Рекомендуем: Грозди.Ру. Все о вине. Рекомендуем: Nag.Ru.
Ежедневное сетевое издание о телекоммуникациях. Издаётся с 1 декабря 1997 года






Ключ под ковриком перед дверью


ArkanoiD
arkenoi@gmail.com


Опубликовано: 2010-08-06


Другие статьи этого автора:
ArkanoiD
История о юношеских идеалах и государственной тайне

ArkanoiD
Дело Левина: недостающее звено


Криптоаналитик Шон О'Нейл заявил об успешном реверс-инжиниринге и «взломе» алгоритма шифрования Skype. Точнее, пока что продемонстрирован один из них. Пользователи трепещут, Skype, по сообщению блога Techcrunch, обвиняет автора в том, что никакой он не криптоаналитик Шон О'Нейл, а вообще спамер Ярослав Чарновски, и работа его направлена не повышение безопасности, а вовсе даже наоборот. С чего они так решили, совершенно непонятно, т к О'Нейл личность в достаточной мере публичная и появился «на сцене» не вчера.

Почему трепещут пользователи, понятно еще меньше. И откуда у них было столь феноменальное, ничем не мотивированное безграничное доверие к защищенности сервиса Skype -- и тем более. Строго говоря, очевидно, что настоящий параноик, или просто человек, которому есть, что скрывать, «Скайпу» доверять не должен и не может, было бы крайне наивно предполагать, что в нем совершенно отсутствуют функции «Lawful Interception», или, как это у нас называется, СОРМ. А для всех остальных трудно себе представить такую модель оппонента, в рамках которой криптостойкость Скайпа может иметь значение. Вообще, как я уже говорил не раз, на самом-то деле, типовому пользователю на шифрование наплевать. По крайней мере с тех пор, как сотовые телефоны стали цифровыми и разговоры больше не прослушиваются обычным радиосканером.

Он может делать вид, что его это заботит: гордиться тем, что в его любимой системе коммуникаций шифрование присутствует, картинно переживать о том, что это шифрование взломано, но на самом деле палец о палец не ударит для обеспечения конфиденциальности и ни копейки не потратит.

На самом деле О'Нейл слегка преувеличивает тот момент, что до его публикации никто толком не знал, как работает «Скайп». В общих чертах это было более-менее известно и даже описано в статье в Википедии, где есть многочисленные ссылки на более ранние исследовательские работы. Был известен и тот факт, что внешний уровень шифрования с использованием алгоритма RC4 не является, строго говоря, шифрованием вообще, а является специальным случаем «обфускации», то есть
«запутывания» формата данных, так как ключ шифрования находится в самом потоке данных. Однако, О'Нейл был первым, кто продемонстрировал работающую функцию, позволяющую эти данные восстановить. Далее он обещает продемонстрировать на конференции Chaos Communication Congress в декабре, как распаковываются остальные данные и как можно анализировать трафик.

Криптография -- довольно хрупкая штука, хотя, казалось бы, реализация выглядит просто: известны алгоритмы, дающие надежную защиту данных при
сравнительно небольших вычислительных затратах, бери и пользуйся. Главное, не изобретать велосипед и не считать себя гениальным криптографом, который вот сейчас выдумает совершенно невзламываемый алгоритм лучше всех. Напротив, нужно брать хорошо изученные вещи.. но и этого бывает недостаточно, нужно еще и уметь их применять. Вот, например, простая практическая задачка, с которой сталкиваются очень многие: есть, скажем, произвольный не очень надежный (например, радио, с помехами, плавающим качеством сигнала и т. п.) канал передачи данных. Соответственно, пакеты могут теряться. Как организовать шифрование так, чтобы обеспечить передачу данных, в частности, например, голоса, с некоторым минимальным качеством? Учитывая, что выбор алгоритмов может быть ограничен теми, которые просто реализуются «в чипе» или просто потребляют ресурсы ниже определенного лимита. Понятно, что нужна какая-то сигнализация, которая будет обеспечивать служебные потребности протокола; насколько просто ее интегрировать, чтобы шифрование от этого «не испортилось»?

А если учесть «активные» атаки, при которых злоумышленник может не только слушать, но и передавать данные? Задача для студенческой курсовой работы? А как с этим
справлялись международные консорциумы? Шифрование WEP для сетей WiFi — взломано. Шифрование A5/1 для сетей GSM -- тоже. DECT, для радиотелефонов -- естественно. Но все не сразу и даже не в первые годы, криптоанализ — тоже штука непростая.

На настоящий момент, вообще-то, трудно сказать, что обещает нам О'Нейл. Согласно его же словам, в Скайпе довольно-таки много «различной» криптографии и большая ее часть реализована «как следует». Он говорит, что разобрался во всем, но нигде не упоминает что в состоянии, например, слушать голосовой трафик. Однако, нигде и не утверждает обратного и уж тем более о невозможности подслушать. Интересен другой момент, на который он обращает внимание: у «Скайпа» есть шанс стать «цивилизованным» протоколом связи, который корректно распознается межсетевыми экранами и может быть допущен в корпоративные сети «с парадного входа».

Сейчас пользователи Skype очень гордятся способностью протокола «пролезать во все дыры»; очевидно, что это — сомнительный плюс для плохо администрируемых сетей и несомненный недостаток для сетей, администрируемых хорошо: «приличные программы» так себя не ведут. Если «Скайп» не начнет в срочном порядке менять
протокол (что и глупо и затруднительно, так как существует определенное количество «аппаратных» решений с поддержкой «Скайпа», в которых обновить прошивку может быть не всегда просто для пользователя), то есть шанс, что появятся программные модули для межсетевых экранов, которые смогут не только блокировать «Скайп», как сейчас, но и предоставлять какие-либо дополнительные функции безопасности.

Вероятно, что публикация подробностей о «потрохах» протокола повысит интерес других исследователей безопасности к «Скайпу». Не исключены и негативные последствия, если определенные уязвимости будут обнаружены; впрочем, ранее это случалось и без знания всех деталей. Уже были и черви, и критические уязвимости, ведущие к исполнению произвольного кода на компьютере жертвы, вряд ли что-то внезапно изменится -- это, естественный жизненный цикл любого ПО: одни люди ищут уязвимости, другие их исправляют. Больше найдено -- больше исправлено. А если вы хотите, чтобы вас не подслушивали, пользуйтесь zPhone, а не «Скайпом».


Копирование и последующее коммерческое использование информации не допускается.
Мнение редакции может не совпадать с мнением авторов.
Редакция не несёт ответственности за содержание рекламных объявлений.
© Независимый обзор провайдеров (Provider Proof Review) 1997—2024.
Концепция: Андрей Васин, Sigent 1997—1998; Александр Милицкий 1999—2014.
  Rambler's Top100 LiveInternet: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня