11:45
9/7/2010

Po tylu latach w końcu udało się przebrnąć przez te wszystkie pułapki i zabezpieczenia, które na reverse engineerów zastawiali programiści Skype’a. I oto mamy, open-source’ową implementację algorytmów wykorzystywanych przez Skype’a do szyfrowania połączeń.

Zabezpieczenia Skype’a złamane

Przez 10 lat stosowane przez programistów Skype’a security-by-obscurity chroniło tajemnice tego popularnego klienta VoIP. Na nic jednak te wszystkie tricki, które notabene niesamowicie spowalniały samego Skype’a i sprawiały, że program “ważył kilkadziesiąt mega” podczas gdy jego konkurencja (robiąca dokładnie to samo) była kilka razy “lżejsza”.

A teraz może być tylko gorzej :)

Skype Hacking

Sean O’Neil opublikował implementację algorytmu Skype’a (zmodyfikowane RC4) w języku C wraz z listą serwerów Skype’a. Zmiany w algorytmie wprowadzone przez programistów Skype’a dotyczą głównie sposobu generowania klucza. Jak pisze Sean, Skype to nie tylko security by obscurity, ale również kawał dobrej kryptografii…

Serwery Skype’a wykorzystują AES-256. Supernode’y oraz klienci korzystają z trzech rodzajów szyfrowania RC4, (stare TCP RC4, UDP RC4 oraz nowe DH-384). Ponadto klienci szyfrujący RC4 mogą dodatkowo skorzystać z AES-256.

Powodem udostępnienia implementacji ma być …jej wyciek kilka tygodni temu, który sprawił, że obecnie z wiedzy na temat algorytmów szyfrowania wykorzystywanych w Skype korzystają abuserzy i spamerzy, którzy “męczą” infrastrukturę Skype’a.

Wszystko da się “zreverseengineerować”?

Złamanie zabezpieczeń Skype’a można podsumować zgrabnym cytatem ze Stuhra: “nie ma takiej rury na świecie której nie można odetkać”. Jeśli ktoś chciałby dowiedzieć się na czym polega analiza kodu i jak się do niej zabrać, gorąco polecam kurs Gynvaela.

P.S. Skype chyba już zapuścił tabuny swoich prawników i powoli wszystkie mirrory, łącznie z “twitnięciami” na ten temat znikają z sieci. Kopiujcie kod dopóki możecie :-)

Przeczytaj także:

12 komentarzy

Dodaj komentarz
  1. Zassałem. I teraz? ;)

  2. @Jurgi: Jak to co?! Możesz czuć się teraz depozytariuszem wiedzy tajemnej, zakazanej! Możesz wydrukować sobie źródła, niczym Frodo Pierścień powiesić je na szyi i wyruszyć w stronę Mordoru ze swoją misją Zachowania Prawdy!

  3. Jurgi: to teraz implementuj spam bota i koś miliardy na naiwnych Skypersach ;)

    A poważnie, to lepszy użytek 99% ludzi zrobi nie z algorytmu, a z listy serwerów, wchodząc w klimaty Pawłowe, Frodo nie pobiegnie, bo mu urwą.

  4. More like częściowo poznany, a nie częściowo złamany.

  5. Rzeczywiście – lista serwerów się przyda jako “whitelist” dla Skypa na firewallu.

  6. Jeśli teraz ktoś zarejestruje ruch sieciowy skajpa to będzie mógł próbować brutforsować taką transmisję, dobrze rozumiem? Mamy algorytmy, mamy zapisaną transmisję, mamy NSA które dysponuje ogromną mocą obliczeniową… ]:->

  7. Ummm… a przeglądając programy nasłuchujące w menedżerze zadań nie dało się poznać IPków serwerów? Czy to były jeszcze dalsze maszyny, zakodowane w pakietach?

  8. Sergi – pewnie się da w ten sposób, ale trzeba by trochę popracować, żeby wyciągnąć wszystkie adresy serwerów (a jest ich ponad 200 – licząc wszystkie). Ponadto wiedziałbyś które do czego służą bez dokładnej analizy?

  9. […] Współczesny malware z reguły zawiera kod pozwalający mu na wykrycie, czy jest analizowany (por. 10 lat “łamania” Skype’a) lub odpalany w wirtualnej […]

  10. to, że skype wykrywał po kilku cechach sterownik do softIce’a i paru innych debuggerów wykorzystałem do dobrego zabezpieczenia przed Skype’m w firmie. Wystarczyło napisac program, który nic nie robił, ale miał te cechy, które Skype sprawdza. I nagle skype przestał działać :D :D

  11. Czy ma ktoś jeszcze te pliki u siebie na maszynie jeśli tak, byłbym wdzięczny za wiadomość na pm: wiktorek140@gmail.com

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.