Отказаться от Skype

Посоветуйте, что установить вместо скайпа для коммуникаций через интернет? До руководства, наконец-то, дошло, вести конфиденциальные переговоры через скайп — не лучший вариант. Можно что-то платное, но недорогое посоветовать.

👍ПодобаєтьсяСподобалось0
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Как по мне, то если начальство помешанно на конфедициальности переговоров, то либо с глазу на глаз, либо писать СВОЁ, в котором начальство будет уверенно на все 100%.

А так, на любое приложение можно сказать, что оно прослушивается и записывается к важному дяде на диск; -)

Слегка не в тему, но все же про телефонию — www.youtube.com/watch v=2XsYbOnpNyQ

www.youtube.com/watch v=Bxhs8jMnC7w& feature=player_embedded

Опять такая ненавистная некоторым статистика — HMM. Сначала вычисляется язык, на котором ведется беседа, потом и фонемы внутри языка:
www.cs.jhu.edu/...ht/voip-vbr.pdf

www.cs.jhu.edu/...t/oakland08.pdf

Volodymyr Lisivka, если можно, расскажите подробнее.

Щоб перехопити розмову по скайпу не потрібно нічого розшифровувати — *розміри* пакетів і *затримки* між ними дають досить необхідної інформації для того, щоб вгадати вимовлену букву з імовірністю біля 50%.


Я к тому что троян от силовиков может быть внедрен в любое закрытое ПО.

Любое закрытое ПО силовикам нафик не нужно. А вот skype представляет вполне конкретный интерес, что и является недостатком для его пользователей, так как вероятность наличия трояна в системе для них еще больше чем для юзеров скайп не пользующих.

Я не утверждал что закрытость является доказательством безопасности. Я утверждал что закрытость не является доказательством уязвимости.
Все программы не прошедшие проверку по критериям безопасности являются по определению уязвимыми. Программы, затрудняющие произведение такой проверки являются более уязвимыми, из-за меньшего круга людей, имеющих доступ к коду.

TLS SIP — это безопасный протокол VoIP, поддерживается большинством софтфонов и софтсвитчей. IM Pidgin’а уже давно работает по TLS, с возможность шифрования каждого сообщения.Начиная с версии 2.6.X там приделали audio/video средства общения. Правда video/audio пока работает в тестовом режиме, как там с безопасностью я еще не знаю, так как запустить путем эту фишку руки пока не доходят.

Когда данные передаются через интернет не бывает определенного пути прохождения трафика.

Не надо путать путь траффика в пиринговой сети, где он проходит через кучу супернодов, и прямое интернет соединение.

Я например доверю беспокоится о моей аутентификации профессионалам. Да и альтернатив с не внешнией аутентификаций я не знаю, может подскажеш?

Ну ты то можешь доверять. Есть факты, подтверждающие, что в скайпе есть возможность выдать себя за другого — это и есть самая распространенная проблема системы внешней аутентификациии. Альтернатива внешней — естественно внутренняя. Ее хотя бы можно контроллировать.

Пока что непредсказуемости у скайпа не замечал...

Это ты китайцам расскажи

Скайп бесплатен.

В PSTN бесплатно тебе никак не позвонить, чего не скажешь про aterisk с fxo шлюзом.

Есть альтернатива — Google Talk

Неправильно. Обычный троян — это malware, с которым можно бороться. Троян от силовиков это законодательно нормальная вещь, хотя и продолжает оставаться проблемой для скайпа и его пользователей.

Я к тому что троян от силовиков может быть внедрен в любое закрытое ПО.

Это к твоему недостатку знаний. Именно закрытость протокола/программы в первую очередь и является самым неэффективным методом обеспечения ее безопасности.

Я не утверждал что закрытость является доказательством безопасности. Я утверждал что закрытость не является доказательством уязвимости.

Разумеется, намного лучше скайпа — перечисленные мной открытые программы.

Ты назвал следующие назавния/абревиатуры: PGPPhone, TLS SIP, Pidgin.
Если ты о PGPFone — не поддерживается с 1997 года.
TLS SIP — я так понимаю это протокол/набор протоколов, а не конкретная программа?

Pidgin — о каком конкретно плагине/модуле ты говоришь?

Они, в отличие от скайпа:

1. открыты для исследования специалистов и внесения изменений/исправлений в случае необходимости

Согласен что открытость это преимущество.

2. имеют вполне определенный путь прохождения траффика

Когда данные передаются через интернет не бывает определенного пути прохождения трафика.

3. не нуждаются во внешних сервисах аутентификации

Я например доверю беспокоится о моей аутентификации профессионалам. Да и альтернатив с не внешнией аутентификаций я не знаю, может подскажеш?

4. имеют предсказуемое и контроллируемое поведение

Пока что непредсказуемости у скайпа не замечал...

5. не зависят от прихоти владельцов торговой марки или держателей лицензий

Согласен.

6. совершенно бесплатны

Скайп бесплатен.


Есть факты, что он читаетс диска то, что читать не должен, в частности профили mozilla/firefox, там как известно хранится почта/пароли/кеш посещений пользователей. Хе-хе, для таких как ты — это конечно не критичная информация;)

Утверждается, что скайп читает эти файлы для установки плагина. Так же поступает великое множество програм, которые устанавливают тулбары, сетапят серч енжины и т.д. Ну, а то что мозила держит какую то критическую инфу в незашифрованном виде доступной всем юзерским процессам (если таки держит) — это проблемы мозилы.

Совсем забыл ответить, во-первых plugin’ы для броузера находятся в специально отведенной директории, ничего общего с директорией профиля не имеющей (~/.firefox/pulgins и ~/.mozilla/plugins), во-вторых

skype плагин под linux для броузера никогда не шел в комплекте со скайпом. Также не понятно как это может быть проблемой мозиллы — что IE/Outlook у нас кеш пользователей и почту держит в зашифрованном виде?


3. Skype-трояны крышуются властями, ниже приведен Bavarian пример. Т.е. вполне реально если завтра какой нибудь обама скажет билли встроить похожую f () в следующий vista sp

Я правильно попнимаю что этот аргумент направлен не против скайпа конкретно, а против всего закрытого ПО?

Неправильно. Обычный троян — это malware, с которым можно бороться. Троян от силовиков это законодательно нормальная вещь, хотя и продолжает оставаться проблемой для скайпа и его пользователей.

Закрытость протокола конечно же не может служить доказательством уязвимости, а по поводу критичности передачи зашифрованной информации по сети испытуемый со временем изменил свое мнение.
Погугли на тему security-by-obscurity, статейку что-ли прочти из педивикии (en.wikipedia.org/...ough_obscurity А свое мнение я конечно могу поменять, но лишь при наличии аргументов, а не твоего досужего трепа
Это ты вообще к чему?

Это к твоему недостатку знаний. Именно закрытость протокола/программы в первую очередь и является самым неэффективным методом обеспечения ее безопасности. А широко исользуемая, распространенная, кластерная закрытая программа — это прямая угроза безопасности любой компьютерной системы где она установлена, так как никто тебе не даст никаких гарантий по поводу того что она сделает в следующий момент.

Напоминаю в третий раз, эта дискуссия до твоего появления обсуждала альтернативы скайпа. То есть если ты выдвигаешь какой то аргумент против скайпа, то нужно указать альтернативу, которая согласно этому аргументу лучше.

Разумеется, намного лучше скайпа — перечисленные мной открытые программы. Они, в отличие от скайпа:
1. открыты для исследования специалистов и внесения изменений/исправлений в случае необходимости
2. имеют вполне определенный путь прохождения траффика
3. не нуждаются во внешних сервисах аутентификации
4. имеют предсказуемое и контроллируемое поведение
5. не зависят от прихоти владельцов торговой марки или держателей лицензий
6. совершенно бесплатны

Хотя должен отметить, что только применение «правильной» программы всего лишь маленький шажок на пути к безопасному общению в интернет.


Конкретно этот троян и ему подобные — это однозначно проблема скайпа и пользующих его людей, так как эти трояны:
1. Созданы специально для скайпа
2. Позволяют записывать разговоры на сервер третьей стороны

4. Для меня как для пользователя скайпа нет никакой гарантии, что такой троян не стоит у человека с которым я в данный момент разговариваю через эту программу. Этот аргумент можно только теоретически эктсраполировать на любую программу и ОС, так как написать троян для одной OS/программы — это реально, а создать универсальный очень и очень трудно.

Все это справедливо для любой программы, если ты допустил специализированный троян на своем компе, то тебя никакой PGPPhone не спасет.

3. Skype-трояны крышуются властями, ниже приведен Bavarian пример. Т.е. вполне реально если завтра какой нибудь обама скажет билли встроить похожую f () в следующий vista sp

Я правильно попнимаю что этот аргумент направлен не против скайпа конкретно, а против всего закрытого ПО?

Твой нюх заточенный только на желтую прессу опять тебя подвел. Эта статья имеет вполне конкретное подтверждение, мой недоверчивый друг. В январе 2008 года немецкая партия Piraten опубликовала 2 leaked документа из переписки между прокураторой и министерством юстиции Германии [wikileaks.org/...aria_-_Digitask] Немецкие силовики прикупили себе троянчик, собрали местных провайдеров — и как ты думаешь, в каком ключе с ними там была проведена беседа?

Непонятно, как эти две статьи связаны (разные страны, разные люди, разное время). По последней — речь идет опять о троянах, см. мой ответ выше.

Пруф-линк в студию, балаболка. Это точно такой же скайп как и остальные, за исключением того что у него активированы нужные последователям Мао функции.

Тут я признаю что облажался. Факт наличия троянского кода в программе Том Скайп подтвержден Скайпом, и сделано это было согласно законодательной базе Китая. Но опять же, это проблема юзеров, которые сознательно ставят на свои компы ПО с прослушкой.

Cut-n-Paste цитата из обзора по указанному линку, как раз над диаграммкой N3:

«Лишь 5, 3% опрошенных специалистов считают, что использование Skype в корпоративной среде полностью безопасно. »

В статье написано, что из оставшихся — 44.6 считают что проблемой может стать человеческий фактор, 26.7 — проблемы програмного окружения, 23.4 — проблемы безопасности скайп.

Погугли на тему security-by-obscurity, статейку что-ли прочти из педивикии (en.wikipedia.org/...ough_obscurity

Это ты вообще к чему?

А свое мнение я конечно могу поменять, но лишь при наличии аргументов, а не твоего досужего трепа

Мне паралельно под влиянием каких факторов ты его поменял.

сть факты, что он читаетс диска то, что читать не должен, в частности профили mozilla/firefox, там как известно хранится почта/пароли/кеш посещений пользователей. Хе-хе, для таких как ты — это конечно не критичная информация;)

Утверждается, что скайп читает эти файлы для установки плагина. Так же поступает великое множество програм, которые устанавливают тулбары, сетапят серч енжины и т.д. Ну, а то что мозила держит какую то критическую инфу в незашифрованном виде доступной всем юзерским процессам (если таки держит) — это проблемы мозилы.

А что я тебе обещал назвать альтернативы, прошедшие сертификацию, балаболка?

Напоминаю в третий раз, эта дискуссия до твоего появления обсуждала альтернативы скайпа. То есть если ты выдвигаешь какой то аргумент против скайпа, то нужно указать альтернативу, которая согласно этому аргументу лучше.

Идею я тебе уже раза два называл, ты потребовал доказательств, естественно это влечет трудозатраты.

Где ты ее называл?

Ты не только безнадежно слеп, но еще и безнадежно глуп, или может это садо-мазо?;)

Хамство и изрыгания желчи коментировать не буду.


Ок, давай еще раз пройдем по твоим аргументам:

Ну давай, слепой Пью, пройдемся;)

Троян установленный в систему это не проблема скайпа.
Конкретно этот троян и ему подобные — это однозначно проблема скайпа и пользующих его людей, так как эти трояны:
1. Созданы специально для скайпа
2. Позволяют записывать разговоры на сервер третьей стороны
3. Skype-трояны крышуются властями, ниже приведен Bavarian пример. Т.е. вполне реально если завтра какой нибудь обама скажет билли встроить похожую f () в следующий vista sp

4. Для меня как для пользователя скайпа нет никакой гарантии, что такой троян не стоит у человека с которым я в данный момент разговариваю через эту программу. Этот аргумент можно только теоретически эктсраполировать на любую программу и ОС, так как написать троян для одной OS/программы — это реально, а создать универсальный очень и очень трудно.

Статья в стиле желтой прессы. Какой то австрийский министр заявил что австрийские службы могут слушать скайп. Подтверждения информация не нашла.

Твой нюх заточенный только на желтую прессу опять тебя подвел. Эта статья имеет вполне конкретное подтверждение, мой недоверчивый друг. В январе 2008 года немецкая партия Piraten опубликовала 2 leaked документа из переписки между прокураторой и министерством юстиции Германии [wikileaks.org/...aria_-_Digitask] Немецкие силовики прикупили себе троянчик, собрали местных провайдеров — и как ты думаешь, в каком ключе с ними там была проведена беседа?

В статье речь шла о китайском анакоге скайпа, который разработан другой компанией, работает по другому протоколу, и не понятно вообще какое имеет отношение к скайпу.

Пруф-линк в студию, балаболка. Это точно такой же скайп как и остальные, за исключением того что у него активированы нужные последователям Мао функции.

На диаграмке как однако оказалось только 23 процента опрошенных считает что скайп может нести в себе уязвимости, и что скайп изпользуется в 46 процентах случаях в корпоративной среде. Как оказалось, статистика как раз за скайп.
Cut-n-Paste цитата из обзора по указанному линку, как раз над диаграммкой N3:

«Лишь 5, 3% опрошенных специалистов считают, что использование Skype в корпоративной среде полностью безопасно. »

Закрытость протокола конечно же не может служить доказательством уязвимости, а по поводу критичности передачи зашифрованной информации по сети испытуемый со временем изменил свое мнение.

Погугли на тему security-by-obscurity, статейку что-ли прочти из педивикии (en.wikipedia.org/...ough_obscurity А свое мнение я конечно могу поменять, но лишь при наличии аргументов, а не твоего досужего трепа

Какие именно критические для безопасности файлы читает скайп, испытуемый к сожалению назвать отказался.

Есть факты, что он читаетс диска то, что читать не должен, в частности профили mozilla/firefox, там как известно хранится почта/пароли/кеш посещений пользователей. Хе-хе, для таких как ты — это конечно не критичная информация;)

Альтернативы, прошедшие сертификацию, испытуемый назвать к сожалению отказался.

А что я тебе обещал назвать альтернативы, прошедшие сертификацию, балаболка?

Также испытуемый отказался обрисовать хотя бы идеи на которых могла бы базироваться возможность дешифрации трафика, потребовав денег за это.

Идею я тебе уже раза два называл, ты потребовал доказательств, естественно это влечет трудозатраты.

Вывод: на данный момент достоверно ничего не известно о возможности существования уязвимостей в скайпе, а так же не видно альтернатив, которые по секьюрности обeктивно превосходили бы скайп.

Ты не только безнадежно слеп, но еще и безнадежно глуп, или может это садо-мазо?;)


Ни по одному моему аргументу нет ответа, кроме жалкого нытья о недостоверной статистике и лжи о желтой прессе.

Ок, давай еще раз пройдем по твоим аргументам:

В догонку: www.cybersecurity.ru/...ypto/77183.html

Троян установленный в систему это не проблема скайпа.

www.cybersecurity.ru/...ypto/52747.html

Статья в стиле желтой прессы. Какой то австрийский министр заявил что австрийские службы могут слушать скайп. Подтверждения информация не нашла.

www.cybersecurity.ru/net/56292.html

В статье речь шла о китайском анакоге скайпа, который разработан другой компанией, работает по другому протоколу, и не понятно вообще какое имеет отношение к скайпу.

www.securitylab.ru/...tics/292883.php
Вот когда на диаграмке из опрошенных спецов по безопасности циферки будут в пользу скайпа, тоды и можно будет только начать говорить о какой-нибудь безопасности в плане применения данной софтинки.

На диаграмке как однако оказалось только 23 процента опрошенных считает что скайп может нести в себе уязвимости, и что скайп изпользуется в 46 процентах случаях в корпоративной среде. Как оказалось, статистика как раз за скайп.

Для меня новость, что skype является безопасным средством общения потому как основан на закрытом для большинства (вообще-то уже давно reversed) протоколе и способности передавать свой собственный траффик через первые попавшиеся в сети компы.

Закрытость протокола конечно же не может служить доказательством уязвимости, а по поводу критичности передачи зашифрованной информации по сети испытуемый со временем изменил свое мнение.

Но самое главное, конечно, что он шарится по диску

Какие именно критические для безопасности файлы читает скайп, испытуемый к сожалению назвать отказался.

Для остальных — это вполне конкретные, действувющие стандарты, например наши госты [ГОСТ Р 50739−95] или буржуйские ones [Defense Trusted Computer System Evaliation Criteria Department, TCSEC, DoD 5200.28-STD] и Evaluation criteria for IT security [ISO/IEC 15408−1: 2005], где вполне четко даны определения, критерии и показатели защищенности компьютерных систем. Так вот, по этим нормативным РД скайп и близко не подходит под определение безопасной системы. Для плохо видящих, слышащих и читающих с монитора обьясняю — это значит, что он должен соответствовать определеным требованиям — for ex. по ГОСТ’у — это три простых требования — к разграничению доступа, учету и гарантиям. Например последнее подразумевает, что эта прога должна быть протестирована и верифицирована по определенным в стандарте показателям. И пока это событие не проистечет в нашей Вселенной, не взирая ни на какие ваши «абстрактные и спекулятивные» заявления, скайп останется небезопасным по определению.
Альтернативы, прошедшие сертификацию, испытуемый назвать к сожалению отказался.
Также испытуемый отказался обрисовать хотя бы идеи на которых могла бы базироваться возможность дешифрации трафика, потребовав денег за это.
Понятно что изрыгания испытуемым желчи (видимо от какой то жизненной неудовлетворенности) я за аргументы не считаю.
Итак, твои аргументы можно разделить на две группы: — полная ерунда не выдерживающая критики и/или не содержащая доказательной базы (заявления австрийского министра, скайп шарится по диску, уязвимость в китайской программе) — имеющие рациональное зерно: отсутствие сертификации, некие анонимные опросы, свидетельствующие о озабоченности некоторой части населения возможностью наличия уязвимостей в скайпе. К сожалению альтернатив скайпу, по этому критерию превосходящих скайп услышать не удалось.

Вывод: на данный момент достоверно ничего не известно о возможности существования уязвимостей в скайпе, а так же не видно альтернатив, которые по секьюрности обeктивно превосходили бы скайп.


Твои аргументы мы уже обсудили.

Кто это вы? или тебя уже раздвоение личности? Ни по одному моему аргументу нет ответа, кроме жалкого нытья о недостоверной статистике и лжи о желтой прессе.

назови файлы которые читает скайп, и чтение/не чтение которых считается критичным для безопасности системы?

Купи очки уже наконец и перечитай тред еще разок

Никакие пруф обзоры я тебе не обещал, как и не пытался доказать

Что бы что-то пытаться доказать, нужно обладать знаниями, коих у тебя нет — иди учись студент, и ищи пруф-линки. вот когда найдешь и то и другое — тогда и возвращайся

Также что-то не видать твоих пруф-обзоров по теме безопасности скайпа, уже молчу о каких-либо адекватных аргументах.

Никакие пруф обзоры я тебе не обещал, как и не пытался доказать тебе безопасность скайпа. Это очередные плоды твоего воображения.

Это откуда такая [само] уверенность? Вполне конкретные программы ltrace/strace у меня под рукой в отличие от твоих словесных фантазий на тему безопасности скайпа. Также что-то не видать твоих пруф-обзоров по теме безопасности скайпа, уже молчу о каких-либо адекватных аргументах. Доказательства небезопасности скайпа, для тебя, мой слепой дружище, я, как и другие люди в этом топике, уже привел неоднократно. Так что балаболишь пока ты.

Твои аргументы мы уже обсудили. Итак, балабол, назови файлы которые читает скайп, и чтение/не чтение которых считается критичным для безопасности системы?

2 анон:

Скайп не сертифицирован под отечественные госты, про забугорные не знаю. Из этого следует что скайп не секюрный?

Если у вас нету паспорта, анон, то для всех официальных социальных структур в этом мире — вы никто. Сие есть окружающая действительность, или для вас это открытие?

«Когда человеку нечего сказать, он обращается к статистике»

Статистика, как и логика — это официально признанные наукой средства для постижения истины. В дискуссии я применил и ту и другую, в отличие от вас — ничего плохого в этом не наблюдаю. Ну также, конечно я не наблюдаю ваших с crypto5 доказательств, аргументов или той-же статистики об обратном, что только подтверждает мою позицию.

это ответ на один из ваших линков, уж очень позабавило)

Не уподобляйтесь балаболке crypto5, а конкретней выскажите и аргументируйте что же именно вас здесь позабавило?

Скайп кажется только что продали ko-online.com.ua/node/44717:

Как в серии «Вечный» Злотникова про «подвесить медведя»... и будут продавать до тех пор пока кто-то не выложит валовый доход за 10 лет средней европейской страны и останется со скайпом один на один:)

Самое грустное что ты балаболишь не изучив предметную область.

Это откуда такая [само] уверенность? Вполне конкретные программы ltrace/strace у меня под рукой в отличие от твоих словесных фантазий на тему безопасности скайпа. Также что-то не видать твоих пруф-обзоров по теме безопасности скайпа, уже молчу о каких-либо адекватных аргументах. Доказательства небезопасности скайпа, для тебя, мой слепой дружище, я, как и другие люди в этом топике, уже привел неоднократно. Так что балаболишь пока ты.

Для остальных — это вполне конкретные, действувющие стандарты, например наши госты [ГОСТ Р 50739−95] или буржуйские ones [Defense Trusted Computer System Evaliation Criteria Department, TCSEC, DoD 5200.28-STD] и Evaluation criteria for IT security [ISO/IEC 15408−1: 2005], где вполне четко даны определения, критерии и показатели защищенности компьютерных систем.

Скайп не сертифицирован под отечественные госты, про забугорные не знаю. Из этого следует что скайп не секюрный?

где я там приводил ссылки на желтую прессу? это slashdot что-ли, или может infowatch?

Те статьи которые вы привели — да, это желтая пресса. все содержание «скайп не секюрен, по этому говно. Такое говно, потому что не секьерный» конкретной конкретики не было.

касательно опроса уточню свою мысль — «Когда человеку нечего сказать, он обращается к статистике»

а тушка мс. оффиса-то тут причем?

это ответ на один из ваших линков, уж очень позабавило)

sovety.blogspot.com/...passwd-etc.html

Для плохо видящих, слышащих и читающих с монитора обьясняю — это значит, что он должен соответствовать определеным требованиям — for ex. по ГОСТ’у — это три простых требования — к разграничению доступа, учету и гарантиям. Например последнее подразумевает, что эта прога должна быть протестирована и верифицирована по определенным в стандарте показателям. И пока это событие не проистечет в нашей Вселенной, не взирая ни на какие ваши «абстрактные и спекулятивные» заявления, скайп останется небезопасным по определению.

Никто кскати не говорил что скайп это безопасная программа. Мои вопросы касались твоих «доказательств» несекьюрности скайпа. Как оказалось никаких доказательств нет: ни случаев расшифровки трафика, ни доказательств того что скайп тырит и сливает информацию.

Аргумент что скайп не проходил сертификации и аудиты справедлив. Но речь ведь идет об альтернативах, так что он не приемлем если ты не укажеш альтернативу, прошедшую сертификацию.

Но самое грустное, что skype по диску шарится...

Самое грустное что ты балаболишь не изучив предметную область.

Скайп кажется только что продали ko-online.com.ua/node/44717:

А пока что skype по диску шарится...

Ххе-, еще один слабо-видящий? где я там приводил ссылки на желтую прессу? это slashdot что-ли, или может infowatch?, а тушка мс. оффиса-то тут причем? sorry, но как и большинство моих знакомых, по профессиональным соображениям, венду вместе с офисами/скайпами не юзаю — так что мне действительно все равно что будет с вашими конфиденциальными данными;) Сравнивать ббс и securitylab — это все равно что сравнивать псевдо-разумный треп по зомбоящику и статью из БСЭ. Может повторюсь, но безопасность — это теория и абстракция для большинства пользователей скайп или далеких от безопасности людей, типа crypto5. Для остальных — это вполне конкретные, действувющие стандарты, например наши госты [ГОСТ Р 50739−95] или буржуйские ones [Defense Trusted Computer System Evaliation Criteria Department, TCSEC, DoD 5200.28-STD] и Evaluation criteria for IT security [ISO/IEC 15408−1: 2005], где вполне четко даны определения, критерии и показатели защищенности компьютерных систем. Так вот, по этим нормативным РД скайп и близко не подходит под определение безопасной системы. Для плохо видящих, слышащих и читающих с монитора обьясняю — это значит, что он должен соответствовать определеным требованиям — for ex. по ГОСТ’у — это три простых требования — к разграничению доступа, учету и гарантиям. Например последнее подразумевает, что эта прога должна быть протестирована и верифицирована по определенным в стандарте показателям. И пока это событие не проистечет в нашей Вселенной, не взирая ни на какие ваши «абстрактные и спекулятивные» заявления, скайп останется небезопасным по определению.

Конечно, все меняется в этом мире, может и будет скайпу место на безопасном десктопе — я только за;)

Rus, Вы приводите желтую прессу и косвенные доказательства. мс. оффис включает в документ конфиденциальные данные, но всем хм... все равно.
По поводу опросов — на сайте ББС был опрос «Как часто вы едите крысиное мясо? ». Судя по результатам — в СНГ только крысиное мясо и едят.
Вы, как и Майк Горчак приводите либо теоритические выкладки, либо внешние заказные статейки.

Троян на машине где установлен скайп — проблема пользователя. Не нужно варезом пользоваться. Это — человеческий фактор.

2pavko

Эту новость до тебя уже 2 раза тут публиковали; -)

Швейцарский программист опубликовал код правительственной программы-шпиона
Рубен Унтереггер, автор троянской программы, предназначенной для подслушивания разговоров по VoIP (в том числе, по каналам Skype) и разработанной по заказу министерства окружающей среды, транспорта, энергетики и связи Швейцарии, опубликовал ее исходные коды под лицензией GPL. Госзаказ на разработку шпионских программ выполняла компания ERA IT Solutions, где в то время работал автор. Компания, по его словам, оставила авторские права за ним, так что претензий к нему быть не должно.
Метод, примененный в программах, получивших название MiniPanzer и MegaPanzer, позволяет обойти встроенную в Skype сильную криптографическую защиту от подслушивания, но для этого троянская программа должна сначала каким-то образом запуститься на компьютере пользователя. Полиция европейских стран, судя по недавним сообщениям, нередко применяет для оперативных мероприятий троянские программы.
Унтереггер стремится привлечь внимание к проблемам с безопасностью коммуникационных программ. Опубликованные коды будут проанализированы, и вскоре антивирусы научатся выявлять и блокировать троянские программы такого типа, считает он.

www.osp.ru/...9/0831/9985924 rss_feed=123456


Нет, я не пытаюсь доказать то о чем ты говоришь. Это плод твоего воображения.

Это лишний раз подверждает бесполезность нашей дискуссии на тему безопасности. Подучись для начала, потом и продолжим.

Ну так изложи здесь свое определение безопасной системы и обьясни как скайп удовлетворяет этим требованиям. После этого я дам тебе свое определение и покажу как скайп не удовлетворяет этим требованиям.
Очень абстрактная и спекулятивная тема, извини, без меня.

Тема вполне определена и формализована в виде конкретных стандартов. Абстрактна она только для людей далеких от нее, в том и числе — для большинства пользователей скайп.

Твое доказательство того что скайп не секьюрен основывается на утверждении что скайп не секьюрен. Конструктива в таком подходе нет. Есть какие нибудь реальные доказательства что скайп несекьюрная программа? Я пока что их не увидел.

Это не мое доказательство — это мнение специалистов, а то что ты плохо видишь что написано на мониторе, я уже заметил

К сожалению я не считаю что ты спец.

Как говорится — «Нет ноженек — нету и вареньица»

На слешдоте подробно разобрали какие файлы и почему читает скайп. Ничего военного я там не увидел.

Про зрение см. выше


Я вижу ты безуспешно пытаешься показать свою осведомленность в вопросах безопасности.

Нет, я не пытаюсь доказать то о чем ты говоришь. Это плод твоего воображения.

Ну так изложи здесь свое определение безопасной системы и обьясни как скайп удовлетворяет этим требованиям. После этого я дам тебе свое определение и покажу как скайп не удовлетворяет этим требованиям.

Очень абстрактная и спекулятивная тема, извини, без меня.

Ну так в чем дело? Жду с нетерпением пруф-линк на опрос великолепного качества, с полным списком фирм и специалистов, принимавших участие в опросе, где скайп признан самым секурным продуктом. А пока есть только мой линк на совместное исследование InfoWatch [www.infowatch.ru] и информационного портала SecurityLab.ru, которые, как известно, являются крупными интернет-ресурсами по вопросам безопасности.

Я не утверждал что такие опросы существуют. Но я считаю что приведенный тобой опрос не может выступать агрументом не в пользу скайпа, по той причине что нету аналогичных опросов относительно програм конкурентов.

Передача шифрованного трафика по каким угодно несекьюрным каналам — это нормалек, а передача media пакетов от одной небезопасной скайп-программы другой небезопасной скайп-программе это совершенно другая песня.

Твое доказательство того что скайп не секьюрен основывается на утверждении что скайп не секьюрен. Конструктива в таком подходе нет. Есть какие нибудь реальные доказательства что скайп несекьюрная программа? Я пока что их не увидел.

Не вопрос — только, видишь ли, тебе придется эту работу спеца оплатить;)

К сожалению я не считаю что ты спец.

yro.slashdot.org/article.pl sid=07/08/26/1312256
sovety.blogspot.com/...passwd-etc.html

На слешдоте подробно разобрали какие файлы и почему читает скайп. Ничего военного я там не увидел.


Закончились аргументы, начался сеанс троления?

Я вижу ты безуспешно пытаешься показать свою осведомленность в вопросах безопасности. Ну так изложи здесь свое определение безопасной системы и обьясни как скайп удовлетворяет этим требованиям. После этого я дам тебе свое определение и покажу как скайп не удовлетворяет этим требованиям.

ы вырвал фразу из контекста (любимый прием тролей кстати). Ты дал ссылку на некий опрос (сомнительного качества), и сказал, что согласно этому опросу у скайпа чудовищно низкий рейтинг (хотя это и не так)

Ну так в чем дело? Жду с нетерпением пруф-линк на опрос великолепного качества, с полным списком фирм и специалистов, принимавших участие в опросе, где скайп признан самым секурным продуктом. А пока есть только мой линк на совместное исследование InfoWatch [www.infowatch.ru] и информационного портала SecurityLab.ru, которые, как известно, являются крупными интернет-ресурсами по вопросам безопасности.

Моя позиция заключается в том, что если ты передаешь данные через интернет, то это уже является фактом передачи данных через ненадежные каналы...

Твоя позиция основана на слабых знаниях, протокола скайп в частности. Передача шифрованного трафика по каким угодно несекьюрным каналам — это нормалек, а передача media пакетов от одной небезопасной скайп-программы другой небезопасной скайп-программе это совершенно другая песня. Как говорят в Одессе «это две большие разницы».

Ты наверное считаешь себя спецом в безопасности? Не затруднит ли тебя обяснить механизм перехвата и расшифровки трафика скайпа?

Не вопрос — только, видишь ли, тебе придется эту работу спеца оплатить;)

И так, дождусь ли я пруф линка, или мне прийдется обвинить тебя в балабольстве?
Как ты думаешь что я буду делать с твоими обвинениями?;)
yro.slashdot.org/article.pl sid=07/08/26/1312256

sovety.blogspot.com/...passwd-etc.html

Бесполезно продолжать дискуссию с человеком не владеющим базовыми знаниями по теме безопасности, к тому же еще и испытывающим комплекс по этому поводу

Закончились аргументы, начался сеанс троления?

Аналоги скайпа я уже приводил в данном треде, следует внимательно читать то что написано на мониторе.

Ты вырвал фразу из контекста (любимый прием тролей кстати). Ты дал ссылку на некий опрос (сомнительного качества), и сказал, что согласно этому опросу у скайпа чудовищно низкий рейтинг (хотя это и не так), я спросил тебя показать конкурентные продукты, которые имеют более высокий рейтинг общественного мнения чем скайп.

При чем тут https и предположение о нужности или ненужности траффика? Наблюдается неадекватность в ответах;) В последний раз напоминаю, что скайп использует ненадежные узлы для передачи данных, на которых по приведенным выше фактам, остаются копии передаваемой информации.

Моя позиция заключается в том, что если ты передаешь данные через интернет, то это уже является фактом передачи данных через ненадежные каналы, поскольку никакой ISP не будет тебе гарантировать, через какую гондурасию пойдут твои пакеты. Более того, если ISP захочет дампить твой трафик себе на диск, в 99 случаев из 100 ты не сможеш его ухватить за руку, да и вообще непонятно как это (ухватить за руку) сделать. Ну, а надеятся на какие то нормы законодательства конечно можно..., но без меня. Так что нет никакой особой разницы через какие узлы идет твой трафик, если ты его передаешь через интернет.

Ну, а теперь хотелось получить доказательства вот этих утверждений:

скайп не юзаю не потому что он секьюрный для тещи и несекьюрный для более/менее серьезного админа

Ты наверное считаешь себя спецом в безопасности? Не затруднит ли тебя обяснить механизм перехвата и расшифровки трафика скайпа?

Сканирует файловую систему незадачливых пользователей.

И так, дождусь ли я пруф линка, или мне прийдется обвинить тебя в балабольстве?

Как мне кажется, данный тред заставит людей как минимум задуматься для чего стоит юзать скайп. Увы, нельзя заставить их не юзать ОС, в которой невозможно остановить нашествие вирусов на протяжении 20 лет. В современных Unix таких проблем с безопасностью в принципе не существует, остается только человеческий фактор.

Предположительно код будет включён во все варезные продукты, по системным вызовам идентифицировать не удастся, и даже в случае вывода сообщения об угрозах юзер всё равно выберет продолжить работу.

Ну определние вирусов по сигнатурам маленько устарело так как каждый третий — полиморфник. Сейчас для идентификации malware применяют эвристический анализ системных вызовов, которые осуществляет программа + характерные паттерны поведения. Я так понял троян в случае активности скайпа просто копирует media stream.

Непонятно сейчас только одно, если будет опубликован исходный код, то какой смысл отдавать текущий бинарник антивирусным компаниям на включение в проверку, если через неделю после опубликования будет два десятка различных spyware продуктов схожей функциональности, которые будут включены во все варезные продукты.

О, как раз и новость в тему.: -) Интересно было бы услышать комментарии спецов на это: www.cybersecurity.ru/...news/77183.html


Увидел выплеск желчи и самомнения, но к сожалению не нашел ответа на свой вопрос.

Бесполезно продолжать дискуссию с человеком не владеющим базовыми знаниями по теме безопасности, к тому же еще и испытывающим комплекс по этому поводу Аналоги скайпа я уже приводил в данном треде, следует внимательно читать то что написано на мониторе. При чем тут https и предположение о нужности или ненужности траффика? Наблюдается неадекватность в ответах;) В последний раз напоминаю, что скайп использует ненадежные узлы для передачи данных, на которых по приведенным выше фактам, остаются копии передаваемой информации. Я так понимаю что для тебя это является одним из нерушимых доказательств безопасности данной программы. Пруфлинк найдешь сам, поставив себе скайп;)


Безопасность не основывается на слухах и домыслах, а на конкретных исследованиях и анализе системы, и пока не доказано обратное — skype останется мутной софтиной, которой люди будут пользоваться на свой страх и риск.

Можно ссылку на конкретные иследования и анализ приведенной в статье уязвимости?

и пока не доказано обратное — skype останется мутной софтиной, которой люди будут пользоваться на свой страх и риск.

И так, не можешь ли привести альтернативу скайпу, для которой существовало бы доказательство ее безопасности?

Во-первых: нет никаких оснований утверждать что европейский или американский аналог работает по другому.

Есть основания. Это две разные программы, написанные разными компаниями и работающие по разным протоколам.

Во-вторых: Хе-хе, а откуда я знаю через какие аналоги пройдет разговор? Или может там можно в программе указать — через китайский аналог разговор не пускать;)?

Такая проблема будет существовать для любого ПО, для которого существуют несертефицированные клиенты. Скайп здесь не исключение.

Напоминаю, нить нашей беседы — обсуждается программа skype, а не другие софтины.

Тема ветки — выбор альтернативы скайпу. Аргумент — скайп дерьмо, но альтернативы я привести не могу (в контексте рейтингов специалистов по безопасности), является неконструктивным.

В данном отчете четко указана конкретная цифра — только 5.3% из опрошенных специалистов считают безопасным применение данной программы.

Согласно этой статье (результатам которой я совсем не доверяю. В опросе учавствовали анонимные пользователи сайта securitylab.ru, и не известно какой удельный вес среди них занимают именно професионалы), только 23.4% опрошенных проголосовали за пункт, что проблемы безопасности могут быть связанны именно с ПО скайп. Так что рейтинг вполне себе.

Надо как бы освоить тему, прежде чем вступать в дискуссию по проблемам безопасности, потому как форум ДОУ не приспособлен для освещения начального курса по теме «экспертная оценка безопасности компьютерных систем».

Увидел выплеск желчи и самомнения, но к сожалению не нашел ответа на свой вопрос.

Рутеры и прочее сетевое оборудование через которые ходят конкуренты стоит у ISP, который по действующему законодательству и договору не имеет права кому бы то ни было (кроме правоохранительных органов) давать доступ к данным и траффику пользователя. Skype же в качестве хостов использует машины пользователей, которые ничего и никому не обязаны

По твоему https тоже никому не нужен, потому что трафик проходит через оборудование ISP?

Сканирует файловую систему незадачливых пользователей.

Пруфлинк?


Слухи домыслы без PoC.

Безопасность не основывается на слухах и домыслах, а на конкретных исследованиях и анализе системы, и пока не доказано обратное — skype останется мутной софтиной, которой люди будут пользоваться на свой страх и риск.

Там идет речь не о скайп, а о его китайском аналоге.
Во-первых: нет никаких оснований утверждать что европейский или американский аналог работает по другому.

Во-вторых: Хе-хе, а откуда я знаю через какие аналоги пройдет разговор? Или может там можно в программе указать — через китайский аналог разговор не пускать;)?

А где там цыфры не в пользу скайп, а в пользу другой софтины?

Напоминаю, нить нашей беседы — обсуждается программа skype, а не другие софтины. В данном отчете четко указана конкретная цифра — только 5.3% из опрошенных специалистов считают безопасным применение данной программы. Так что надо еще работать над повышением рейтинга...

А где тут какая то фундаментальная проблема безопасности?

Надо как бы освоить тему, прежде чем вступать в дискуссию по проблемам безопасности, потому как форум ДОУ не приспособлен для освещения начального курса по теме «экспертная оценка безопасности компьютерных систем».

А конкуренты передают трафик на компьютер собеседника на прямую минуя роутеры?

Рутеры и прочее сетевое оборудование через которые ходят конкуренты стоит у ISP, который по действующему законодательству и договору не имеет права кому бы то ни было (кроме правоохранительных органов) давать доступ к данным и траффику пользователя. Skype же в качестве хостов использует машины пользователей, которые ничего и никому не обязаны. И как мы можем видеть в случае с Tom Skype — эти мащины легко могут сохранять/копировать/использовать любой проходящий через них траффик в своих целях.

Но самое главное, конечно, что он шарится по диску;)
Что это значит?

Сканирует файловую систему незадачливых пользователей.

Для меня новость, что skype является безопасным средством общения потому как основан на закрытом для большинства (вообще-то уже давно reversed) протоколе

А где тут какая то фундаментальная проблема безопасности?

способности передавать свой собственный траффик через первые попавшиеся в сети компы.

А конкуренты передают трафик на компьютер собеседника на прямую минуя роутеры?

Но самое главное, конечно, что он шарится по диску;)

Что это значит?

www.cybersecurity.ru/...ypto/52747.html

Слухи домыслы без PoC.

www.securitylab.ru/...tics/292883.php

Там идет речь не о скайп, а о его китайском аналоге.

www.securitylab.ru/...tics/292883.php

Вот когда на диаграмке из опрошенных спецов по безопасности циферки будут в пользу скайпа, тоды и можно будет только начать говорить о какой-нибудь безопасности в плане применения данной софтинки.

А где там цыфры не в пользу скайп, а в пользу другой софтины?

to crypto5:
прям как дети:
www.cybersecurity.ru/...ypto/52747.html
www.cybersecurity.ru/net/56292.html
и немного трезвой статистики:
www.securitylab.ru/...tics/292883.php
Вот когда на диаграмке из опрошенных спецов по безопасности циферки будут в пользу скайпа, тоды и можно будет только начать говорить о какой-нибудь безопасности в плане применения данной софтинки.
Для меня новость, что skype является безопасным средством общения потому как основан на закрытом для большинства (вообще-то уже давно reversed) протоколе и способности передавать свой собственный траффик через первые попавшиеся в сети компы. Но самое главное, конечно, что он шарится по диску;)

И конечно же не новость, что большинству до спины безопасность — им просто нужно удобное средство общения, которое они будут продолжать использовать не взирая на «побочные» эффекты;)

несекьюрный для более/менее серьезного админа

Пруф линк?

В догонку: www.cybersecurity.ru/...ypto/77183.html

Для тебя новость, что если на твой комп установили троян, то про секьюрность можно забыть?

ссылка на соглашение, простите за задержку, не было времени office.microsoft.com/en-us/tou.aspx

скайп не юзаю не потому что он секьюрный для тещи и несекьюрный для более/менее серьезного админа, а потому что он по диску шарится. желающие переговорить с глазу-на-глаз используют TLS SIP или pgpphone. вона даже в последний pidgin video приделали — софта полно — чего народ на эту китайску херню припал — непонятно

Безопасник

в пень такую контору с такими параноиками в руководстве, не раз сталкивался, что это потом выливается сотрудникам боком и приводит к ненужно нервотрепке. минимум

У меня в силу корпоративности венды бумажечек нету. Может поделишься впечатлениями от прочтения?

Вот, нашёл бумажки, на саму винду таки прайваси нет, есть на компоненты винды, т.е. дополнительный софт, некоторые продукты гарантируют, что собирают только анонимную статистику, другие что многие данные отправляют в microsoft, но опять же таки анонимно и только с согласия пользователя, все в конце концов посылают на microsoft.com для прочтения последней редакции privacy statement для каждого из продуктов.

Так, а может контора как раз и не хочет Скайпа из-за трудностей прослушки и необходимости контроля сотрудников, которые юзают Скайп. Если так, то уже вроде есть такие решения, которые дают Скайп локально мониторить.

А если полистать бумажечки, которые идут с диском?:)

У меня в силу корпоративности венды бумажечек нету. Может поделишься впечатлениями от прочтения?

Я вот когда венду ставил, обнаружил тока ЕУЛА, и прайвеси там не было описано вообще.

А если полистать бумажечки, которые идут с диском?:)


а вообще я не юрист:) так что с юридической точки зрения правильнее показать МСовское соглашение о прайваси и скайпа...

А что такое прайвеси соглашение от майкрософт? Я вот когда венду ставил, обнаружил тока ЕУЛА, и прайвеси там не было описано вообще.

учитывая что софт МСа используеться и в правительственых организациях что-то мне подсказывает что там все нормально, а вот скайп там замечен не был... хотя не мне судить...
В каких правительственных организациях? Вот моя жена работая в Украинском министерстве юзала скайп;)

Ну, а если серьезно, то да, для некоторых правительственный решений требуется специальная сертификация ПО по секьюрити, и ее прошли некоторые версии ОС майкрософт (не ХП, Виста и т.д.), но я думаю что это не о комуникаторе.

Насчет МСа и переписки:) после того числа исков против МСа для него я думаю это будет не зазорно, да и при его обьемах прибыли это будет стоит не так дешево,

Шотокакто не понял к чему это?

и даже если все это есть, как это можно сделать если коменикатор работает без МСа? если через апдейты и сетевые службы, ну тогда МСа может внедрить это в Винду и тут уже никто не спасет...

Да, совершенно верно, так что если вендор захочет навредить, то не имеет значение, услуга поставляется в виде SaaS или как автономное приложение.

трафик то да, но хост назначения всегда определен и это можно контролировать файерволом, скайп же сегодня может соендиниться через Васю, а завтра через Петю.

Какая принципиально разница, если трафик все равно будет идти через раутеры третьих компаний в обоих случаях.

см. выше...для коникатора можно открыть в мир только конкретные порты, а если быть параноиком то с внутреним ИП и тогда ходить из мира только по ВПН, для Скайп... вам нужно ему разрешить делать что хочет или он не заработает.

Да, это недостаток, но на мой взгляд не критичный.

Насчет возражений не против, я пытаюсь отвечать:), но просто не хотелось раздувать спор ни о чем:) так как я просто привел альтернативу и все

Ну и кроме того высказал кучу утверждений, с которыми я например не согласен.

Критично, когда хочеться больше увереным в корпоративной безопасности, когда твоя безопасность зависит от 3х лиц, которые пусть даже гении мира сего, но тебе не подчиняються — это твоя первая дырка.

Как я уже неоднократно писал, вендор все равно может поиметь с помощью патчей, так что принципиальной разницы нету.

Учитывая что есть еще и такой пункт в соглашении со скайп:
6.1 No Warranties: THE SKYPE SOFTWARE IS PROVIDED «AS IS» WITH NO WARRANTIES WHATSOEVER;

я понимаю что это «стандартно» для софта, особенного бесплатного (а офис не бесплатный).

Я вот почитал ЕУЛА на венду, и в моем переводе похожий пункт звучит следующим образом: в течении первых 90 дней венда подлежит некой лимитед гарантии, а потом никакой гарантии нету.

Кстати судя по этому пунку их сошлашения
In order to provide you with Skype products you have requested, Skype may sometimes, if necessary, share your personal and traffic data with carriers, partner service providers and/or agents, for example the PSTN-VoIP gateway provider

www.skype.com/...rivacy/general то они спокойно могуть шарить вашу инфу с тем с кем они считают нужным.

Вполне возможно без этого скайп не будет работать. Без более глубокого изучения, тяжело сказать зачем и кому нужен этот пункт.

Ну и не забываем, что майкрософт комуникатор стоит денег, еще стоят денег сервера и админы.

Дискуссия такая. я вот слышал на парах что в мире есть одна линия связи удовлетворяющая высшему уровню безпеки по амер стандартам. Это линия от пентагона до белого дома (не уверен, но так помню). Ее длина — около 1 км Стоимость — около 1 млрд уе.
все остальное — несекьюрно.
Ребята, все можно взломать, вопрос в цене. Это есть прописная истина. В сфере безопасности вопрос стоит иначе — можно ли взломать чтобы геморрой стоил свеч. Т.е. если вы по скайпу решаете судьбу планеты — скайп несекьюрный — информация достаточно дорога чтобы ее ломать. Если вы по скайпу договариваетесь о свидании с подругой жены, а жена ваша при этом админ — скайп секьюрный.

Вывод — я думаю как для средства массового общения скайп суперсекьюрный, для общения пентагона с белым домом — скайп гавно: -)

Mike Gorchak

Дело не в AES как таковом и его правильной реализации, а в генерировании ключей, например, тех же сессионных, которые генерируются частично по рандому, частично по номеру пакета в потоке...

Как вы написали чуть ниже, там используется ICM, те каждый блок шифруется с добавлением определенного счетчика, получаемого, как написанно в вашей цитате, из номера потока, номера сообщения внутри потока и какого-то еще стороннего, скорее всего псевдослучайного значения. Если верить wiki, то использование ICM в общем случае не дает преимуществ атакующему, если в лежащем в основе блочном алгоритме нет серьезных просчетов. Пока успешной эффективной в практическом смысле атаки на AES не продемонстрировано. Так что конкретно ICM не является просчетом, при прочих равных условиях. Проблема в том, что все это гадание на кофейной гуще до тех пор, пока мы не увидим конкретной реализации, которая может оказаться гораздо более проблематичной, чем ICM или используемый в основе блочный шифр.

Как пример, передать участок абсолютной тишины, что многие дешевые микрофоны (standalone, либо в вебкамерах) генерируют сами при отсутствии сигнала, а включаются только по достижению определённого порога уровня сигнала.

Это сработает, если ключ шифрования постоянный, нет обратной связи (те следующее значение в потоке шифротекста никак не зависит от предыдущего) и нет случайных, или даже систематических добавок. Не говоря уже о сложности перехвата трафика. Конечно ничего невозможного нет, но этот конкретный случай достаточно близок:)

а вообще я не юрист:) так что с юридической точки зрения правильнее показать МСовское соглашение о прайваси и скайпа... учитывая что софт МСа используеться и в правительственых организациях что-то мне подсказывает что там все нормально, а вот скайп там замечен не был... хотя не мне судить...

я лишь ответил на вопросы и привел пример альтернативы

Насчет МСа и переписки:) после того числа исков против МСа для него я думаю это будет не зазорно, да и при его обьемах прибыли это будет стоит не так дешево,
и даже если все это есть, как это можно сделать если коменикатор работает без МСа? если через апдейты и сетевые службы, ну тогда МСа может внедрить это в Винду и тут уже никто не спасет...
трафик то да, но хост назначения всегда определен и это можно контролировать файерволом, скайп же сегодня может соендиниться через Васю, а завтра через Петю.
см. выше...для коникатора можно открыть в мир только конкретные порты, а если быть параноиком то с внутреним ИП и тогда ходить из мира только по ВПН, для Скайп... вам нужно ему разрешить делать что хочет или он не заработает.
Насчет возражений не против, я пытаюсь отвечать:), но просто не хотелось раздувать спор ни о чем:) так как я просто привел альтернативу и все
Критично, когда хочеться больше увереным в корпоративной безопасности, когда твоя безопасность зависит от 3х лиц, которые пусть даже гении мира сего, но тебе не подчиняються — это твоя первая дырка.
Учитывая что есть еще и такой пункт в соглашении со скайп:
6.1 No Warranties: THE SKYPE SOFTWARE IS PROVIDED «AS IS» WITH NO WARRANTIES WHATSOEVER;
я понимаю что это «стандартно» для софта, особенного бесплатного (а офис не бесплатный).
Как я и сказал, разница между скайп и комуникатором, то что скайпом вы не управляете, а комуникатором можете
соответсвено в зависимости от уровня параноидальности служюы безопасности можно применить те или иные ограничения, со скайп это не пройдет.
Кстати судя по этому пунку их сошлашения
In order to provide you with Skype products you have requested, Skype may sometimes, if necessary, share your personal and traffic data with carriers, partner service providers and/or agents, for example the PSTN-VoIP gateway provider

www.skype.com/...rivacy/general то они спокойно могуть шарить вашу инфу с тем с кем они считают нужным.


с точки зрения директора фабрики стульев нет никакой разницы, но только вот беда, если завтра кто-то захочет получить его переписку с фирмой Н, то нет никакой гарантии что скайп ему не поможет...

И нет никакой гарантии что майкрософт ему не поможет.

трафик скайпа идет по не предсказуемому пути, и обять же никакой директор стультев не может его перенаправить в другое и нужное русло и понять правильно ли он пошел
в случае с комуникатором: все сообщения ходят через сервер который стоит у директора стульев, то есть если будет какое-то подозрительное соендинение то это будет видно сразу.

Если собеседник териториально удален, то трафик так же как и в случае со скайпом будет идти через публичные сервера.

То есть: у скайп как бы этого хотели или не хотели будет поддерживать связь для своей работы с не известными и не подконтрольными вам компами. Для меня это главное отличие.

И что? Многие компании выбирают путь что то там as a service, доверяя решать задачи профессионалам, и не строят никакой трагедии.

Директору стульев конечно все равно, но админам настроить безопасность и отвечать за нее наверное проще.
Так как если происходит что-то страное то можно обратиться в службу поддержки или почитать доки. В случае со скайп вы даже не поймете что происходит что-то странное.
Так как у скайпа нет поведения котрому он обязан следовать.

Какая то ерунда — как это я не пойму что у меня что то странное? У скайпа нету доков и поддержки?

Так как у скайпа нет поведения котрому он обязан следовать.

Помоему скайп и майкрософт в этом плане одинаковы.

ПыСы если честно, то мне не понятно к чему это все, если вам нравиться скайп и вы верите в чесность и правильность ребят из Скайп:) не проблема, каждый выбирает для себя свое.

Ты делаешь спорные утверждения, я на них возражаю, вот и все.

Но для директора стульев, комуникаор с МСом связан не больше чем какое либо другое приложение и может работать без конекта с МС, а вот скайп не может.

Иногда это критично, но в большом количестве случаев нет.

с точки зрения директора фабрики стульев нет никакой разницы, но только вот беда, если завтра кто-то захочет получить его переписку с фирмой Н, то нет никакой гарантии что скайп ему не поможет...
так или иначе людой клиент конектиться к серверу скайп, который находиться где-то далеко, и директор фабрики стульев ну никак не может на него повлиять
трафик скайпа идет по не предсказуемому пути, и обять же никакой директор стультев не может его перенаправить в другое и нужное русло и понять правильно ли он пошел
в случае с комуникатором: все сообщения ходят через сервер который стоит у директора стульев, то есть если будет какое-то подозрительное соендинение то это будет видно сразу.
То есть: у скайп как бы этого хотели или не хотели будет поддерживать связь для своей работы с не известными и не подконтрольными вам компами. Для меня это главное отличие.
Директору стульев конечно все равно, но админам настроить безопасность и отвечать за нее наверное проще.
Так как если происходит что-то страное то можно обратиться в службу поддержки или почитать доки. В случае со скайп вы даже не поймете что происходит что-то странное.
Так как у скайпа нет поведения котрому он обязан следовать.
ПыСы если честно, то мне не понятно к чему это все, если вам нравиться скайп и вы верите в чесность и правильность ребят из Скайп:) не проблема, каждый выбирает для себя свое.

Но для директора стульев, комуникаор с МСом связан не больше чем какое либо другое приложение и может работать без конекта с МС, а вот скайп не может.

может, но в случае с поддержкой и докумиентацией — это не такая проблема как со скайп.

Мы ведь обсуждали возможность вендором поиметь клиента? Как тут спасет документация и поддержка? Нипанимаю.

Если больше нравиться с черными ящиками:), а не с документироваными продуктами, это выбор каждого. Я не рекламирую тут продукт:) повторюсь еще раз.

кто-то ходит к врачу, а кто-то к гадалке:) и это выбор каждого, главное что бы помогало.

Для директора конторы по продаже стульев продукт Майкрософт такой же черный ящик как и скайп. И для тебя тоже это черный ящик. Или когда ваш комуникатор заглючит ты откроешь в одном окне описание протокола, в другом дамп трафика и будешь искать проблему?

может, но в случае с поддержкой и докумиентацией — это не такая проблема как со скайп.
Если больше нравиться с черными ящиками:), а не с документироваными продуктами, это выбор каждого. Я не рекламирую тут продукт:) повторюсь еще раз.

кто-то ходит к врачу, а кто-то к гадалке:) и это выбор каждого, главное что бы помогало.

Ok, предположим даже что у них открытый протокол, и что? К чему этот аргумент? Майкрософт не сможет выпустить апдейт, который изменит поведение программы? Майкрософт не сможет поменять протокол если захочет?

А есть пруф линк про номер пакета?

Такой себе пруф линк: www.skype.com/... evaluation.pdf
По поводу номеров пакетов:
2.3 Session Cryptography
All traffic in a session is encrypted by XORing the plaintext with key stream generated by 256-bit AES (also known as Rijndael) running in integer counter mode (ICM). The key used is SKAB. Skype sessions contain multiple streams. The ICM counter depends on the stream, on salt, and the sequency within the stream.

Если согласно этому исследованию они действительно используют ICM режим поверх AES, то номера пакетов (и стримов) там есть. В педивикии есть даже более подробные раскладки про сессионные ключи в скайпе, но вики, то вики...

только вот разница что офис комуникатор имеет официальную документацию, которую можно воспринимать как контракт или интрфейс класса msdn.microsoft.com/...y/cc307432.aspx
в тоже время реверс инжинеринг от фанов и выглядит как фин с разыменованием класса с мапингом на приватные поля, которые не описаны в интерфейсе...
как вы думаете работа с каким классом будет надежнее?:)
комуникатор, комерческий проект, с поддержкой и документацией, а тоже саме время скайп это как черный ящик, там может быть что угодно и что будет, не факт что плохое, но и нет гаратии что хорошее

вообщем я не пиарю наш коуникатор, я просто ответил на вопрос об альтернативах и описал приемущества, например шаринг десктопа очень удобно для удаленой работы.

Все выше приведенные доводы видимо справедливы для любой бинарной программы, которая качает обновления, так как они могут изменить поведение программы, как того захотят создатели, и возможность бекдоров в клиенте скайпа такая же как в вашем офис комуникаторе.

нууу, насчет трафика скайпа это не известно:) или у вас есть описание его протокола? коды?

или вам разрботчики зуб дали что там нет пасхальных яиц и бекдор?

В интернете есть статей о реверс инжениринге протокола скайпа.

нууу, насчет трафика скайпа это не известно:) или у вас есть описание его протокола? коды?
или вам разрботчики зуб дали что там нет пасхальных яиц и бекдор?
насчет случайной галочки, в этом случае конфеденциальность инфы под ответсвеностью своих же админов, а в случае скайп она строиться на чесности ребят, которые дарят свой чудо продукт, что в комерческом мире это выглядит странно, если они энтузиасты где же код, а если они хотят денег то как они их получают?:)
давай-те взглянем на это с дизайнерской точки зрения:
у вас есть компонент который решает вашу задачу, но который постовляеться не знакомыми людьми, он не документирован, и который может менять поведение в будующем, вас не предуеждая.
если бы вы были солюшен архитект, вы бы использовали в своем решени такой компонент? если да то почему? предпологаеться что вы будете отвечать и поддерживать ваш солюшен в течении нескольких лет.
может я плохой архитект:) не мне судить, но как по мне такой компонент есть очень рисковой точкой в солюшене, так как:
нет контракта на поведение
нет документированого интерфейса
нет возможности влиять на тех ребят если они наложают или обидяться на весь мир
без подключения к серверу скайп ваш скайп не заработает, где гарантия что после одного из таких сеансов он не переведет ваш трафик через «нужную» супер ноду, тут вот как раз вспоминался подход man-in-the middle причем той ноде ключики подобрать и подпись подделать не вопрос:) если они с сервером скайпа знакомы:) теперь если сливать инфу по принципу «салями» то можно и жить хорошо и проблем не иметь.

Я думаю для сервера скайп по IP не проблема вычислить откуда идет трафик и может ли быть он интересен:)

трафик ходит через ваш сервер, а не какой-то на стороне.

В скайпе трафик тоже не ходит через центральный сервер.

при конекте с удаленым пользователем ваш сервер его может шифровать.

Скайп тоже шифрует трафик.

в случае со скайп — конфеденциальность компании находиться в 3х руках, которые за не несут никакой ответсвености.

В твоем случае безопасность находится в руках вендора решения.

Еще очевидный плюс скайпа — то что не нужно никаких серверов, не нужно нанимать/обучать админов, которые могут в нечаянно не там поставить галочку в настройках и сделать всю систему уязвимой.

трафик ходит через ваш сервер, а не какой-то на стороне.
при конекте с удаленым пользователем ваш сервер его может шифровать.

в случае со скайп — конфеденциальность компании находиться в 3х руках, которые за не несут никакой ответсвености.

Просто в отличии от скайп сервер свой, а не чужой и если к примеру чуваки из скайп захотят логить конкретного юзера никто им не помешает и мало об этом узнает пока логи не появяться, то есть безопасность от вас НИКАК не зависит, все построено на доверии скайп.

Речь шла про трафик, а не эккаунты юзеров.

тоже что и случае скайп, почты, SSL итд...
Просто в отличии от скайп сервер свой, а не чужой и если к примеру чуваки из скайп захотят логить конкретного юзера никто им не помешает и мало об этом узнает пока логи не появяться, то есть безопасность от вас НИКАК не зависит, все построено на доверии скайп.

Подымая свой сервер обмена сообщений вы сами определяете политики.

У нас используеться Office communicator — Все то же что и в скайп только трафик можно гонять через свой сервер поэтому утекание его на сторону это не проблема 3х лиц, а своих админов, что проще.

Если собеседник сидит на другом конце земли, то трафик проходит через каналы интернет, принадлежащие третьим лицам.

У нас используеться Office communicator — Все то же что и в скайп только трафик можно гонять через свой сервер поэтому утекание его на сторону это не проблема 3х лиц, а своих админов, что проще.

Позволяет шарить декстоп что помогает при удаленых презентация, отладках и просто гаренье опыта.

Дело не в AES как таковом и его правильной реализации, а в генерировании ключей, например, тех же сессионных, которые генерируются частично по рандому, частично по номеру пакета в потоке...

А есть пруф линк про номер пакета?

P.S. Насчет скайпа, если там действительно грамотно реализованный AES, то взломать его будет не просто.

Дело не в AES как таковом и его правильной реализации, а в генерировании ключей, например, тех же сессионных, которые генерируются частично по рандому, частично по номеру пакета в потоке...

Как в voip, где идет сжатие голоса с потерями, получить, например, образец шифрованного и нешифрованного текста для одного и того же фрагмента?;)

Как пример, передать участок абсолютной тишины, что многие дешевые микрофоны (standalone, либо в вебкамерах) генерируют сами при отсутствии сигнала, а включаются только по достижению определённого порога уровня сигнала.

Про безопасность скайпа вы можете сказать что-либо определенное либо дизассебмлировав код скайпа, либо с помощью обратной разработки его протокола, либо если скайп покажет всем исходники. Ну или если кто-нибудь покажет практическую и повторяемую атаку на скайп. Пока ничего из этого не происходило, следовательно считать его протоколы шифрования криптографически надежными нельзя. Другой вопрос, который всегда возникает при разработчке систем защиты информации, какую ценность представляют те данные, которые необходимо шифровать? Если это общие разговоры начальников, которые боятся, что коллеги по локальной сети их перехватят, то может игра не стоит свеч?
Может быть поставить еще вопрос по другому, а так ли необходимо сведения, представляющие ценность для потенциальных злоумышленников, передавать через voip? Может быть для этого можно воспользоваться email или jabber, включив TLS и PGP шифрование сообщений?

P.S. Насчет скайпа, если там действительно грамотно реализованный AES, то взломать его будет не просто. Как в voip, где идет сжатие голоса с потерями, получить, например, образец шифрованного и нешифрованного текста для одного и того же фрагмента?;)

Проблема бесплатных сервисов в том, что они бесплатны. Из-за этого они привлекают много внимания и в том числе внимание не очень добросовестных «специалистов». И если цель — обеспечение корпоративной информационной безопасности, то о бесплатных сервисах и речи быть не может. Лучший способ тут: точно определить что и от кого вам надо защищать. И вообще, определиться с функционалом и задачами системы.

Тут все сугубо индивидуально. Мы на своем предприятии пользуемся Инфобоксовским Office Communications Server. Для нас — идеально. Вопросов с утечкой инфы не возникало. Соседи (по зданию) пользуются скайп. В приватных беседах шеф жалуется, что периодически случаются не очень приятные инцинденты... Поэтому на данном вопросе экономить не стоит, имхо.

Где гарантия, что переданная информация доставлена средствами самого скайпа адресату и только ему

Гарантии такой нет, потому что протокол не афишируется, а сама программа активно противодействует анализу. Больше беспокойства вызывает не «какие гарантии от прослушки» (по крайней мере таких продуктов на рынке нет), а почему скайп так подозрительно устроен.

Скайп это не дорогостоящая телекоммуникационная система или специализированная военная разработка, а всего-лишь почти бесплатная звонилка с функциями мессенджера и не стоит от нее требовать большего. Если корпоративный клиент особо остро озабочен гарантиями конфиденциальности, тогда он заказывает себе специализированную программную или аппаратную разработку.

Что-то мне подсказывает, что они люди грамотные, в конечном итоге основной объем информации по этой тебе у тебя все-таки анлоязычный.

Я читал это эссе. Там технической информации меньше чем в курсовых у студентов технических вузов по тому же скайпу. Между строк читается, что мы вдвоём проверили скайп и нам всё понравилось, поэтому верте нам.

Не совсем понятно в каких это «всех» отношениях, если главный критерий это шифрование. С этой точки зрения никто не смог реально прослушать чей-то разговор, значит безопасность для пользователей которых волнует именно это, существует. Возможности обнаружить или заблокировать трафик на практике мало кого интересует, только администраторов сетей. Хотя учитывая, что закрыт именно сетевой, а не криптографический протокол есть определенная вероятность, что скайп может создать теоретическую угрозу компьютеру/смартфону в виде его несанкционированного использования...

Уже ближе. Корпоративных и обычных пользователей интересует именно безопасность переданной информации. Где гарантия, что переданная информация доставлена средствами самого скайпа адресату и только ему? Где гарантия об отсутствии даже обычного gathering’а информации пользователей?

вы батенька лепите шарообразного коня в вакууме

трудно возражать эксперту с многолетней практикой

Тетя Ася, эксперт в стиральном порошке утверждает...

Дружище, гордыня погубила немало светлых голов. Это люди, твои коллеги по цеху также работают со спецслужбами своих стран и я бы не стал принижать их компетенцию. Что-то мне подсказывает, что они люди грамотные, в конечном итоге основной объем информации по этой тебе у тебя все-таки анлоязычный. Это наши Джеймс Бонды будут решать просто, сначала выключат мозг и примут закон запрещающий скайп, а потом включив обратно поймут, что просто запретить его в Сети не получиться.

Шифрование — это способ достижения секьюрности, ты докажи что скайп секьюрный во всех отношениях

Не совсем понятно в каких это «всех» отношениях, если главный критерий это шифрование. С этой точки зрения никто не смог реально прослушать чей-то разговор, значит безопасность для пользователей которых волнует именно это, существует. Возможности обнаружить или заблокировать трафик на практике мало кого интересует, только администраторов сетей. Хотя учитывая, что закрыт именно сетевой, а не криптографический протокол есть определенная вероятность, что скайп может создать теоретическую угрозу компьютеру/смартфону в виде его несанкционированного использования, особенно когда сеть охватывает порядка 100 млн узлов. Но это угроза скорее не клиентам скайпа (если только он явно не ковыряется в реестре), а сетевым службам против которых может быть использован потенциал 100 миллионной бот-сети.

насч. идентификатора сессии по-моему неверно. этот идентификатор передаётся уже по шифрованному каналу, как например html посредством ссл — в незашифрованном виде невидно запросов браузера и ответов сервера.

Как заявляют вышеупомянутые эксперты, скайп шифрует каждый поток независимо, затем объединяет все потоки в один (?, в этом месте у экспертов сказано всё вкользь, но это не важно) и шифрует его сново и отправляет по назначению. Если весь проходящий транзитом трафик будет переть через скайп по одному порту, то принимающая сторона не сможет чётко идентифицировать где трафик её, а где транзитный и прочий. Поэтому идентификация идёт либо по (TCP/UDP) /IP сессии, т.е. связка адрес-порт, либо по идентификаторам сессии самого скайпа, это без разницы, в любом случае идентифицировать свой трафик, который будет генерировать скайп можно. У SSL проще — одно соединение.

маки и айпишники меняются например при маскарадинге — это не влияет на зашифрованный контент. вклиниться неполучится.

Какая разница от кого идёт пакет, родной, сгенерированный скайпом, либо пакет после маскарада? В маскарадном трафике сложнее идентифицировать определенного замаскараденного клиента.

думай не абстрактно, а с позиции практического решения. Ты для перехвата установил себе клиент скайпа и НИЧЕГО КРОМЕ скайпа.

вы батенька лепите шарообразного коня в вакууме

Если абсолютно весь пакет зашифрован, то принимающая сторона не сможет ничего с ним сделать, т.к. не знает какими ключами его расшифровать. Поэтому в заголовке пакета будут идентификаторы принадлежности пакета к какому-то из каналов, тип видео, аудио, чат, etc, да и просто открытого, незашифрованного идентификатора сессии будет достаточно. Либо, если пакеты будут уходить каждый по своему сокету, то идентификтор подключения будет служить определяющим фактором принадлежности потока. Может быть и то и другое одновременно.

насч. идентификатора сессии по-моему неверно.

этот идентификатор передаётся уже по шифрованному каналу, как например html посредством ссл — в незашифрованном виде невидно запросов браузера и ответов сервера.

Примет, только, если изъять шедший пакет и вместо его payload’а поставить свой и отправить по назначению. Той же сетевой карте всё равно что слать, можно и MAC адреса подделывать:) Либо изымать пакет и полностью подделывать заголовки и вклиниваться в поток, главное не провтыкать с нумерацией пакетов.

маки и айпишники меняются например при маскарадинге — это не влияет на зашифрованный контент. вклиниться неполучится.

Эксперты утверждают, что скрипты шифрования данных, передаваемых по Skype, вскрыть практически невозможно". Может в числе экспертов был и Шнейдер.

Тетя Ася, эксперт в стиральном порошке утверждает... Шифрование — это способ достижения секьюрности, ты докажи что скайп секьюрный во всех отношениях.

ахинея, аналогично себя ведут практически все П2П

Не тошни, думай не абстрактно, а с позиции практического решения. Ты для перехвата установил себе клиент скайпа и НИЧЕГО КРОМЕ скайпа. Откуда в таком случае к тебе постучится другой клиент, например bittorrent? На своем узле ты будешь сниффить только скайп.

Угу, мне интересно, как этот анонимный гуру криптографии будет рушить основы, наверное услышим много интересного. Хотя может для него итальянские карабинеры авторитеты в криптографии.

Никто на фундамент криптографии не покушается и делать этого не собирается, не ворчи. Карабинеры не авторитеты в криптографии, также как не авторитеты в этом деле и пустоголовые следователи СБУ, они и не должны ими быть. Что с тобой?:) Ясно ведь сказано: «Эксперты утверждают, что скрипты шифрования данных, передаваемых по Skype, вскрыть практически невозможно». Может в числе экспертов был и Шнейдер. Ты мне не веришь, что я заплачу. Хорошо, но итальянскому правительству ты доверяешь или оно тоже не авторитет?:) Повторюсь, это реальная проблема за которую заплатят хорошие бабки и если отечественного экспертное сообщество так хорошо как тут кичиться, то пусть заработает эти деньги.

ахинея, максимум вы получите айпишник источника и айпишник супернода, и хрен супернод примет от вас информацию
Примет, только, если изъять шедший пакет и вместо его payload’а поставить свой и отправить по назначению. Той же сетевой карте всё равно что слать, можно и MAC адреса подделывать:) Либо изымать пакет и полностью подделывать заголовки и вклиниваться в поток, главное не провтыкать с нумерацией пакетов.

Теоретики:)) Ну как дети малые, неужели люди создавшие сервис, который не могут даже толком понять, не то чтобы качествегнно взломать, не предусмотрят защиту от таких примитивных атак?:)

ахинея, максимум вы получите айпишник источника и айпишник супернода, и хрен супернод примет от вас информацию

Примет, только, если изъять шедший пакет и вместо его payload’а поставить свой и отправить по назначению. Той же сетевой карте всё равно что слать, можно и MAC адреса подделывать:) Либо изымать пакет и полностью подделывать заголовки и вклиниваться в поток, главное не провтыкать с нумерацией пакетов.

Вы решили идти от обратного?)

Угу, мне интересно, как этот анонимный гуру криптографии будет рушить основы, наверное услышим много интересного. Хотя может для него итальянские карабинеры авторитеты в криптографии.

«наск. я понимаю, шифруется сессионными ключами — никакие проигрывания не помогут. если перехватить и сохранить — получишь шифрованный поток, который не поменять и в общем случае не расшифровать. и что это было — работа по шифрованному каналу тогоже базаара или скайп — сказать уже нельзя. или я совсем неправ? »

Если абсолютно весь пакет зашифрован, то принимающая сторона не сможет ничего с ним сделать, т.к. не знает какими ключами его расшифровать. Поэтому в заголовке пакета будут идентификаторы принадлежности пакета к какому-то из каналов, тип видео, аудио, чат, etc, да и просто открытого, незашифрованного идентификатора сессии будет достаточно. Либо, если пакеты будут уходить каждый по своему сокету, то идентификтор подключения будет служить определяющим фактором принадлежности потока. Может быть и то и другое одновременно.


Докажи.
Вы решили идти от обратного?)
_______________________
Комментарий на тему:

«наск. я понимаю, шифруется сессионными ключами — никакие проигрывания не помогут. если перехватить и сохранить — получишь шифрованный поток, который не поменять и в общем случае не расшифровать. и что это было — работа по шифрованному каналу тогоже базаара или скайп — сказать уже нельзя. или я совсем неправ? »

Скайп очень секьюрен

Докажи.


Если заголовок не зашифрован, то перехватчик пакетов из полей «источник» и «получатель» извлечет информацию, откуда и куда слать.

ахинея, максимум вы получите айпишник источника и айпишник супернода, и хрен супернод примет от вас информацию

Выделил несколько портов. Зафиксировал зашифрованный трафик по UDP, перекрыл один порт. Трафик пошел по другому порту, перекрыл и этот. Трафик пошел по TCP, вероятность того, что кроме кроме скайпа так себя вести никто не будет высока.

ахинея, аналогично себя ведут практически все П2П

откуда вы будете знать что и куда слать?

Юноша, вместо того, чтобы хамить старшим и ввязываться в спор, тема которого не всегда понятна лучше прочитать описание IP-заголовка. Если заголовок не зашифрован, то перехватчик пакетов из полей «источник» и «получатель» извлечет информацию, откуда и куда слать.

как узнаете что именно этот зашифрованный траффик скайпа?

Что ты такой нудный? Выделил несколько портов. Зафиксировал зашифрованный трафик по UDP, перекрыл один порт. Трафик пошел по другому порту, перекрыл и этот. Трафик пошел по TCP, вероятность того, что кроме кроме скайпа так себя вести никто не будет высока. Сгодиться как примитивная форма косвенного определения трафика скайпа. Нужна более точная форма — анализируй сигнатуру, не хочешь сам, покупай девайс, который это якобы может. Не повторяйся в вопросах и следи за обсуждением.


покопался в инете, можно зафиксировать НАЧАЛО звонка., но перехватить — нет.

Перехватить в зашифрованном виде.

Безусловно это и есть решение проблемы, просто перехватить зашифрованный пакет не имея ключа:) В итоге приемлемого решения как не было так и нет. Единичные эпизоды якобы успешного внедрения основывались на найденной уязвимости скайпа прежних версий, которые были благополучно исправлены разработчиками. "Один раз — случайность"©, а системного решения никто за эти годы не предложил, хотя старались многие мудрые люди (растопыривание пальцев и надувание щек форумных знатоков, знающих обо всем не в счет).
Скайп очень секьюрен и реальная жизнь это наглядно подтверждает forum.winnipeg.ru/index.php showtopic=5288

Дружище Майк, становись миллионером! Компетентные органы тратят огромные суммы на создание ПРАКТИЧНЫХ средств перехвата и прослушивания (эти два свойства рассматривать не отдельно как здесь, а атомарно). Стоимость твоего решения определить легко, например треть от общих затрат и поверь, количество нулей там гораздо больше, чем четыре.

Написать свой фильтр (pcap, device filters, да даже модифицировать драйвер сетевой карты/любой другой коммуникационный драйвер), который будет изымать весь исходящий трафик и по команде сверху отсылать вместо любого пакета на отправку какой-то другой — это день работы.

откуда вы будете знать что и куда слать?

Перехватить в зашифрованном виде.

как узнаете что именно этот зашифрованный траффик скайпа?

пусть вы стали супернодом, через вас идет куча звонков, как вы " визуально смогу отсеять скайповский траффик«???

www.wireshark.org/download.html

как вы планируете «проигрывание заранее записанного трафика, »??? вы не сможете его даже сохранить

Написать свой фильтр (pcap, device filters, да даже модифицировать драйвер сетевой карты/любой другой коммуникационный драйвер), который будет изымать весь исходящий трафик и по команде сверху отсылать вместо любого пакета на отправку какой-то другой — это день работы.

покопался в инете, можно зафиксировать НАЧАЛО звонка., но перехватить — нет.

Перехватить в зашифрованном виде.

Конфиденциальности нет

Кстати, вы не предоставили алтернатитвы. хотя бы столь же защищенной


Да хоть ручной анализ выхлопов tcpdump/wireshark, я визуально смогу отсеять скайповский траффик, пусть это трудоёмко, но всё зависит от поставленной задачи. Есть какие-то сомнения?

пусть вы стали супернодом, через вас идет куча звонков, как вы " визуально смогу отсеять скайповский траффик«???

То, с чем больше всего возникло непоняток. Ещё раз — это playback — проигрывание заранее записанного трафика, success story проигрывание трафика для аутентификации есть, значит уже можно сомневаться в защищённости продукта, касательно установления соединения.

как вы планируете «проигрывание заранее записанного трафика, »??? вы не сможете его даже сохранить

Хендшейки идут открытым текстом, типичный man-in-the-middle может сказать кто, когда, с кем и сколько разговаривал. Конфиденциальности нет. По поводу остальной информации см. пункт 1.
покопался в инете, можно зафиксировать НАЧАЛО звонка., но перехватить — нет.
в случае чата или видеозвонка — даже это проблематично.

в теории — возможно все, на практике — вилами на воде писано. может и придумают светлые головы как поломать протокол скайпа, но сейчас не нужно делать пустых заявлений

А зачем делать man on the middle что бы узнать кто когда и с кем разговаривал?

Один из вариантов.

silverwolf

Там было еще про конфиденциальность, поэтому и обсуждение уважаемых, культурных людей произошло!

2All
Хватит выпендриватсо.

Человек просто спросил:

Посоветуйте, что установить вместо скайпа для коммуникаций через интернет?


Хендшейки идут открытым текстом, типичный man-in-the-middle может сказать кто, когда, с кем и сколько разговаривал. Конфиденциальности нет. По поводу остальной информации см. пункт 1.

А зачем делать man on the middle что бы узнать кто когда и с кем разговаривал?

2 Matt

Тоже не думал, что придется опять что-то писать. За неимением другого лучше это, чем ничего www.xakep.ru/...a/100/064/1.asp

реалист, тролль безусловно

а ты идиот

2 Mike Gorchak — апдейт, быстро время летить, у меня данные 2004−2005го, когда мы солюшен на экспертизу СБУ готовили, (сорри за 2−3 года забыл что 2009й на дворе)
про SSL я же так и сказал что можно прикрутить свое, было бы желание, сейчас точно протокола не помню, но помню что он достаточно гибкий в этом плане.
Но зашла речь о skype, а вот его СБУ никак не пропустила тогда, поэтому и высказал гипотезу что возможно проблема именно в этом и тогда нужно не абы какой месенжер, а который им подойдет.
Я помню что они тогда рожали принятие дополнительных методов криптографии, что ж коль приняли то многим разработчикам стало легче дышать:)

так как отечественые поделки ГОСТов и ДСТУ по качеству сильно уступают тем же SHA итд реализациям в.Net.

2junior_dev:

Краткосрочной подмены пользователя для промышленого шпионажа достаточно что бы сорвать бизнес соглашение или еще как навредить предриятию...

скорее в контексте украинских команий skype не подошел для компаний безопасность которых подпадает под сертификацию СБУ, пару-тройку лет для использования в Украине были разрешены только ГОСТовские алгоритмы en.wikipedia.org/wiki/GOST (block_cipher) на кольцах Эль-Гамаля en.wikipedia.org/...amal_encryption или их украинский аналог ДСТУ, которые конечно же в skype как кстати и в упомянутом SSL не используються, хотя SSL позволяет прикрутить пользовательскую криптографию. С тех пор много говорили об принятии RSA в семейство сертифицированых, но не знаю как сильно сдвинулись.

Я одно время принимал участие в разрушении рамок и стереотипов ДСТСЗИ через инсайдеров, это был 2002−2005 год. Сейчас в Украине можно сертифицировать любой из известных криптографических алгоритмов, либо провести экспертизу продукта, использующую любую криптографию (для неизвестной криптографии нужно представить полный алгоритм работы сайфера). Единственное, что протащить чужие алгоритмы для защиты ДСП и гостайны нереально, разрешено только для конфидентов. Тут мне надо поверить на слово:) Что касается скайпа, то экспертизу он не пройдёт, т.к. не будет документации на обмен ключевой информацией, которая потянет за собой остальные документы внутреннего устройства скайпа.
Но на уровне стандарта, принятого в Украине ISO/IEC 10118−3: 2004, IDT // ДСТУ ISO/IEC 10118−3: 2005 (а это хеш-функции, 1) RIPEMD-160, 2) RIPEMD-128, 3) SHA-1, 4) SHA-256, 5) SHA-512, 6) SHA-384, 7) WHIRLPOOL)
эти хеши уже можно использовать везде.
По поводу SSL, прикрутить отечественную криптографию можно за несколько недель, что я когда-то и сделал, для использования в OpenSSL я написал несколько драйверов для аппаратных акселераторов. У нас также есть продукт, прошедший экспертизу, который использует отечественную криптографию для протокола Kerberos при чём поддерживается и Windows и Linux. Поэтому я за Kerberos и SSL могу говорить со знанием дела, т.к. даже лаборатория при ДСТСЗИ, которая проводила экспертизу, сидела и дампила весь сетевой трафик для анализа при различных режимах и условиях, чем я был тогда приятно удивлён. SSL — это хендшейк и транспорт, а вся underlying криптография может отличаться кардинально, причём как я написал для DES-ECB-NONE сделать атаку replay/playback проще паренной репы.

2matt:

Майк, Вы четко дали понять, что скайп ни разу не секьюрный. уверенно, категорично и бескомпромиссно.
При этом не смогли привести методику перехвата и анализа траффика. Не смогли привести безопасный способо VOIp.

Хорошо, только для тебя, давай ещё раз пройдёмся:

1. Закрытый протокол не есть гарантия надёжной защиты, какое бы шифрование там не использовалась никто не может говорить о надёжном распределении ключевой информации.

Я смогу провести анализ секьюрности продукта имея публичную документацию реализации протоколов, криптографии и обмена ключевой информацией, раз документации нет, то продукт по умолчанию не секьюрный. Есть возражения ? Это де-факто принимается во всём мире.

2. Когда траффик, пусть и зашифрованный может гулять по большому количеству нод в сети, это не очень критично, но очень неприятно, что позволяет делать снепшоты сетевого траффика чужих разговоров и проводить атаку не в реальном времени, а в любое время. Типичный man-in-the-middle, которому даже не нужно специальные средства для перехвата трафика.

Да хоть ручной анализ выхлопов tcpdump/wireshark, я визуально смогу отсеять скайповский траффик, пусть это трудоёмко, но всё зависит от поставленной задачи. Есть какие-то сомнения ?

3. Информация может быть подменена в зашифрованном виде во время передачи.

То, с чем больше всего возникло непоняток. Ещё раз - это playback - проигрывание зарание записанного трафика, success story проигрывание трафика для аутентификации есть, значит уже можно сомневаться в защищённости продукта, касательно установления соедиения.

4. Skype не может гарантировать конфиденциальность всей переданной информации.

Хендшейки идут открытым текстом, типичный man-in-the-middle может сказать кто, когда, с кем и сколько разговаривал. Конфиденциальности нет. По поводу остальной информации см. пункт 1.
Скайп _может быть_ безопасным VoIP клиентом после прохождения всестороннего анализа, но сейчас он таким не является. Какие безопасные есть клиенты — я этим вопросом не задавался, я задавался только вопросом безопасности скайпа для личных целей.

Если есть вопросы по деталям я могу рассказать подробнее при условии, что мы понимаем всю терминологию одинаково.

>> Mike
реалист, тролль безусловно
Майк, Вы четко дали понять, что скайп ни разу не секьюрный. уверенно, категорично и бескомпромиссно.
При этом не смогли привести методику перехвата и анализа траффика. Не смогли привести безопасный способо VOIp. Отсылки у внешним спецам Cisco — хрень.

не думал, что я это напишу, но слив защитан

Краткосрочной подмены пользователя для промышленого шпионажа достаточно что бы сорвать бизнес соглашение или еще как навредить предриятию...
скорее в контексте украинских команий skype не подошел для компаний безопасность которых подпадает под сертификацию СБУ, пару-тройку лет для использования в Украине были разрешены только ГОСТовские алгоритмы en.wikipedia.org/wiki/GOST (block_cipher) на кольцах Эль-Гамаля en.wikipedia.org/...amal_encryption или их украинский аналог ДСТУ, которые конечно же в skype как кстати и в упомянутом SSL не используються, хотя SSL позволяет прикрутить пользовательскую криптографию.

С тех пор много говорили об принятии RSA в семейство сертифицированых, но не знаю как сильно сдвинулись.


Что тебя все заклинило, понимаю ли я или нет, ты больной? Пока я понял только одно — ты в вопросах распределенных пиринговых сетей ЛАМЕР и в практическом применении шифрования тоже. Не веди себя как дурачок в стиле «я даже уверен, что ты не понимаешь как работает SSL», не съезжай с базара, как ламер. Не я, а именно ты сделал заявление, которое сам же не может технически грамотно пояснить, при этом никто тебя за язык не тянул. Пойми, если бы ты не вякнул на тему которая меня остро интересует я бы никогда не стал бы тебя о чем то спрашивать. Но прочитав сразу подумал: «такое даже не каждый лох написать бы решился, уж очень явно выдает». Для верности заглянул в профайл, вроде интуиция обманывает. И что в итоге получилось? Знаний ноль, одни «сам дурак» или «почитай вот ссылочки»? Пальцы веером и сопли пузырями. За бабло не переживай, только переговоры будут вестись с правообладателем авторского права, а не хитрожопым посредником. Предложение в силе: будет решение, будет и вознаграждение.

Удачи.

Задача-то выполнена.

Задача НЕ выполнена, это не есть подмена и прослушивания трафика скайпа, только я не знаю как тебе еще это объяснить. Повторю еще раз:)) Как на практике осуществить подмену зашифрованного потока?:) Очень нужно знать, есть такие задачи.

Пока я от тебя не услышал подробных условий, я даже уверен, что ты не понимаешь как работает SSL. Я сделаю, а ты потом вопить будешь, вот за это я платить не буду, это банально, etc. Я возьму выпишу сертификат на простой DES без хеша в режиме ECB и выполню все твои условия. Ты понимаешь о чём идёт речь?

Что тебя все заклинило, понимаю ли я или нет, ты больной? Пока я понял только одно — ты в вопросах распределенных пиринговых сетей ЛАМЕР и в практическом применении шифрования тоже. Не веди себя как дурачок в стиле «я даже уверен, что ты не понимаешь как работает SSL», не съезжай с базара, как ламер. Не я, а именно ты сделал заявление, которое сам же не может технически грамотно пояснить, при этом никто тебя за язык не тянул. Пойми, если бы ты не вякнул на тему которая меня остро интересует я бы никогда не стал бы тебя о чем то спрашивать. Но прочитав сразу подумал: «такое даже не каждый лох написать бы решился, уж очень явно выдает». Для верности заглянул в профайл, вроде интуиция обманывает. И что в итоге получилось? Знаний ноль, одни «сам дурак» или «почитай вот ссылочки»? Пальцы веером и сопли пузырями. За бабло не переживай, только переговоры будут вестись с правообладателем авторского права, а не хитрожопым посредником. Предложение в силе: будет решение, будет и вознаграждение.

а поставит прослушку прямо в кабинете и все тип-топ будет

А еще лучше взять в заложники авторов скайпа и под пыткой выяснить все алгоритмы работы. Только к обсуждаемой теме внедрения в зашифрованный протокол это отношение не имеет.

ткните пальцем где указано в статье? речь идет про блокирование и редирект всех п2п со схожим принципом работы.

match protocol gnutella
match protocol edonkey
match protocol fasttrack
match protocol napster
match protocol kazaa2
match protocol skype
match protocol bittorrent

Не оно? IMHO это именно разделение по протоколам. Я киску настраивал один раз в жизни, поэтому настаивать сильно не буду, пусть кошководы скажут своё слово. И редиректы в киске есть, просто в статье не было упоминаний про редирект, только про блокирование.


Да, если верить cisco, то трафик именно скайпа определиться.

ткните пальцем где указано в статье? речь идет про блокирование и редирект всех п2п со схожим принципом работы.

На мой взгляд, если кто и захочет «подслушать» разговор, то не будет париться с анализом трафика скайпа или чего там еще, а поставит прослушку прямо в кабинете и все тип-топ будет.

да понятно, что терморектальный криптоанализ никто не отменял

На мой взгляд, если кто и захочет «подслушать» разговор, то не будет париться с анализом трафика скайпа или чего там еще, а поставит прослушку прямо в кабинете и все тип-топ будет.

Погодите, а где в задаче было блокиовать скайп?

Кошководы, думаю, расскажут по-подробнее, что можно не только блокировать трафик, а редиректить его налево. По поводу скайпа, там написано, что скайп отлавливается отдельно.

Задача определить, что конкретно этот траффик — скайпа и его нужно пытаться расшифровать.

Да, если верить cisco, то трафик именно скайпа определиться. По поводу расшифровать, я ещё раз говорю, что я изначально про это не писал, я говорил только про определение сессонных кратковременных ключей и не в реальном времени, при наличии алгоритмов их генерации. Это то, как сейчас есть и в SSL и в Kerberos, все алгоритмы известны и их надёжность зависит от качества генератора случайных чисел.


Да я их не рекламирую:) Ну вот, пожалуйста, нагуглил в топ10:
Погодите, а где в задаче было блокиовать скайп?
Задача определить, что конкретно этот траффик — скайпа и его нужно пытаться расшифровать.
траффик СКАЙПА, а не другого П2П

еще любопытно как чат скайпа Вы думаете перехватывать

епт. линки?

Да я их не рекламирую:) Ну вот, пожалуйста, нагуглил в топ10:
ciscotips.wordpress.com/...to-block-skype

www.lynanda.com/...d-as-opensource

То есть ты хотел получить сумму с 4 нулями в у.е. только за то, чтобы один пользователь на короткое время смог выдавать себя за другого...:) В попке слипнется от такого аппетита.

Задача-то выполнена.

«Информация может быть подменена в зашифрованном виде во время передачи». Как это не говорил? Как же подменить зашифрованный только тебе известным методом трафик без расшифровки? Произвольно склеивать куски зашифрованных пакетов нарушая цифровую подпись? Или мы сошлись на том, что цифровой подписи нет (типа жутко дорого), а раз ее нет, то и не нарушать нечего:))

См. выше.

Я так и не понял главное, ты согласен взяться доказать или нет? Пока только от тебя исходит информационный шум и набор общеизвестных банальностей. Приз стоит того, количество нулей оговорим отдельно.

Пока я от тебя не услышал подробных условий, я даже уверен, что ты не понимаешь как работает SSL. Я сделаю, а ты потом вопить будешь, вот за это я платить не буду, это банально, etc. Я возьму выпишу сертификат на простой DES без хеша в режиме ECB и выполню все твои условия. Ты понимаешь о чём идёт речь?

Решения есть, некоторые компании уже продают такие продукты для блокировки/перехвата skype трафика с 98% positive. Поэтому я исхожу из того, что перехват возможен.

епт. линки?


хорошо, как идентифицировать и перехватить траффик скайпа?
Уточню задачу: локальная сеть, 10 компьютеров, на каждом запущены закачки торрентов, файлообменников, фтп.
на каждом установлен скайп, с 1 из копмьютеров происходит звонок. Вы администратор сервера

задача: идентифицировать и перехватить звонок

Решения есть, некоторые компании уже продают такие продукты для блокировки/перехвата skype трафика с 98% positive. Поэтому я исхожу из того, что перехват возможен.

Да ради бога, мне как-то всё равно что ты ощущаешь:)

Мне разумеется тоже, это словооборот такой, не более того.

может использовать всё, что угодно внутри себя в качестве бекенда для криптографии, и надёжность соединения и защита от проигрывания информации зависит от выбранных алгоритмов и платформы

...это всё художественные категории, говори конкретно что и как, если деталей не знаешь, тогда не лучше даже не заикайся...

пользователь на короткое время выдавал себя за другого

То есть ты хотел получить сумму с 4 нулями в у.е. только за то, чтобы один пользователь на короткое время смог выдавать себя за другого...:) В попке слипнется от такого аппетита.

Перехватить способов много. А про расшифровать я ничего и не говорил

«Информация может быть подменена в зашифрованном виде во время передачи». Как это не говорил? Как же подменить зашифрованный только тебе известным методом трафик без расшифровки? Произвольно склеивать куски зашифрованных пакетов нарушая цифровую подпись? Или мы сошлись на том, что цифровой подписи нет (типа жутко дорого), а раз ее нет, то и не нарушать нечего:))

Ну так SSL может использовать всё, что угодно внутри себя в качестве бекенда для криптографии, и надёжность соединения и защита от проигрывания информации зависит от выбранных алгоритмов и платформы, на которой работает SSL

Я так и не понял главное, ты согласен взяться доказать или нет? Пока только от тебя исходит информационный шум и набор общеизвестных банальностей. Приз стоит того, количество нулей оговорим отдельно.


Перехватить способов много.
хорошо, как идентифицировать и перехватить траффик скайпа?
Уточню задачу: локальная сеть, 10 компьютеров, на каждом запущены закачки торрентов, файлообменников, фтп.
на каждом установлен скайп, с 1 из копмьютеров происходит звонок. Вы администратор сервера

задача: идентифицировать и перехватить звонок

Вы можете предложить практический способ перехватить и расшифровать траффик скайпа? Судя по категоричности высказываний, Вы каждый день это делаете...

Перехватить способов много. А про расшифровать я ничего и не говорил:)

Не понимаю почему, объясни. Цифровая подпись обеспечивает целостность данных, а постоянные глупые ухмылки не к месту только усиливают мое ощущение твоей поверхностной осведомленности.

Да ради бога, мне как-то всё равно что ты ощущаешь:) Возмём RSA цифровую подпись (1024 бит), сколько количество подписей можно сделать в секунду на современном компе? Немного, 1000−2000−5000 (OpenSSL benchmark). Если подписывать каждый пакет, то это расход вычислительной мощности впустую на обоих концах. Если подписывать группы пакетов, то будет проблема с latency при передаче данных, пока любая из сторон не получит весь набор пакетов для того чтобы проверить цифровую подпись и только потом будет проигрывать эту информацию (аудио/видео).

Дай ссылку на нее или опиши кратко, что за история. Или как обычно, «знаю, но не скажу»?

Playback использовался для инициации сессии при аутентификации к скайповским службам, таким образом один пользователь на короткое время выдавал себя за другого.

Ну хорошо практик, не цепляйся к словам смысл которых тебе не понятен, директора так не опускаются. Буду более конкретным. Ответа на свое собственное заявление «Информация может быть подменена в зашифрованном виде во время передачи» нет, потому что это абсолютная чушь и обратное не доказано. Все что есть, это «дайте мне сумму с многими нулями и я докажу, но пока не скажу как». Да, это практично, давай сделаем задачу еще проще. Возьмем «передающуюся информацию», например по https и ты в ней что-то «подменишь». Какая то простая фраза, внедренная в зашифрованный поток. По-моему четырех нулей в у.е. не нужно, чтобы это сделать? Ну как, годиться? В конце концов мы же инженеры, а ты к тому же R& D занимаешься. Проблем по определению быть не должно

https? Ты наверное хотел сказать SSL? Ну так SSL может использовать всё, что угодно внутри себя в качестве бекенда для криптографии, и надёжность соединения и защита от проигрывания информации зависит от выбранных алгоритмов и платформы, на которой работает SSL.

В скайпе не подписывается поток, я надеюсь ты понимаешь почему?:)

Не понимаю почему, объясни. Цифровая подпись обеспечивает целостность данных, а постоянные глупые ухмылки не к месту только усиливают мое ощущение твоей поверхностной осведомленности.

У меня есть чужая подробная success story, где это осуществлено со скайпом. Этого достаточно с головой для меня

Дай ссылку на нее или опиши кратко, что за история. Или как обычно, «знаю, но не скажу»?

то давай договоримся о сумме с четырьмя нулями в у.е... Готов удовлетворить и оплатить своё любопытство?

Конечно готов! Но при обязательном условии что ты докажешь, что знаешь, как на практике решить задачу. Перед тем, как дать заказ, любой клиент хочет удостовериться, что исполнитель компетентен и просит выполнить пилотный проект или хотя-бы дать полное обоснование, того КАК именно ты собираешься решать проблему и заодно оценить не переусердствовал ли ты в запросах на финансирование. А так, твой подход типичный для наших «деловых айтышныгов» — дайте мне сразу сумму с многими нулями и я «что-то сдеалаю».

Опять. Я вижу ты теоретик, без толики практики

Ну хорошо практик, не цепляйся к словам смысл которых тебе не понятен, директора так не опускаются. Буду более конкретным. Ответа на свое собственное заявление «Информация может быть подменена в зашифрованном виде во время передачи» нет, потому что это абсолютная чушь и обратное не доказано. Все что есть, это «дайте мне сумму с многими нулями и я докажу, но пока не скажу как». Да, это практично, давай сделаем задачу еще проще. Возьмем «передающуюся информацию», например по https и ты в ней что-то «подменишь». Какая то простая фраза, внедренная в зашифрованный поток. По-моему четырех нулей в у.е. не нужно, чтобы это сделать? Ну как, годиться? В конце концов мы же инженеры, а ты к тому же R& D занимаешься. Проблем по определению быть не должно

>> Mike Gorchak

Вы можете предложить практический способ перехватить и расшифровать траффик скайпа? Судя по категоричности высказываний, Вы каждый день это делаете...

Мне было гораздо важнее узнать, каким образом можно подменить зашифрованную информацию, если она ПОДПИСАНА и данные идут непонятным потоком?

В скайпе не подписывается поток, я надеюсь ты понимаешь почему?:)

Сможешь на практике это осуществить? Без практического эксперимента это извиняюсь туфта. Это теорема, а не аксиома. Или ты как та сова в анекдоте, которая «глобально мыслит»?:)

У меня есть чужая подробная success story, где это осуществлено со скайпом. Этого достаточно с головой для меня. Если ты хочешь, чтобы это сделал именно я, то давай договоримся о сумме с четырьмя нулями в у.е... Готов удовлетворить и оплатить своё любопытство?

Не путай ненадежность закрытых алгоритмов от закрытых протоколов. Алгоритм шифрования, как ты сам списал у Шнайдера это AES, а он общедоступный. Тебе удалось вскрыть протокол, который никто НАМЕРЕННО не защищал от взлома. В таком случае вполне возможно получить быстрый результат, но в Скайпе все намного серьезней. Не стоит здесь подходить с юношеским задором «Эй, ухнем! ». Хотя я отладчиком не взламывал и дампы не штудировал, не барское это дело:)

Вот ты и не путай. Алгоритмы генерации ключей и счётчиков неизвестны, хотя эта информация защите не подлежит и может быть открыта без ущерба для безопасности при правильно продуманном и реализованном алгоритме. И вообще не надо теоретизировать, там «серьёзней», там «сложно», там «надёжно», это всё художественные категории, говори конкретно что и как, если деталей не знаешь, тогда не лучше даже не заикайся. Барское дело, я смотрю, только клювом щёлкать.

В серьезной системе никогда ты этого не узнаешь и не стоит полагать, что он простой. Никто не исключает наличие серверов с генерацией (возможно аппаратно) ключей, при которой любая попытка угадать закономерность полностью исключена. Далее ключи ключи «расстекаются» по узловым хостам, а от них по конечным точкам с обновлением например раз в неделю.

Опять. Я вижу ты теоретик, без толики практики. Сейчас речь идёт о сессионных ключах, а не о «расстекающихся» ключах:)

Мне было гораздо важнее узнать, каким образом можно подменить зашифрованную информацию, если она ПОДПИСАНА и данные идут непонятным потоком? Только не так «если в сможем как-то узнать ключ, тогда...». Теоретически все возможно, даже узнать номер банковского счета Стива Балмера. Рассматривать здесь криптование в отрыве от передачи трафика бессмысленно.

чего этим можно достичь я думаю понятно?

Сможешь на практике это осуществить? Без практического эксперимента это извиняюсь туфта. Это теорема, а не аксиома. Или ты как та сова в анекдоте, которая «глобально мыслит»?:)

Что касается защиты неизвестными алгоритмами, она не может быть надёжна по определению, пока не доказано обратное

Не путай ненадежность закрытых алгоритмов от закрытых протоколов. Алгоритм шифрования, как ты сам списал у Шнайдера это AES, а он общедоступный. Тебе удалось вскрыть протокол, который никто НАМЕРЕННО не защищал от взлома. В таком случае вполне возможно получить быстрый результат, но в Скайпе все намного серьезней. Не стоит здесь подходить с юношеским задором «Эй, ухнем! ». Хотя я отладчиком не взламывал и дампы не штудировал, не барское это дело:)

Зная алгоритм генерации счётчика

В серьезной системе никогда ты этого не узнаешь и не стоит полагать, что он простой. Никто не исключает наличие серверов с генерацией (возможно аппаратно) ключей, при которой любая попытка угадать закономерность полностью исключена. Далее ключи ключи «расстекаются» по узловым хостам, а от них по конечным точкам с обновлением например раз в неделю.

Большое количество атак коррелирует с большим числом уязвимостей самой Windows. Со Скайпом ситуация прямо противоположная. Во-первых, сама система надежно защищена от декомпиляции и активно противодействует отладчикам. Во-вторых, как хорошо всем известно код не может получить даже новый владелец eBay отчего уже возник серьезный спор.

Когда в Win2000 появился Kerberos, в MIT Kerberos тоже начали находить уязвимости, что с Windows никак не связано, ну почти не связано, т.к. многие утилиты в винде именно MIT’овские. До этого MIT’овский керберос никому был не нужен в плане массовости использования.
Что касается защиты неизвестными алгоритмами, она не может быть надёжна по определению, пока не доказано обратное. Отладчиками взламывают пионеры:) обычно толковые люди берут дампы памяти и затем их анализируют/дизассемблируют. Дамп физической памяти снять дело одной минуты, а потом оттуда склеить виртуальную память процесса — дело второй минуты. Года 3 назад я разобрал по кирпичикам один закрытый протокол remote desktop’а для embedded системы за месяц (Blowfish, компрессия данных, генерация ключей, etc.), потому что нехило это оплачивалось. Я сомневаюсь, что всё, что сейчас выковыряно и будет выковыряно со скайпа будет доступно общественности, сначала сливки снимут те, кому взлом скайпа принесёт (приносит) прибыль, промышленный шпионаж, etc...

Что касается исходных текстов skype, то это больше похоже на клоунаду: «Would he make Skype open-source? No — that would make its strong 1024 bit encryption and security vulnerable: «We could do it but only if we re-engineered the way it works and we don’t have the time right now.» 2004 год.

Упомянул только один раз. С двумя высшими образованиями ошибаться в счете не солидно и по существу. Разве ты не директор или стесняешься своей должности? Хорошо, больше не буду так тебя называть:)

Два. Процитировать или ты может прочитаешь то, что ты пишешь?:) Или ты не перечитываешь труды «авторитетных теоретиков»?:)

Ну хорошо, просто разъясни свое же собственное утверждение: «Информация может быть подменена в зашифрованном виде во время передачи».

Стандартная атака, которая в англоязычной среде называется просто как «playback». Из того, что известно про skype, он использует AES с режимом CTR, т.е. подмешивает счётчик с рандомом в каждый зашифрованный AES’ом блок, алгоритм генерации счётчика и рандома неизвестны, но он создаётся с использованием открытого ключа, а также различных прочих (неизвестных) параметров. Зная алгоритм генерации счётчика можно снять подмешанный счётчик с закриптованных данных и получить чистые зашифрованные данные, в которые, впоследствии, можно подмешать новый сессионный счётчик и выдать старые данные за новые (чего этим можно достичь я думаю понятно?). Т.к. счётчик обычно подмешивается простым способом: сложение с переполнением, исключающее или, etc, то его можно вычислить в реальном времени. Это если касаться именно скайпа. На сколько я знаю, именно playback использовался как раз для аутентификации у скайпа под чужими именами.

2 Mike

Посмотрите сколько атак было совершено на Windows NT authentification (NTLM/Kerberos), когда были открыты спецификации, то же самое ждёт и skype либо при дальнейшем ковырянии, либо при открытии

Большое количество атак коррелирует с большим числом уязвимостей самой Windows. Со Скайпом ситуация прямо противоположная. Во-первых, сама система надежно защищена от декомпиляции и активно противодействует отладчикам. Во-вторых, как хорошо всем известно код не может получить даже новый владелец eBay отчего уже возник серьезный спор.

Тебя как то ущемляет моя должность, что ты её указываешь в каждом посте

Упомянул только один раз. С двумя высшими образованиями ошибаться в счете не солидно и по существу. Разве ты не директор или стесняешься своей должности? Хорошо, больше не буду так тебя называть:)

ещё что-то есть по теме

Ну хорошо, просто разъясни свое же собственное утверждение: «Информация может быть подменена в зашифрованном виде во время передачи». Только без моих комплексов к твоему титулу, без ссылок на главы Шнейдера или нерелевантные ссылки. Как ты, а не Шнейдер это понимает. Если серьезно, мне самому это интересно и очень бы пригодилось.

терморектальный криптоанализ с участием инсайдера скайпа

Я тебя умоляю!:) Давай сначала разберемся с подменой зашифрованного трафика.

2 crypto5

никакие пиринговые системы маршрутизации не могут являться фактором оценки защищенности интернет протокола

Никаких возражений, наверно не понял вопрос.

P.S. я еще удивляюсь как вы не вспомнили о перехвате нажатий клавиш посредством записи изменений в магнитном поле вокруг клавиатуры и других всевозможных «жучках» в офисе, которые принесли и установили продажные работники фирмы... или ниндзя;)

Ну тогда уже терморектальный криптоанализ с участием инсайдера скайпа... самый верный способ.

IMHO
простой вопрос об альтернативе Skype перерос в бессмысленный Holy War — ведь в любом случае каждый останется при своем мнении...

P.S. я еще удивляюсь как вы не вспомнили о перехвате нажатий клавиш посредством записи изменений в магнитном поле вокруг клавиатуры и других всевозможных «жучках» в офисе, которые принесли и установили продажные работники фирмы... или ниндзя;)

Некогда читать Шнайдера. Труды «авторитетных теоретиков» иногда сбивают с пути исследователя, но в данном случае у меня свои источники. Наверно ты оттуда вычитал этот список проблем? Ну так я с этим не согласился приведя свои аргументы. А как там Шнайдер аргументирует, сам читал его?

А кто такой Шнайдер? Список проблем стандартный для любой сетевой коммуникации (закрытой), это азы. Шнайер entry level не обсуждает:) А читать можно его блог «Schneier on Security», очень интересные вещи обсуждает...


Конечно может, никто не спорит. Только ему этот дамп радости никакой не даст.

Это я говорил к тому, что никакие пиринговые системы маршрутизации не могут являться фактором оценки защищенности интернет протокола. Первичны алгоритмы шифрования и обмена ключами.

Директор, разве мы не сошлись на том, что ты докажешь как можно скайп хакнуть? Дерзай:)

Нет никаких мы, ты хочешь доказать что скайп безопасный пока не доказано обратно, ради бога, живи с этой уверенностью. Тебя как то ущемляет моя должность, что ты её указываешь в каждом посте, ну... бывает, комплексы и всё такое... ещё что-то есть по теме?

Уважающий себя администратор такую глупость в своей сети обычно не позволяет и сниффить в расчете на это наивно. Не, ну не знаю, может в Malva это крутой метод...:)

Это пример из жизни, а не how to do. И администраторы тут совсем не при делах, rtfm... Не знаю, давать тебе эту ссылку, ты ведь всё равно читать не будешь, а если и будешь, то и половины не поймешь: cs.gmu.edu/...IPTracking.pdf

2 Mike

Почитай свежего Шнайера, чтобы не выглядеть незнающим

Некогда читать Шнайдера. Труды «авторитетных теоретиков» иногда сбивают с пути исследователя, но в данном случае у меня свои источники. Наверно ты оттуда вычитал этот список проблем? Ну так я с этим не согласился приведя свои аргументы. А как там Шнайдер аргументирует, сам читал его?

Админ твоего провайдера может задампить вообще весь трафик

Конечно может, никто не спорит. Только ему этот дамп радости никакой не даст.

2 crypto5:

Проблема дешифрации трафика, это уже другой разговор, и я тут не особо шарю.

Я просто приведу аналогию. Посмотрите сколько атак было совершено на Windows NT authentification (NTLM/Kerberos), когда были открыты спецификации, то же самое ждёт и skype либо при дальнейшем ковырянии, либо при открытии. А принципы построения у обоих одинаковы.
2 realist:

Почитай свежего Шнайера, чтобы не выглядеть незнающим... кстати у него очень много интересных заметок про скайп, и далеко не в пользу скайпа...

Отсутствие информации о взломе конечно же подтверждает надёжность и безопасность скайпа, ага...

Директор, разве мы не сошлись на том, что ты докажешь как можно скайп хакнуть? Дерзай:) В данном случае я статистике доверяю потому, что было бы это очень круто заявить о себе: «всем боятся, я взломщик Скайпа! ». Вот есть такой штымп — Дэн Каминский, захотев вкусить славы земной и заорал на весь инернет: «всем лежать, буду стрелять! Я нашел уязвимость в DNS! ». Сначала долго шифровался, нагоняя жуть на всех (шутка ли, фундаментальный сервис Инета под угрозой), а когда прояснилось, то проблема оказалась совсем не проблемой. Но пока это выяснялось Дёня получил такую желанную долю славы крутого борца с проблемами. А тут такой монстр, Скайп. Загарпунить его стоит очередь в километр и обязательно услышали бы победный визг, но тихо пока.

а если включить на модеме аналог promiscuous mode, то можно получать всё

Уважающий себя администратор такую глупость в своей сети обычно не позволяет и сниффить в расчете на это наивно. Не, ну не знаю, может в Malva это крутой метод...:)

2 realist,
Админ твоего провайдера может задампить вообще весь трафик исходящий из твоего IP or MAC. Это же может сделать хакер, например подобравший WEP ключ к твоей WiFi сети.

Проблема дешифрации трафика, это уже другой разговор, и я тут не особо шарю.

А в чем заключаются технические трудности перехвата трафика? Подкупается админ в провайдере, который ставит дамп трафика на роутере...

В случае с моим провайдером — GT, трудности не представляет даже перехват траффика соседей по подъезду, т.к. они бродкастят по ADSL модемам, а если включить на модеме аналог promiscuous mode, то можно получать всё...


Почему вдруг заговорили об «опасности закрытого протокола», «огромном потреблении трафика», «напичканности троянами» и прочих кошмарных проблемах людьми мало разбирающихся в сути проблемы? Скайпом не довольны совсем не телефонные операторы (сравните их финансовые отчеты и Скайпа), а спецслужбы. Перехватить пиринговый трафик не так «элементарно», как рисуется в воображении, а тем более расшифровать его в реальном времени. Отсутствие сообщений о взломе каким-то яйцеголовым умником подтверждает вышесказанное (некоторые не подтвержденные заявления не в счет, это не более чем информационный шум).

Блажен, кто верует:) Отсутствие информации о взломе конечно же подтверждает надёжность и безопасность скайпа, ага... Ну живи с этой мыслью, на здоровье:)

Информация не претендует на абсолютную достоверность, это скорее пристальное наблюдение за системой и аналитика.
Определенные технические трудности в перехвате скайп трафика есть и купленный коньяк для админ может быть пропит зря — у админа смогут возникнуть трудности даже в идентифицикации трафика скайпа. Вторая сложность в самой природе пиринговой связи — алгоритм маршрутизации сообщений не известен и в любой момент времени админ сможет проанализировать только фрагмент сообщения, притом даже не зная какой (не зная ни количество ни порядок «склеивать» сообщение бессмысленно, а ошибись в одном байте так и расшифровать не получиться даже «угадав» ключ как раз к следующему ледниковому периоду). Не исключено, что сообщение между двумя постоянными абонентами маршрутизируется каждый раз по разному, в зависимости от работающих в данный момент узлов (которые злобные пользователи имеют привычку выключать на ночь) на намеченном маршруте. К тому же каждый узел должен пропустить определенный трафик (развенчивает миф о прожорливости системы) в зависимости от канала и сколько клиент этого трафика «взял». Скайп строили пацаны до этого занимавшиеся пиринговым файловым обменником, так что принцип «сколько взял столько и отдай» работает и здесь. Вообщем скайп это еще тот «неуловимый Джо» и недооценивать эту заразу не стоит.

Еще пара слов за трафик. Скайп как и любой уважающий себя троян не борзеет на машине хозяина. Оценив его ресурсы по памяти, процу и главное каналу он пропускает через себя трафика ровно столько, чтобы не напрягать хозяина. К тому же в DDOS-е не замечен и со спамерами не сотрудничает...

А в чем заключаются технические трудности перехвата трафика? Подкупается админ в провайдере, который ставит дамп трафика на роутере...

Когда траффик, пусть и зашифрованный может гулять по большому количеству нод в сети, это не очень критично, но очень неприятно, что позволяет делать снепшоты сетевого траффика чужих разговоров и проводить атаку не в реальном времени, а в любое время. Типичный man-in-the-middle, которому даже не нужно специальные средства для перехвата трафика.

Писать такое R& D директору как-то не солидно, форум не только студенты читают:) Хорошо, абстрагируемся от проблем сетевой безопасности и посмотрим на вопрос под другим углом. Почему вдруг заговорили об «опасности закрытого протокола», «огромном потреблении трафика», «напичканности троянами» и прочих кошмарных проблемах людьми мало разбирающихся в сути проблемы? Скайпом не довольны совсем не телефонные операторы (сравните их финансовые отчеты и Скайпа), а спецслужбы. Перехватить пиринговый трафик не так «элементарно», как рисуется в воображении, а тем более расшифровать его в реальном времени. Отсутствие сообщений о взломе каким-то яйцеголовым умником подтверждает вышесказанное (некоторые не подтвержденные заявления не в счет, это не более чем информационный шум). Напоследок, если будут возражения, то предварительно продемонстируйте на практике пункты 2 и 3 собственного заявления, чтобы возражения были, так сказать весомей.

Информация может быть подменена в зашифрованном виде во время передачи

: -D: -D

Но то что официально перехват траффика скайпа зарегистрирован за все существование только 1 (один), раз о чем то говорит.

Абсолютно ни о чём это не говорит...


1. Закрытый протокол не есть гарантия надёжной защиты
2. Когда траффик, пусть и зашифрованный может гулять по большому количеству нод в сети, это не очень критично, но очень неприятно
3. Информация может быть подменена в зашифрованном виде во время передачи.
Безусловно, в теории — да.
Но то что официально перехват траффика скайпа зарегистрирован за все существование только 1 (один), раз о чем то говорит.

альтернативы Вы можете предложить? с такой же доступностью, распространением и защищенностью?

4. Skype не может гарантировать конфиденциальность всей переданной информации.

А кто может? AOL? Мобильные операторы? или кто?

Пишите письма...молоком!

1. Закрытый протокол не есть гарантия надёжной защиты, какое бы шифрование там не использовалась никто не может говорить о надёжном распределении ключевой информации.
2. Когда траффик, пусть и зашифрованный может гулять по большому количеству нод в сети, это не очень критично, но очень неприятно, что позволяет делать снепшоты сетевого траффика чужих разговоров и проводить атаку не в реальном времени, а в любое время. Типичный man-in-the-middle, которому даже не нужно специальные средства для перехвата трафика.
3. Информация может быть подменена в зашифрованном виде во время передачи.
4. Skype не может гарантировать конфиденциальность всей переданной информации.

Как по мне, этого достаточно, чтобы не пользоваться скайпом.

Если уж на то пошло, то можно руководству смело говорить, что вряд ли какое решение удовлетворит потребности по секьюрити. Организовывайте защищенные сети (vpn там какой-нить) и гоняйте голос там.

встановити софтову атс на базі asterisk і спілкуватися по voice-over-ip. астер безкоштовний.

LOB, я думаю что это руководство всего лишь начальство какой-то частной конторы, которое придумывает кучу причин чтобы запретить сотрудникам пользоватся мессенджерами и кучей сайтов, пытясь таким не хитрым способом повысить производительность труда.
Я просто сама работала в такой фирме как-то раз. Ничего серьезного там не разрабатывалось, а были залочены все возможные сайты, под предлогом того что они «приносят вирусы в организацию». Например, одноклассники.ру.

С месенджерами такая же история была...

Felice, ну, а вдруг это руководство — СБУ

Да, насколько я знаю, там шифруется.

Руководство просто «выделывается» по-моему. Можно посоветовать только сменить его на более адекватное:)

А почему через скайп вести конф. разговоры плохо? Там вроде всё шифруется. Если нет доверия руководству Skype-а, то наверное нужен опен сорс какой-нибудь, чтобы быть уверенным что всё честно. Например есть gizmo5.com

ну и почему же не лучьший вариант? Тем более что лучьшего ты по-моему и не придумал ещё.

Конфиденцаиальные переговоры лучьше всего вести с глазу на глаз в надёжном месте.

Підписатись на коментарі