Безопасность Skype - Skype security

Skype это Голос по интернет-протоколу (VoIP) система, разработанная Skype Technologies S.A. Это пиринговый сеть, в которой голосовые вызовы проходят через Интернет, а не через специализированную сеть. Пользователи Skype могут искать других пользователей и отправлять им сообщения.[1]

Skype говорит, что использует 256 немного AES для шифрования связи между пользователями, хотя при звонке на телефон или мобильный телефон часть звонка через PSTN не зашифрован.[2][3] Открытые ключи пользователей сертифицированы сервером Skype при входе в систему с помощью 1536 или 2048-битных сертификатов RSA. Шифрование Skype заложено в Skype протокол и прозрачен для звонящих. Skype не считается безопасной системой VoIP, поскольку при звонках по сети не используются сквозное шифрование, что позволяет Microsoft и правительственным учреждениям осуществлять регулярный мониторинг.[4]

Политика безопасности

Политика безопасности компании гласит:

  1. Имена пользователей уникальны.
  2. Вызывающие должны предоставить имя пользователя и пароль или другие учетные данные для аутентификации.
  3. Каждый вызывающий абонент предоставляет другому подтверждение личности и привилегий всякий раз, когда устанавливается сеанс. Каждый проверяет доказательства другого, прежде чем сеансу будет разрешено переносить сообщения.
  4. Сообщения, передаваемые между пользователями Skype (без включения пользователей PSTN), шифруются от вызывающего абонента к вызывающему.[2] Без промежуточного узла (маршрутизатор ) имеет доступ к значению этих сообщений. Это утверждение было опровергнуто в мае 2013 года свидетельствами того, что Microsoft (владелец Skype) проверила уникальные URL-адреса, встроенные в разговор Skype;[5] это могло произойти только в том случае, если Microsoft имеет доступ к незашифрованной форме этих сообщений.

Реализация и протоколы

Постановка на учет

Skype хранит регистрационную информацию как на компьютере звонящего, так и на сервере Skype. Skype использует эту информацию для аутентификации получателей звонков и для обеспечения того, чтобы вызывающие абоненты, ищущие аутентификацию, обращались к серверу Skype, а не к самозванцу. Skype говорит, что использует шифрование с открытым ключом как определено ЮАР для этого.

Сервер Skype имеет закрытый ключ и распространяет его открытый аналог с каждой копией программного обеспечения. В рамках регистрации пользователя пользователь выбирает желаемое имя пользователя и пароль. Skype локально генерирует открытые и закрытые ключи. Закрытый ключ и хеш пароля хранятся на компьютере пользователя.

Затем 256-битный AES -зашифрованный сеанс устанавливается с сервером Skype. Клиент создает ключ сеанса используя его генератор случайных чисел.

Сервер Skype проверяет, что выбранное имя пользователя уникально и соответствует правилам именования Skype. Сервер хранит имя пользователя и хеш-код пароля пользователя. в своей базе данных.

Теперь сервер формирует и подписывает сертификат идентичности для имени пользователя, который связывает имя пользователя, его ключ проверки и идентификатор ключа.

Соглашение о одноранговом ключе

Для каждого звонка Skype создает сеанс с 256-битным сеансовым ключом. Этот сеанс существует до тех пор, пока продолжается коммуникация, а затем в течение фиксированного времени. В рамках подключения к вызову Skype безопасно передает ключ сеанса получателю вызова. Затем этот сеансовый ключ используется для шифрования сообщений в обоих направлениях.

Сессионная криптография

Весь трафик в сеансе шифруется с использованием алгоритма AES, работающего в Режим целочисленного счетчика (ICM). Skype шифрует текущий счетчик и поваренная соль с сеансовым ключом с использованием 256-битного AES алгоритм. Это возвращает ключевой поток, который затем XORed с содержанием сообщения. Это создает зашифрованный зашифрованный текст, который затем передается получателю. Сеансы Skype содержат несколько потоков. Счетчик ICM зависит от потока и местоположения в потоке.

Генерация случайных чисел

Skype использует случайные числа для нескольких криптографических целей, например, для защиты от атак воспроизведения, создания пар ключей RSA и создания половинок ключей AES для шифрования контента. Безопасность Skype пиринговый сеанс существенно зависит от качества случайных чисел, генерируемых обоими сторонами сеанса Skype. Генерация случайных чисел зависит от операционной системы.[6]

Криптографические примитивы

Skype использует стандартные криптографические примитивы для достижения своих целей безопасности. В Skype используются следующие криптографические примитивы: блочный шифр AES, криптосистема с открытым ключом RSA, ISO 9796-2 схема заполнения подписи, SHA-1 хэш-функция, а RC4 поточный шифр.

Протокол ключевого соглашения

Согласование ключей достигается с помощью проприетарного симметричного протокола. Для защиты от атак воспроизведения одноранговые узлы бросают вызов друг другу случайным 64-битным nonces. Ответ на запрос состоит в том, чтобы настроить запрос частным образом и вернуть его, подписанный закрытым ключом респондента.

Одноранговые узлы обмениваются сертификатами идентификации и подтверждают, что эти сертификаты являются законными. Поскольку сертификат идентификации содержит открытый ключ, каждая сторона может затем подтвердить подписи, созданные другим партнером. Каждый одноранговый узел вносит 128 случайных битов в 256-битный ключ сеанса.

Автоматические обновления

Еще одна угроза безопасности - автоматические обновления, которые не может быть отключен начиная с версии 5.6,[7][8] как в Mac OS, так и в ветках Windows, хотя в последних, и только с версии 5.9, автоматическое обновление в некоторых случаях может быть отключено.[9]

Подслушивание по замыслу

Правоохранительные органы Китая, России и США имеют возможность подслушивать разговоры в Skype и иметь доступ к географическим местоположениям пользователей Skype. Во многих случаях достаточно простого запроса информации без одобрения суда. Эта способность была намеренно добавлена Microsoft для правоохранительных органов всего мира после покупки Skype в 2011 году. Это реализуется путем переключения клиента Skype для конкретной учетной записи пользователя с шифрования на стороне клиента на шифрование на стороне сервера, что позволяет распространять поток незашифрованных данных.[10][11][12]

Фактические и потенциальные недостатки

В то время как Skype шифрует сеансы пользователей, другой трафик, включая инициирование вызовов, может отслеживаться неавторизованными сторонами.

Другая сторона безопасности заключается в том, представляет ли Skype риск для компьютеров и сетей своих пользователей. В октябре 2005 года было обнаружено и исправлено несколько недостатков безопасности. Эти недостатки позволяли хакерам запускать вредоносный код на компьютерах с уязвимыми версиями Skype. Первая ошибка безопасности затронула только Майкрософт Виндоус компьютеры. Это позволило злоумышленнику использовать переполнение буфера чтобы вывести систему из строя или заставить ее выполнить произвольный код. Злоумышленник может предоставить искаженный URL используя скайп URI формат и соблазнить пользователя запросить его для выполнения атаки. Вторая ошибка безопасности затронула все платформы; он использовал куча -переполнение буфера, чтобы сделать систему уязвимой.

Проблемы, в том числе несколько потенциально влияющих на безопасность, включают:

  • Код Skype: проприетарный и закрытый исходный код, и не планируется программное обеспечение с открытым исходным кодом, по словам Никласа Зеннстрёма, соучредителя Skype, который в 2004 году ответил на вопросы о модели безопасности Skype, сказав: «Мы могли бы это сделать, но только если мы изменим способ его работы, а сейчас у нас нет времени. ".[13] Если бы источник программного обеспечения был доступен экспертная оценка сможет проверить его безопасность.[14]
  • 13 ноября 2012 года российский пользователь опубликовал уязвимость в безопасности Skype, которая позволила любому непрофессиональному злоумышленнику получить доступ к учетной записи Skype, зная только адрес электронной почты жертвы, за семь простых шагов.[15][16] Утверждалось, что эта уязвимость существует в течение нескольких месяцев, и не была исправлена ​​более чем через 12 часов после ее широкой публикации.
  • По умолчанию Skype записывает данные о звонках (но не содержимое сообщения) в файл «Журнал», сохраняемый на компьютере пользователя. Злоумышленники, получившие доступ к компьютеру, могут получить файл.[17]
  • Skype может потреблять пропускную способность других пользователей. Хотя это зафиксировано в лицензионном соглашении (EULA ), невозможно определить, какая пропускная способность используется таким образом.[18]
  • Есть около 20 000 суперузлы из многих миллионов пользователей, вошедших в систему. Руководство по Skype для сетевых администраторов утверждает, что надузлы несут только управляющий трафик до 10 кБ / с и ретрансляторы могут передавать другой трафик пользовательских данных со скоростью до 15 кБ / с (для одного вызова аудиоконференции). Реле обычно не должно обрабатывать более одного «ретранслируемого соединения».[18][19]
  • Функция передачи файлов Skype не интегрируется ни с какими антивирусные продукты, хотя Skype утверждает, что тестировал свой продукт на антивирусных продуктах Shield.[18]
  • Skype не документирует всю коммуникационную деятельность. Отсутствие ясности в отношении содержания означает, что системные администраторы не могут быть уверены в том, что он делает. (Комбинация приглашенного и реверс-инжинирингового исследования предполагает, что Skype не делает ничего враждебного)[нужна цитата ]. Skype может быть легко заблокирован брандмауэры.[18]
  • Skype потребляет пропускную способность сети даже в режиме ожидания (даже для узлов, не являющихся суперузлами, например, для Обход NAT ). Например, если бы в мире было всего 3 пользователя Skype и двое из них общались, третий компьютер облагался бы налогом для поддержки приложения, даже если в то время Skype не использовался. Большое количество компьютеров Skype означает, что эта деятельность носит разрозненный характер, может привести к проблемам с производительностью у пользователей Skype в режиме ожидания и является каналом для нарушений безопасности.[20][14]
  • Skype неявно доверяет любому потоку сообщений, который подчиняется его протоколам.[14]
  • Skype не запрещает параллельную сеть типа Skype[14]
  • Skype затрудняет соблюдение корпоративной политики безопасности[14]
  • Skype до версии 3.0.0.216 создавал файл с именем 1.com во временном каталоге, который мог читать все данные BIOS с ПК.[21] Согласно Skype, это использовалось для идентификации компьютеров и предоставления DRM защита для плагинов. Позже они удалили этот файл, но неизвестно, было ли удалено поведение чтения BIOS.[22][23]
  • Обработчик URI, который проверяет URL-адреса для проверки определенных расширений файлов и форматов файлов, использует методы сравнения с учетом регистра и не проверяет все возможные форматы файлов.[24][25]
  • Хотя Skype действительно шифрует большую часть своих сообщений, незашифрованные пакеты, содержащие рекламу, извлекаются из нескольких мест, подвергая опасности межсайтовый скриптинг уязвимость. Эти рекламные объявления можно легко перехватить и заменить вредоносными данными.[26]
  • Конфиденциальность трафика Skype может иметь ограничения. Хотя Skype шифрует общение между пользователями, представитель Skype не отрицал способность компании перехватывать сообщения. На вопрос, может ли Skype прослушивать общение своих пользователей, Курт Зауэр, глава отдела безопасности Skype, уклончиво ответил: «Мы обеспечиваем безопасные средства связи. Я не скажу, слушаем мы или нет. "[27] В Китае текст фильтруется в соответствии с требованиями правительства. Это говорит о том, что Skype имеет возможность подслушивать соединения.[28] Один из миноритарных владельцев Skype, eBay, разгласил информацию о пользователе правительству США.[29][30]
  • Исследователи безопасности Бионди и Дескло предположили, что Skype может иметь задняя дверь, поскольку Skype отправляет трафик, даже когда он выключен, и потому, что Skype принял крайние меры, чтобы скрыть свой трафик и работу своей программы.[31] Несколько источников в СМИ сообщили, что на совещании по поводу «законного перехвата IP-услуг», состоявшемся 25 июня 2008 года, высокопоставленные, но неназванные должностные лица Министерства внутренних дел Австрии заявили, что они могут без проблем прослушивать разговоры по Skype. Австрийская служба общественного вещания ORF Со ссылкой на протокол встречи, сообщается, что «австрийская полиция может прослушивать Skype-соединения».[32][33] В Skype отказались комментировать сообщения.[34]
  • Клиент Skype для Linux во время выполнения обращался к папке профиля Firefox.[35] Эта папка содержит все сохраненные пароли в виде обычного текста, если мастер-пароль не используется, а также историю просмотров пользователя. Доступ к этому файлу был подтвержден путем отслеживания системных вызовов, выполненных двоичным кодом Skype во время выполнения.[36]
  • Клиент Skype для Mac получает доступ к защищенной информации в адресной книге системы, даже если интеграция с адресной книгой (по умолчанию включена) отключена в настройках Skype. Пользователи могут видеть предупреждение о том, что Skype.app пытается получить доступ к защищенной информации в адресной книге при определенных условиях, например запуск Skype при синхронизации с мобильным устройством. У Skype нет законных оснований для доступа к адресной книге, если интеграция не включена. Кроме того, степень интеграции заключается в добавлении всех карточек из адресной книги в список контактов Skype вместе с их номерами телефонов, что может быть выполнено без доступа к какой-либо защищенной информации (ни имя, ни номера на карточках не защищены) и, таким образом, Попытка получить доступ к информации, выходящей за рамки интеграции, независимо от того, включена ли эта интеграция, поднимает более глубокие вопросы относительно возможного шпионажа за пользователями.
  • Соединенные Штаты Федеральная комиссия связи (FCC) интерпретировал Закон о помощи в коммуникации для правоохранительных органов (CALEA), требуя, чтобы цифровые телефонные сети позволяли прослушивание телефонных разговоров если это разрешено ордером ФБР, так же, как и в других телефонных службах. В феврале 2009 года Skype заявила, что, не будучи телефонной компанией, владеющей телефонными линиями, она освобождена от CALEA и аналогичных законов, регулирующих работу телефонных компаний в США. Также неясно, возможно ли прослушивание телефонных разговоров по Skype технически.[37] Согласно ACLU, Закон несовместим с первоначальным намерением Четвертая поправка к Конституции США;[38] совсем недавно ACLU выразил обеспокоенность тем, что толкование Закона FCC неверно.[39][40]

использованная литература

  1. ^ Джилл Сэвэдж Шарфф (2013). Психоанализ онлайн: психическое здоровье, телетерапия и обучение. Карнак Букс. п. 183. ISBN  978-1-78049-154-7.}}
  2. ^ а б «Использует ли Skype шифрование?». Microsoft Skype. Получено 25 июля 2020.
  3. ^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика по использованию усовершенствованного стандарта шифрования (AES) для защиты систем национальной безопасности и информации о национальной безопасности» (PDF). Архивировано из оригинал (PDF) на 2008-05-28. Получено 2008-11-02.
  4. ^ Гленн Гринвальд; Юэн МакАскилл; Лаура Пойтрас; Спенсер Акерман; Доминик Руш (12 июля 2013 г.). «Microsoft передала АНБ доступ к зашифрованным сообщениям». Хранитель.
  5. ^ «Microsoft читает сообщения Skype».
  6. ^ Vanilla Skype - обзор клиентов и протоколов Skype
  7. ^ «Skype 5.6 для Mac». Архивировано из оригинал на 2012-04-06.
  8. ^ «Я хочу отключить автоматические обновления».
  9. ^ «Skype 5.9 для Windows». Архивировано из оригинал на 2012-04-14.
  10. ^ Елизавета Серьгина; Алексей Никольский; Александр Силонов (14 марта 2013 г.). "Российским спецслужбам дали возможность прослушивать Skype" [Российские правоохранительные органы получили возможность подслушивать разговоры по Skype]. Ведомости (Ведомости) (по-русски). Получено 25 июля 2020.
  11. ^ Богдан Попа (20 июня 2013 г.). «Skype предоставил АНБ бэкдор-доступ до поглощения Microsoft (NYT)». Софтпедия.
  12. ^ Богдан Попа (31 декабря 2014 г.). «Просочившиеся документы показывают, что АНБ имело полный доступ к чатам в Skype». Софтпедия.
  13. ^ «VoIP переживает кризис идентичности». Реестр. 15 июня 2004 г.
  14. ^ а б c d е Бионди, Филипп; ДЕКЛО, Фабрис. «Серебряная игла в скайпе» (PDF). черная шляпа. Получено 2006-03-02.
  15. ^ «Учетные записи Skype можно взломать с помощью адреса электронной почты».
  16. ^ "Уязвимость в skype, позволяющая угнать любой аккаунт".
  17. ^ Симсон Гарфинкель - VoIP и безопасность Skype
  18. ^ а б c d Макс, Гарри. «Skype: полное руководство». Que Publishing. Получено 2006-08-22.
  19. ^ «Руководство для сетевых администраторов» (PDF).
  20. ^ Это похоже на тип предоставленного доступа, который SETI скачать представленные приложения.
  21. ^ pagetable.com »Архив блога» Skype считывает серийный номер вашего BIOS и материнской платы
  22. ^ Блог по безопасности Skype - Менеджер подключаемых модулей Skype Extras В архиве 2008-10-19 на Wayback Machine
  23. ^ Реестр » Агент Skype Snoop считывает серийные номера мобильных устройств
  24. ^ «Уязвимости в Skype». Получено 2008-01-17.
  25. ^ Клэберн, Томас. «Skype обращается к уязвимости межзонного сценария - Безопасность». Информационная неделя. Получено 2010-06-09.
  26. ^ «Уязвимость, связанная с обходом кода безопасности URI файла Skype». Skype.com. Получено 2010-06-09.
  27. ^ ZDNet: Интервью с Куртом Зауэром «Telefonieren übers Internet: Wie sicher ist Skype wirklich?», 13 февраля 2007 г.
  28. ^ guli.com: Текстовый фильтр в Китае, 19. Апрель 2006 г.
  29. ^ "Heise Online - eBays neue Richtlinien in der Kritik". Heise.de. Получено 2010-06-09.
  30. ^ "Skype-Gespräche unantastbar?". intern.de. 2007-11-23. Получено 2010-06-09.
  31. ^ Biondi P., Desclaux F (2–3 марта 2006 г.). «Серебряная игла в скайпе» (PDF). Центр корпоративных исследований EADS. Получено 26 января 2009.
  32. ^ Соколов, Давид А.Дж. (24 июля 2008 г.). "Спекуляция через черный ход в Skype". Heise Security UK. Архивировано из оригинал 13 июля 2010 г.. Получено 26 января 2009.
  33. ^ Лейд, Джон (24 июля 2008 г.). «Австрийский чиновник поддерживает слухи о бэкдоре Skype». Регистр Великобритании. Получено 29 января 2009.
  34. ^ Вильде, Борис (27 июля 2008 г.). «В Skype есть черный ход для подслушивания копов». Омпроект. Получено 29 января 2009.
  35. ^ «Skype Linux читает пароль и профиль Firefox - Slashdot». 26 августа 2007 г.
  36. ^ «Skype 1.4.0.99 читает / etc / passwd и профиль firefox! - Сообщество Skype». 25 августа 2007 года. Архивировано 13 октября 2011 года.CS1 maint: неподходящий URL (ссылка на сайт)
  37. ^ «Секретность Skype снова подвергается атаке». Новости VoIP. 2009-02-24. Получено 2010-10-10.
  38. ^ "Большой брат в проводах: прослушивание телефонных разговоров в эпоху цифровых технологий". ACLU. Получено 23 марта 2009.
  39. ^ "Страница характеристик CALEA". ACLU. Получено 23 марта 2009.
  40. ^ «Немецкие власти совершают набег на дома, чтобы найти информатора по Skype». Techdirt. 18 сентября 2008 г.. Получено 31 марта 2009.

внешняя ссылка