступ к АНБ до захвата Microsoft (NYT)». Softpedia .
  13. Богдан Попа (31 декабря 2014 г.). «Утечка документов показывает, что у АНБ был полный доступ к чатам Skype». Softpedia .
  14. ^ "VoIP переживает кризис идентичности". The Register. 15 июня 2004 г.
  15. ^ abcd Бионди, Филипп; ДЕСКЛОКС, Фабрис. «Серебряная игла в скайпе» (PDF) . blackhat . Получено 2006-03-02 .
  16. ^ "Учетные записи Skype можно взломать с помощью адреса электронной почты". Архивировано из оригинала 2017-10-18 . Получено 2012-11-15 .
  17. ^ "Уязвимость в Skype, умеющая угнать любой аккаунт" . 13 ноября 2012 г.
  18. ^ Симсон Гарфинкель — Безопасность VoIP и Skype
  19. ^ abcd Макс, Гарри (2006). Skype: Полное руководство . Que Publishing. ISBN 032140940X.
  20. ^ «Руководство для сетевых администраторов» (PDF) .
  21. ^ Это похоже на тип предоставленного доступа, который предоставляли приложения для загрузки SETI .
  22. ^ pagetable.com » Архив блога » Skype считывает ваш BIOS и серийный номер материнской платы
  23. ^ Блог о безопасности Skype - Менеджер подключаемых модулей Skype Extras Архивировано 19 октября 2008 г. на Wayback Machine
  24. ^ The Register » Агент-шпион Skype считывает серийные номера мобильных устройств
  25. ^ "Уязвимости в Skype" . Получено 2008-01-17 .
  26. ^ Клэберн, Томас. "Skype устраняет уязвимость межзонного скриптинга - Безопасность". InformationWeek . Получено 2010-06-09 .
  27. ^ "Уязвимость обхода кода безопасности URI файла Skype". Skype.com . Получено 2010-06-09 .
  28. ^ ZDNet: Интервью с Куртом Зауэром «Telefonieren übers Internet: Wie sicher ist Skype wirklich?», 13 февраля 2007 г.
  29. ^ guli.com: Textfilter в Китае, 19 апреля 2006 г.
  30. ^ "Heise Online - eBays neue Richtlinien in der Kritik" . Heise.de . Проверено 9 июня 2010 г.
  31. ^ "Skype-Gespräche unantastbar?". intern.de. 23 ноября 2007 г. Проверено 9 июня 2010 г.
  32. ^ Biondi P., Desclaux F (2–3 марта 2006 г.). «Silver Needle in the Skype» (PDF) . EADS Corporate Research Center . Получено 26 января 2009 г. .
  33. ^ Соколов, Дэвид А.Дж. (24 июля 2008 г.). «Спекуляции по поводу бэкдора в Skype». Heise Security UK. Архивировано из оригинала 13 июля 2010 г. Получено 26 января 2009 г.
  34. ^ Лейде, Джон (24 июля 2008 г.). «Австрийский чиновник подпитывает слухи о бэкдоре Skype». The Register UK . Получено 29 января 2009 г.
  35. Вильде, Борис (27 июля 2008 г.). «У Skype есть черный ход для подслушивания полицейских». Ohmproject . Получено 29 января 2009 г.
  36. ^ "Skype Linux считывает пароль и профиль Firefox - Slashdot". 26 августа 2007 г.
  37. ^ "Skype 1.4.0.99 читает /etc/passwd и профиль Firefox! - Сообщество Skype". 25 августа 2007 г. Архивировано из оригинала 13 октября 2011 г.
  38. ^ "Skype Secrecy Under Attack Again". VoIP News. 2009-02-24. Архивировано из оригинала 2012-07-22 . Получено 2010-10-10 .
  39. ^ "Большой брат в проводах: прослушивание телефонных разговоров в цифровую эпоху". ACLU . Получено 23 марта 2009 г.
  40. ^ "CALEA feature page". ACLU . Получено 23 марта 2009 г.
  41. ^ "Немецкие власти обыскивают дома, чтобы найти осведомителя о прослушивании Skype". Techdirt. 18 сентября 2008 г. Получено 31 марта 2009 г.
  • Серебряная игла в скайпе — Филипп Бионди
  • Безопасность VoIP и Skype — Симсон Гарфинкель
  • Оценка безопасности Skype — Том Берсон
  • Центр ресурсов безопасности Skype
Взято с "https://en.wikipedia.org/w/index.php?title=Skype_security&oldid=1240894302"