Skype — это система передачи голоса по интернет-протоколу (VoIP), разработанная Skype Technologies SA. Это одноранговая сеть, в которой голосовые вызовы проходят через Интернет, а не через специализированную сеть. Пользователи Skype могут искать других пользователей и отправлять им сообщения. [1]
Skype сообщает, что использует 256- битное шифрование Advanced Encryption Standard (AES)/Rijnadel для связи между клиентами Skype; хотя при звонке на телефон или мобильный телефон часть звонка по телефонной сети общего пользования ( PSTN ) не шифруется. [2] [3] Открытые ключи пользователя сертифицируются сервером Skype при входе в систему с помощью 1536-битных или 2048-битных сертификатов RSA . Шифрование Skype заложено в протоколе Skype и прозрачно для звонящих. Некоторые частные разговоры через Skype, такие как аудиозвонки, текстовые сообщения и отправка файлов (изображений, аудио или видео), могут использовать сквозное шифрование , но его, возможно, придется включить вручную. [4]
Политика безопасности
Политика безопасности компании гласит:
Имена пользователей уникальны.
Звонящие должны предоставить имя пользователя и пароль или другие учетные данные для аутентификации.
Каждый вызывающий предоставляет другому доказательство своей личности и привилегий всякий раз, когда устанавливается сеанс. Каждый проверяет доказательства другого, прежде чем сеанс сможет передавать сообщения.
Сообщения, передаваемые между пользователями Skype (без пользователей PSTN) шифруются от звонящего к звонящему. [2] Ни один промежуточный узел ( маршрутизатор ) не имеет доступа к значению этих сообщений. Это утверждение было подорвано в мае 2013 года доказательствами того, что Microsoft (владелец Skype) пинговала уникальные URL-адреса, встроенные в разговор Skype; [5] [6] это могло произойти только в том случае, если Microsoft имела доступ к незашифрованной форме этих сообщений.
Реализация и протоколы
Регистрация
Skype хранит регистрационную информацию как на компьютере звонящего, так и на сервере Skype. Skype использует эту информацию для аутентификации получателей вызовов и обеспечения того, что звонящие, ищущие аутентификацию, получают доступ к серверу Skype, а не к самозванцу. Skype заявляет, что для этого он использует шифрование с открытым ключом, как определено RSA .
Сервер Skype имеет закрытый ключ и распространяет открытый аналог этого ключа с каждой копией программного обеспечения. В рамках регистрации пользователя пользователь выбирает желаемое имя пользователя и пароль. Skype локально генерирует открытый и закрытый ключи. Закрытый ключ и хэш пароля хранятся на компьютере пользователя.
Затем устанавливается сеанс с 256-битным AES -шифрованием с сервером Skype. Клиент создает ключ сеанса, используя свой генератор случайных чисел .
Сервер Skype проверяет, что выбранное имя пользователя уникально и соответствует правилам именования Skype. Сервер сохраняет имя пользователя и хэш пароля пользователя [ H ( H ( P ) ) ] {\displaystyle [H(H(P))]} в своей базе данных.
Теперь сервер формирует и подписывает сертификат идентификации для имени пользователя, который связывает имя пользователя, ключ проверки и идентификатор ключа.
Соглашение о ключах Peer-to-Peer
Для каждого звонка Skype создает сеанс с 256-битным ключом сеанса. Этот сеанс существует, пока продолжается общение, и в течение фиксированного времени после этого. Skype безопасно передает ключ сеанса получателю вызова как часть соединения вызова. Затем этот ключ сеанса используется для шифрования сообщений в обоих направлениях.
Криптография сеанса
Криптография сеанса
Весь трафик в сеансе шифруется с помощью алгоритма AES, работающего в режиме целочисленного счетчика (ICM). Skype шифрует текущий счетчик и соль с помощью ключа сеанса, используя 256-битный алгоритм AES . Этот алгоритм возвращает поток ключей, затем выполняется операция XOR с содержимым сообщения. Сеансы Skype содержат несколько потоков. Счетчик ICM зависит от потока и местоположения в потоке.
Генерация случайных чисел
Skype использует случайные числа для нескольких криптографических целей. Цели включают защиту от атак воспроизведения, создание пар ключей RSA и создание половин ключей AES для шифрования контента. Безопасность одноранговой сессии Skype в значительной степени зависит от качества случайных чисел, генерируемых обоими концами сессии Skype. Генерация случайных чисел зависит от операционной системы. [7]
Криптографические примитивы
Skype использует стандартные криптографические примитивы для достижения своих целей безопасности. Криптографические примитивы, используемые в Skype, — это блочный шифр AES, криптосистема с открытым ключом RSA, схема заполнения подписи ISO 9796-2, хэш-функция SHA-1 и потоковый шифр RC4 .
Протокол согласования ключей
Согласование ключей достигается с помощью фирменного симметричного протокола. Для защиты от атаки воспроизведения пиры бросают друг другу вызов случайными 64-битными одноразовыми числами . Ответ на вызов заключается в настройке вызова фирменным способом и возвращении его подписанным закрытым ключом респондента.
Пиры обмениваются сертификатами идентичности и подтверждают, что эти сертификаты являются легитимными. Поскольку сертификат идентичности содержит открытый ключ, каждый конец может затем подтвердить подписи, созданные другим пиром. Каждый пир вносит 128 случайных бит в 256-битный сеансовый ключ.
Автоматические обновления
Еще одной угрозой безопасности являются автоматические обновления, которые нельзя отключить, начиная с версии 5.6 [8] [9] как в Mac OS, так и в Windows, хотя в последней, и только начиная с версии 5.9, автоматическое обновление можно отключить в определенных случаях. [10]
Подслушивание по замыслу
Правоохранительные органы Китая, России и США имеют возможность прослушивать разговоры Skype и иметь доступ к географическому местоположению пользователей Skype. Во многих случаях достаточно простого запроса информации, без необходимости одобрения суда. Эта возможность была намеренно добавлена Microsoft для правоохранительных органов по всему миру после того, как они приобрели Skype в 2011 году. Это реализуется путем переключения клиента Skype для определенной учетной записи пользователя с шифрования на стороне клиента на шифрование на стороне сервера, что позволяет распространять незашифрованный поток данных. [11] [12] [13]
Фактические и потенциальные недостатки
Хотя Skype шифрует сеансы пользователей, остальной трафик, включая инициирование вызовов, может отслеживаться неавторизованными лицами.
Другая сторона безопасности заключается в том, представляет ли Skype риск для компьютеров и сетей своих пользователей. В октябре 2005 года были обнаружены и исправлены две уязвимости безопасности. Эти уязвимости позволили хакерам запустить вредоносный код на компьютерах, на которых запущены уязвимые версии Skype. Первая ошибка безопасности затронула только компьютеры Microsoft Windows . Она позволяла злоумышленнику использовать переполнение буфера , чтобы вызвать сбой системы или заставить ее выполнить произвольный код. Злоумышленник мог предоставить искаженный URL-адрес , используя формат URI Skype , и заставить пользователя запросить его на выполнение атаки. Вторая ошибка безопасности затронула все платформы; она использовала переполнение буфера на основе кучи , чтобы сделать систему уязвимой.
К проблемам, в том числе потенциально влияющим на безопасность, относятся:
Код Skype является проприетарным и имеет закрытый исходный код , и не планируется, чтобы он стал программным обеспечением с открытым исходным кодом , по словам Никласа Зеннстрема, соучредителя Skype, который в 2004 году ответил на вопросы о модели безопасности Skype, сказав: «Мы могли бы сделать это, но только если бы мы перепроектировали способ, которым это работает, а сейчас у нас нет на это времени». [14] Если бы исходный код программного обеспечения был доступен, экспертная оценка могла бы проверить его безопасность. [15]
13 ноября 2012 года российский пользователь опубликовал уязвимость в системе безопасности Skype, которая позволяла любому непрофессиональному злоумышленнику захватить учетную запись Skype, зная только адрес электронной почты жертвы, за семь простых шагов. [16] [17] Утверждалось, что эта уязвимость существовала в течение нескольких месяцев, и была исправлена только через 12 часов после ее широкой публикации.
Тот факт, что Skype записывает данные о звонках (но не содержание сообщений) в файл «История», сохраняемый на компьютере пользователя. Злоумышленники, получившие доступ к компьютеру, могут получить доступ к файлу. [18]
Skype может потреблять пропускную способность других пользователей. Хотя это и задокументировано в лицензионном соглашении ( EULA ), нет способа узнать, какой объем пропускной способности используется таким образом. [19]
Функция передачи файлов Skype не интегрируется ни с одним антивирусным продуктом , хотя Skype утверждает, что протестировал свой продукт против антивирусных продуктов «Shield». [19]
Skype не документирует все виды коммуникационной деятельности. Это отсутствие ясности в отношении содержания означает, что системные администраторы не могут быть уверены в том, что он делает. (Сочетание приглашенного и обратного инженерного исследования, взятых вместе, предполагает, что Skype не делает ничего враждебного) [ необходима цитата ] . Skype может быть легко заблокирован брандмауэрами . [19]
Skype потребляет пропускную способность сети, даже когда простаивает (даже для не-суперузлов, например, для обхода NAT ). Например, если бы в мире было только 3 пользователя Skype и 2 из них общались, третий компьютер был бы нагружен поддержкой приложения, даже если бы не использовал Skype в это время. Большое количество компьютеров Skype означает, что эта активность рассредоточена, она может привести к проблемам с производительностью у резервных пользователей Skype и представляет собой канал для нарушений безопасности. [21] [15]
Skype безоговорочно доверяет любому потоку сообщений, который подчиняется его протоколам [15]
Skype не запрещает параллельную сеть, подобную Skype [15]
Skype до версии 3.0.0.216 создавал файл с именем 1.com в каталоге temp, который был способен считывать все данные BIOS с ПК. [22] Согласно Skype, это использовалось для идентификации компьютеров и обеспечения защиты DRM для плагинов. Позже они удалили этот файл, но неизвестно, было ли удалено поведение чтения BIOS. [23] [24]
Обработчик URI, который проверяет URL-адреса для проверки определенных расширений файлов и форматов файлов, использует методы сравнения с учетом регистра и не проверяет все потенциальные форматы файлов. [25] [26]
Хотя Skype шифрует большую часть своих коммуникаций, незашифрованные пакеты, содержащие рекламу, извлекаются из нескольких мест, что открывает уязвимость межсайтового скриптинга . Эти объявления можно легко перехватить и заменить вредоносными данными. [27]
Конфиденциальность трафика Skype может иметь пределы. Хотя Skype шифрует общение между пользователями, представитель Skype не отрицал возможности компании перехватывать сообщения. На вопрос о том, может ли Skype прослушивать общение своих пользователей, Курт Зауэр, глава отдела безопасности Skype, ответил уклончиво: «Мы предоставляем безопасные средства связи. Я не скажу, прослушиваем мы или нет». [28] В Китае текст фильтруется в соответствии с требованиями правительства. Это говорит о том, что Skype имеет возможность прослушивать соединения. [29] Один из миноритарных владельцев Skype, eBay , разгласил информацию о пользователях правительству США. [30] [31]
Исследователи безопасности Бионди и Дескло предположили, что у Skype может быть черный ход , поскольку Skype отправляет трафик, даже когда он выключен, и поскольку Skype принял крайние меры для сокрытия своего трафика и функционирования своей программы. [32]
Несколько источников в СМИ сообщили, что на встрече по поводу «Законного перехвата IP-сервисов», состоявшейся 25 июня 2008 года, высокопоставленные, но неназванные должностные лица австрийского министерства внутренних дел заявили, что они могут прослушивать разговоры по Skype без проблем. Австрийская общественная вещательная служба ORF , ссылаясь на протоколы встречи, сообщила, что «австрийская полиция может прослушивать соединения Skype». [33] [34] Skype отказался комментировать эти сообщения. [35]
Клиент Skype для Linux был замечен за доступом к папке профиля Firefox во время выполнения. [36] Эта папка содержит все сохраненные пароли в виде обычного текста, если не используется мастер-пароль, а также историю просмотров пользователя. Доступ к этому файлу был подтвержден путем отслеживания системных вызовов, выполненных двоичным файлом Skype во время выполнения. [37]
Клиент Skype для Mac был замечен в доступе к защищенной информации в системной адресной книге, даже если интеграция с адресной книгой (по умолчанию включена) отключена в настройках Skype. Пользователи могут увидеть предупреждение о попытке Skype.app получить доступ к защищенной информации в адресной книге при определенных условиях, например, при запуске Skype во время синхронизации с мобильным устройством.
Skype не имеет законных оснований для доступа к адресной книге, если интеграция не включена. Кроме того, степень интеграции заключается в добавлении всех карт из адресной книги в список контактов Skype вместе с их телефонными номерами, что может быть достигнуто без доступа к какой-либо защищенной информации (ни имя, ни номера на картах не защищены), и, таким образом, попытка доступа к информации за пределами интеграции, независимо от того, включена ли эта интеграция, поднимает более глубокие вопросы о возможной слежке за пользователями.
В феврале 2009 года Skype заявила, что, не являясь телефонной компанией, владеющей телефонными линиями, она освобождена от CALEA и аналогичных законов, которые регулируют деятельность телефонных компаний США. Также не ясно, возможно ли прослушивание телефонных разговоров Skype с технической точки зрения. [38] Согласно ACLU , Акт не соответствует изначальному замыслу Четвертой поправки к Конституции США ; [39] совсем недавно ACLU выразила обеспокоенность тем, что толкование Акта Федеральной комиссией по связи (FCC) является неверным. [40] [41]
^ ab "Использует ли Skype шифрование?". Поддержка Skype . Получено 12 июля 2022 г.
^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика использования передового стандарта шифрования (AES) для защиты систем национальной безопасности и информации национальной безопасности» (PDF) . Архивировано из оригинала (PDF) 2008-05-28 . Получено 2008-11-02 .
^ «Что такое приватные разговоры в Skype? | Поддержка Skype». support.skype.com . Получено 2022-01-26 .
^ «Microsoft читает сообщения Skype». 22 мая 2013 г.
^ Гудин, Дэн (2013-05-20). «Думаете, ваши сообщения Skype защищены сквозным шифрованием? Подумайте еще раз». Ars Technica . Получено 13 июля 2022 г.
^ Vanilla Skype обзор клиентов и протоколов Skype
^ "Skype 5.6 для Mac". Архивировано из оригинала 2012-04-06.
^ «Я хочу отключить автоматические обновления».
^ "Skype 5.9 для Windows". Архивировано из оригинала 2012-04-14.
^ Елизавета Серьгина; Алексей Никольский; Александр Силонов (14 марта 2013 г.). «Российским спецслужбам предоставлена возможность прослушивать Skype». Ведомости (Ведомости) (на русском языке) . Проверено 25 июля 2020 г.
↑ Богдан Попа (20 июня 2013 г.). «Skype предоставил бэкдор-доступ к АНБ до захвата Microsoft (NYT)». Softpedia .
↑ Богдан Попа (31 декабря 2014 г.). «Утечка документов показывает, что у АНБ был полный доступ к чатам Skype». Softpedia .
^ "VoIP переживает кризис идентичности". The Register. 15 июня 2004 г.
^ "Уязвимость обхода кода безопасности URI файла Skype". Skype.com . Получено 2010-06-09 .
^
ZDNet: Интервью с Куртом Зауэром «Telefonieren übers Internet: Wie sicher ist Skype wirklich?», 13 февраля 2007 г.
^ guli.com: Textfilter в Китае, 19 апреля 2006 г.
^ "Heise Online - eBays neue Richtlinien in der Kritik" . Heise.de . Проверено 9 июня 2010 г.
^ "Skype-Gespräche unantastbar?". intern.de. 23 ноября 2007 г. Проверено 9 июня 2010 г.
^ Biondi P., Desclaux F (2–3 марта 2006 г.). «Silver Needle in the Skype» (PDF) . EADS Corporate Research Center . Получено 26 января 2009 г. .
^ Соколов, Дэвид А.Дж. (24 июля 2008 г.). «Спекуляции по поводу бэкдора в Skype». Heise Security UK. Архивировано из оригинала 13 июля 2010 г. Получено 26 января 2009 г.
^ Лейде, Джон (24 июля 2008 г.). «Австрийский чиновник подпитывает слухи о бэкдоре Skype». The Register UK . Получено 29 января 2009 г.
↑ Вильде, Борис (27 июля 2008 г.). «У Skype есть черный ход для подслушивания полицейских». Ohmproject . Получено 29 января 2009 г.
^ "Skype Linux считывает пароль и профиль Firefox - Slashdot". 26 августа 2007 г.
^ "Skype 1.4.0.99 читает /etc/passwd и профиль Firefox! - Сообщество Skype". 25 августа 2007 г. Архивировано из оригинала 13 октября 2011 г.
^ "Skype Secrecy Under Attack Again". VoIP News. 2009-02-24. Архивировано из оригинала 2012-07-22 . Получено 2010-10-10 .
^ "Большой брат в проводах: прослушивание телефонных разговоров в цифровую эпоху". ACLU . Получено 23 марта 2009 г.
^ "CALEA feature page". ACLU . Получено 23 марта 2009 г.
^ "Немецкие власти обыскивают дома, чтобы найти осведомителя о прослушивании Skype". Techdirt. 18 сентября 2008 г. Получено 31 марта 2009 г.