Pull to refresh

Раскрыт самый большой секрет Skype

Information Security *

По ссылке находятся исходники обфусцированного алгоритма шифрования RC4, который используется в Skype для шифрования трафика.

Upd с enrupt.com:

Опубликованный алгоритм это ВСЁ что нужно для расшифровки трафика между клиентами и супернодами. Ключа нет. Совсем. Потому что это уровень обфускации, предназначенный для того, чтобы другие не смогли сделать своих клиентов для протокола Skype. Поэтому этот алгоритм был защищен так сильно как только это возможно. Монополия Skype, которой больше нет.
Не беспокойтесь если Skype сменит протокол, нам понадобилось всего несколько дней чтобы его добыть. Мы тут же выпустим апдейт.

Наша публикация никак не влияет на приватность звонков, сообщений или передач файлов. Они защищены с помощью AES-256, а согласование ключей происходит с помощью 1024битного RSA. Так что без паники )

В следующем месяце мы может быть выложим програмку, которая расшифровывает UDP пакеты Skype и проверяет их CRC :)

Более 10 лет Skypе предлагал нам защиту, о которой мы ничего не знали. Так называемая security through obscurity. Obscurity в данном случае была очень хорошей, поскольку за все это время почти никто так и не разобрался как же оно все работает, не смотря на обилие скайповских бинарников. А те, кто смогли, по понятным причинам не публиковали свои наработки.

У одной из западных компаний, занимающейся криптографией, пару месяцев назад утекли результаты исследования скайпа, которые резко стали использоваться хакерами и спамерами, Skype их начал абьюзить и, как результат, компания выложила их во всеобщий доступ.

Это не готовое решение. О том, как слушать скайповский траффик с помощью этой функции они расскажут в Берлине на The 27th Chaos Communication Congress (27C3)

P.S. Не все шифрование в скайпе такое простое и большая его часть реализована по всем правилам.
В скайпе 7 типов шифрования разговоров: Сервера используют AES-256, суперноды и клиенты используют 3 разных типа RC4: старый TCP RC4, старый UDP RC4 и новый, основанный на DH-384 TCP RC4.
Клиенты так же используют AES-256 поверх RC4.

Все довольно запутанно, но на конференции обещают все разложить по полочкам.

Что ж ) Все тайное, как говорится…

Оригинал тут. Храни их бог от хабраэффекта.

Кстати говоря, эта же контора разработала алгоритм enRupt, который по характеристикам уделывает все остальные ) О нем как нибудь в другой раз.

UPD:
Переложил исходники сюда
Tags: skypeвзломшифрованиеrc4шифрование трафика
Hubs: Information Security
Total votes 229: ↑208 and ↓21 +187
Comments 138
Comments Comments 138