Szerző: Bizó Dániel

2010. július 08. 17:03:00

Megtörték a Skype titkosítását?

Azt állítja egy csoport, sikeresen visszafejtették a Skype féltve őrzött titkosítását, amellyel a kommunikációt védte. A csoport közzétette a kódot, mert szerinte hakcerek már hozzájutottak, az értelmezésben azonban nem segítenek. A Skype már egy ideje tud az esetről.

A Skype titkosítási megoldásának visszafejtéséről Sean O'Neil számolt be az Enrupt, a szimmetrikus kriptoalgoritmus honlapján, a Skype Reverse Engineering Team nevében - az oldal jelenleg nem elérhető hibaüzenet miatt, de a Google cache tárolja. A bejegyzés szerint a kód bár valószínűleg nem egyezik meg teljesen a Skype binárisa által hordozott kóddal, de száz százalékosan kompatibilis azzal, vagyis erre alapozva Skype-kompatibilis chat- és VoIP-klienseket is lehetne készíteni, amire eddig nem volt lehetőség.

O'Neil szerint a visszafejtéssel és a Skype titkosítását utánzó kód alapján megoldható, hogy a Skype forgalmat valaki dekódolja, vagyis lehallgathassa a beszélgetéseket, amire eddig nem volt lehetőség. Médiajelentések alapján a nemzetbiztonsági szolgálatok több országban is jelezték a Skype felé, hogy mutassák meg a Skype lehallgathatóságának módját. A legutóbbi ilyen esetet India adta, ahol a Skype mellett a Research in Motion és a Google is kapott hatósági felhívást egy helyi lap, a Hindu Business Line szerint, hogy ezen rendszerek is lehallgathatóak legyenek az indiai hatóságok számára. A Skype alapvetően zárt politikát folytat, vagyis nem teszi közzé szoftverének működését, és nem teszi lehetővé azt sem, hogy Skype-kompatibilis klienseket fejlesszenek mások.

A visszafejtést elérők azonban nem segítenek a kód értelmezésében, és azt sem mondják el, hogyan lehetséges a Skype adatforgalmának visszafejtése. O'Neil annyit közölt, hogy a felhasználó azonosítására, vagyis az autentikációs szerverrel történő kommunikációkor AES-256 kulccsal titkosít a kliens, míg a kliensek egymás közti forgalmazásakor, vagyis chatelések, VoIP és videohívások során többrétegű, egymásba ágyazott titkosításról lehet szó, ahol az RC4 algoritmus TCP, UDP és DH-384 változatát AES-256 csatornába ágyazzák.

A Skype eddig nem kommentálta a fejleményeket, így nem tudni, milyen ellenlépéseket terveznek, és mikorra. Az eset furcsasága, hogy a közzétett kód működését és a támadási felületeket O'Neil és csapata csak egy hónapokkal későbbi, berlini hackerkonferencián szándékozik részletezni.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 27. 19:47

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.