Load
08-07-2010 12:45:23
Более 10 лет Skypе предлагал нам защиту, о которой мы ничего не знали. Так называемая security through obscurity. Obscurity в данном случае была очень хорошей, поскольку за все это время почти никто так и не разобрался как же оно все работает, не смотря на обилие скайповских бинарников. А те, кто смогли, по понятным причинам не публиковали свои наработки.
У одной из западных компаний, занимающейся криптографией, пару месяцев назад утекли результаты исследования скайпа, которые резко стали использоваться хакерами и спамерами, Skype их начал абьюзить и, как результат, компания выложила их во всеобщий доступ.
Это не готовое решение. О том, как слушать скайповский траффик с помощью этой функции они расскажут в Берлине на The 27th Chaos Communication Congress (27C3)
P.S. Не все шифрование в скайпе такое простое и большая его часть реализована по всем правилам.
В скайпе 7 типов шифрования разговоров: Сервера используют AES-256, суперноды и клиенты используют 3 разных типа RC4: старый TCP RC4, старый UDP RC4 и новый, основанный на DH-384 TCP RC4.
Клиенты так же используют AES-256 поверх RC4.
Все довольно запутанно, но на конференции обещают все разложить по полочкам.
http://habrahabr.ru/blogs/infosecurity/98546/
У одной из западных компаний, занимающейся криптографией, пару месяцев назад утекли результаты исследования скайпа, которые резко стали использоваться хакерами и спамерами, Skype их начал абьюзить и, как результат, компания выложила их во всеобщий доступ.
Это не готовое решение. О том, как слушать скайповский траффик с помощью этой функции они расскажут в Берлине на The 27th Chaos Communication Congress (27C3)
P.S. Не все шифрование в скайпе такое простое и большая его часть реализована по всем правилам.
В скайпе 7 типов шифрования разговоров: Сервера используют AES-256, суперноды и клиенты используют 3 разных типа RC4: старый TCP RC4, старый UDP RC4 и новый, основанный на DH-384 TCP RC4.
Клиенты так же используют AES-256 поверх RC4.
Все довольно запутанно, но на конференции обещают все разложить по полочкам.
http://habrahabr.ru/blogs/infosecurity/98546/