Системный архитектор, криптоманьяк
4,9
рейтинг
8 июля 2010 в 09:36

Разработка → Раскрыт самый большой секрет Skype


По ссылке находятся исходники обфусцированного алгоритма шифрования RC4, который используется в Skype для шифрования трафика.

Upd с enrupt.com:

Опубликованный алгоритм это ВСЁ что нужно для расшифровки трафика между клиентами и супернодами. Ключа нет. Совсем. Потому что это уровень обфускации, предназначенный для того, чтобы другие не смогли сделать своих клиентов для протокола Skype. Поэтому этот алгоритм был защищен так сильно как только это возможно. Монополия Skype, которой больше нет.
Не беспокойтесь если Skype сменит протокол, нам понадобилось всего несколько дней чтобы его добыть. Мы тут же выпустим апдейт.

Наша публикация никак не влияет на приватность звонков, сообщений или передач файлов. Они защищены с помощью AES-256, а согласование ключей происходит с помощью 1024битного RSA. Так что без паники )

В следующем месяце мы может быть выложим програмку, которая расшифровывает UDP пакеты Skype и проверяет их CRC :)

Более 10 лет Skypе предлагал нам защиту, о которой мы ничего не знали. Так называемая security through obscurity. Obscurity в данном случае была очень хорошей, поскольку за все это время почти никто так и не разобрался как же оно все работает, не смотря на обилие скайповских бинарников. А те, кто смогли, по понятным причинам не публиковали свои наработки.

У одной из западных компаний, занимающейся криптографией, пару месяцев назад утекли результаты исследования скайпа, которые резко стали использоваться хакерами и спамерами, Skype их начал абьюзить и, как результат, компания выложила их во всеобщий доступ.

Это не готовое решение. О том, как слушать скайповский траффик с помощью этой функции они расскажут в Берлине на The 27th Chaos Communication Congress (27C3)

P.S. Не все шифрование в скайпе такое простое и большая его часть реализована по всем правилам.
В скайпе 7 типов шифрования разговоров: Сервера используют AES-256, суперноды и клиенты используют 3 разных типа RC4: старый TCP RC4, старый UDP RC4 и новый, основанный на DH-384 TCP RC4.
Клиенты так же используют AES-256 поверх RC4.

Все довольно запутанно, но на конференции обещают все разложить по полочкам.

Что ж ) Все тайное, как говорится…

Оригинал тут. Храни их бог от хабраэффекта.

Кстати говоря, эта же контора разработала алгоритм enRupt, который по характеристикам уделывает все остальные ) О нем как нибудь в другой раз.

UPD:
Переложил исходники сюда
@Scratch
карма
101,7
рейтинг 4,9
Системный архитектор, криптоманьяк
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (138)

  • –1
    так торопились так торопились, вы хоть ошибки исправьте после постинга, раз на скорость работали.
    • +24
      Спасибо, поправил
    • +1
      О, на хабре новый тренд. Раньше первый коммент был с юмором, теперь про ошибки.
      • 0
        про ошибки был всегда, их было много, автор исправил, большего и не требовалось
    • 0
      Не могли бы Вы выложить тему про это: www.anti-malware.ru/forum/index.php?showtopic=14340

      Я, к сожалению, отхабрен, захабрен и даже не могу сохранить черновик — вчера писал статью, но не смог сохранить. :-/ Думаю тема интересная.

      Спасибо.
  • +7
    Скайп может разработать новый алгоритм шифрации и перестать пускать в сеть тех, кто пользуется старыми версиями клиентов. Хоть Скайп и распределенная сеть, контакт с серверами все-равно есть. Те, кто им активно пользуются обновят клиент и все вернется на круги своя.
    • +5
      Так происходит с любой дыркой
    • НЛО прилетело и опубликовало эту надпись здесь
      • НЛО прилетело и опубликовало эту надпись здесь
        • +6
          Эо зависит от того, с какой вы стороны. DoctorZIP, судя по всему, с «клиентской», а вы — с сисадминской. :)
          • НЛО прилетело и опубликовало эту надпись здесь
        • –5
          однажды я решил сетевым трассировщиком посмотреть на скайп, дак обнаружил что скайп из меня сделал прокси, через меня гоняли какой-то бешеный транзитный трафик…
          • +9
            он вроде так и работает.
          • +2
            отключение супернода вам в помощь
        • –2
          хм. так разве NAT не спасает?
          • 0
            нет.
            • 0
              а где поглядеть как оно пролазит через файрвол?
              • 0
                Ха ха ха
                • 0
                  Я как-то писал, как работает скайп в том числе (в лирическом отступлении)
                  bbk.habrahabr.ru/blog/80883/
      • +10
        Очень наивно. Если кто-то узнает ваш пароль (keylogger например), то он сможет видеть всю вашу переписку, а вы об этом даже не узнаете.
        Проверяется легко — логинитесь в скайп на двух машинах под одним логином, пишете в одном — во втором читаете. И я не нашел пометки в приложении, что в данный момент работает мультилогин.
        • 0
          есть еще прикол, когда ты в течении получаса говорил на одной машине потом разлогинился и перешел на другую то на второй ты видиш лог своих разговоров.
          никто не в курсе с чем это связано?
          • +2
            Это связано с P2P архитектурой Skype (мне так думается). Хистори хранится на машинах тех, кто участвовал в разговоре. Если все, кто есть в контакт листе выйдут из сети в течение этого получаса, то хистори не появится (опять же — я так думаю).
            • +1
              так и есть.
              в конференции четыре человека. два отлогинились, двое других общаются какое-то время, потом выходят. заходят двое первых. историю не видят. пишут что-то. присоединяются двое вторых — видят историю целиком.
        • +1
          Возможно отключение хранения истории.
          Вообще в скайпе много классных админских плюшек.

          А для группового общения недавно открыл для себя Palringo.
    • +1
      для этого им придется обновить кучу клиентов для всякого странного железа, судя по частоте выпуска обновлений у них на это просто нет ресурсов
      • +1
        Не обязательно блокировать — выложенные библиотеки станут бесполезны уже хотя бы после выкладывания обновлений для наиболее популярных платформ.
    • +14
      Что делать счастливым обладателями аппаратных решений? С каждого из которых, кстати, было уплачено и скайпу. За границей это очень популярная вещью Масса аппаратов вроде обычных DECt трубок с поддержкой скайп, как второй линии. В любом ларьке продаётся.
      • +3
        Прошивки в них вполне могут быть обновлены в большинстве случаев самими пользователями, ну а в крайнем случае — сервисным центром.
        • 0
          угу. Задолбаешься домохозяйкам объяснять как перешить. И когда оно просто перестанет работать, он они не будут думать, что случилось. Они просто выкинут и купят новую, а производитель сильно потеряет в лояльности репутации.
    • 0
      Что делать счастливым обладателями аппаратных решений? С каждого из которых, кстати, было уплачено и скайпу. За границей это очень популярная вещью Масса аппаратов вроде обычных DECt трубок с поддержкой скайп, как второй линии. В любом ларьке продаётся.
  • 0
    Линки на cryptolib.com и enrupt.com слегли…
    «The requested resource is no longer available on this server and there is no forwarding address. Please remove all references to this resource.»
    • 0
      Переложил исходники на всякий случай
  • +3
    Комменты в исходниках доставляют:
    • +21
      Извиняюсь, по привычке нажал Ctrl+Enter
      |*| We are reverse engineers.
      |*| We can prove if you have used this code in your product.
      |*| We will find you.
      |*| We will prosecute for copyright infringement.
      • +1
        имеют право )
      • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Неплох, но читабелен — едва ли (:

          • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Какие у нас разные понятия красивого кода
        • –5
          О да, шмоты малопонятных макросов это просто прекрасно, почувствуй себя черным магом!
          • +2
            Если вы посмотрите на любой публичный криптостандарт, reference code в конце документа будет выглядеть именно так. После нескольких разобранных подобных примеров становится не так сложно.
        • –4
          нету такого понятия как «красивый код» — бывает поддерживаемый, понятный, читабельный, расширяемый, аккуратный, код в котором при изменении легко не ошибиться итд…
          … но красивый код — это что-то на уровне домохозяек или детского садика.
      • +5
        остается добавить «We will punish you» после «We will find you» =)
        • 0
          «We have a looooong hands ;)»
          • 0
            «а лоооун-лоооун хэндс» )))
            p.s. сорри за флуд)
          • 0
            a hands? lolwhat?
        • 0
          а prosecute чем не устраивает? :)
  • +4
    Зато вот теперь, Я смогу забанить логин-сервера в своей сетке + супер-ноды в черный список…
    • 0
      В ОАЭ эта задача решена много лет назад, причем сразу всеми ISP.
      • 0
        В ОАЕ (Дубаи) скайп работает.
      • 0
        а заче у них стояла такая задача?
        • 0
          там вроде брат шейха – хозяин единственной телефонной компании. Ну вот чтобы конкуренцию телефонам не создавать, они запретили VOIP
          • +1
            бугага, кумовство по-восточному савсем не отличается от нашего )))
            • 0
              что делает любой мужчина из ОАЭ в аэропорту другой страны? Правильно, выпивает стакан коньяка. А на родине нельзя, Аллах запретил.
  • –13
    Храни их бог от хабраэффекта.
    Вы хотели сказать НЛО?

    P.S. На самом деле будет интересно посмотреть, что они там раскопали, а пока особо и говорить не о чем :(
  • +2
    Крис Касперски, наверное, очень рад этому событию
    • –3
      Я думаю, мыщьх и сам в состоянии раскурить скайп ) Он вон VMProtector разбирал как то, что ему эта поделка
      • +10
        Он копал skype, 3-4 года назад, но ему насколько мне известно это надоело, и он перестал этим заниматся а обо всех наработках написал в «Хакер»
      • 0
        И не понятно, что вы особенного такого нашли в вмпроте. прот как прот :) не многие хотят разбираться в пикоде, но ничего страшного там нету.
  • +6
    А что это дает? Теперь можно прослушивать скайп?
    • –3
      да.
  • +1
    чувствую скоро выйдет новая версия скайпа
  • –31
    Бля пост ни о чем. Вы лучше не забудьте написать оперативно статейку, когда на конференции они таки покажут (если покажут)
    • +5
      Вы думали, вам тут дадут ссылку на готовую програмку для прослушки а-ля поставил и слушай?
      Эти исходники в умелых руках могут очень многое сделать.
      • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Алгоритм, такой как RC4, может сам по себе быть дырявым. Один из представителей этой конторы на васме говорил, что зная первые 1000 байт шифротекста\открытого текста можно раскурить остатки, с тех пор первые 1000 байт пропускают. Почитайте об атаках на RC4
          • НЛО прилетело и опубликовало эту надпись здесь
            • НЛО прилетело и опубликовало эту надпись здесь
              • 0
                они и то и то используют ) В общем думаю стоит дождаться декабря (ох), и там нам расскажут как это все работает. Чуваки на самом деле очень смышленые.
                • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Сила не в знании ключей, а в особенностях их реализации RC4, насколько я понял. Слушать траффик проще врятли станет а вот создать свое приложение, соединяющееся с сетью скайп без прослойки оригинального приложения вы сможете. Это снимет ограничения в производительности ботов (спам-ботов в том числе) и вы сможете спокойно звонить с миранды или кипа например, если их не удушат судебными исками хозяева скайп.
      • –2
        Я думал здесь расскажут интересные подробности протокола, а чертежи CERN в умелых руках тоже ничего.

        Заголовок статьи жёлтый.
  • 0
    вроде сайт уже лег :/
  • +3
    26С3 прошел в Берлине с 2009-12-27 по 2009-12-30.
    • –6
      LOL. А еще минусуют мои комментарии что пост никакой. Автор нарыл где-то «недо-новость». Офигенно окажется если исходники — фейк.
    • +2
      Извиняюсь, видимо вышла опечатка. Имелся в виду 27й C3, который в декабре 2010 будет. об этом в исходниках сказано
      • –3
        До декабря 2010 выйдет еще 5 новых версий скайп и его рассказ будет интересен только как история
  • НЛО прилетело и опубликовало эту надпись здесь
  • НЛО прилетело и опубликовало эту надпись здесь
    • НЛО прилетело и опубликовало эту надпись здесь
      • НЛО прилетело и опубликовало эту надпись здесь
        • +1
          Правительственная? Вообще-то имелось в виду, что алгоритм должен быть известным не для того, чтобы он был стандартным, а для того, чтобы он был надёжным. Чем известнее алгоритм, тем большее количество людей пыталось его поломать. А прятать алгоритм это та самая обскьюрити и есть. Решительно не верю, чтобы какое-либо правительство имело свой секретный алгоритм, более надёжный и более производительный, чем лучшие из общеизвестных, несмотря на тягу большинства правительств к к своей криптографии с блэкджеком и всем остальным.
          • 0
            Для примера можно попытаться найти техописание любого шифра из NSA Type 1
          • НЛО прилетело и опубликовало эту надпись здесь
            • 0
              Если бы это обстояло именно так, то шифровали бы ксором. Крипоаналитики бы разбили головы от отчаяния выяснить секретный алгоритм.
              • НЛО прилетело и опубликовало эту надпись здесь
  • –6
    лол
    The 26th Chaos Communication Congress (26C3) is the annual four-day conference organized by the Chaos Computer Club (CCC). It takes place from December 27th to December 30th 2009


    Чет новость-то устарела похоже…
    • +1
      27й, читайте выше
  • +1
    пока не понятно в чем радость. Конечно хорошо что раскопали шифр, но для полноценного использования нужен протокол аутентификации и выработки сессионного ключа.
  • +5
    Открыл .c файл и сразу же воскликнул: «Аааа! Мои глаза!»
  • –6
    Желтизна какая-то
  • –4
    Напомните, сколько там предлагали за расшифровку траффика Skype? Миллиард долларов?
  • 0
    А в чем вообще радость для обычных пользователей, а не хакеров? То, что теперь, при наличии исходников алгоритма и учитывая распределенность сети скайпа, любой нехороший человек сможет послушать ваши разговоры?
    • +1
      Предупрежден значит вооружен )
    • 0
      На рынке могут появиться продукты аля SNAKE (Snake Not Another Skype cliEnt) =)))
  • 0
    «Signaling is encrypted using RC4; however, the method only obfuscates the traffic as the key can be recovered from the packet. Voice data is encrypted with AES»

    www.ossir.org/windows/supports/2005/2005-11-07/EADS-CCR_Fabrice_Skype.pdf
    www.anagram.com/berson/skyeval.pdf

    Кстати, мне кажется, Вы не поняли, что за исходный код по ссылке. Это функция для извлечения ключа из пакета. Но то, что RC4 используется в скайпе только для «скрытия и запутывания» (обфускации) — даже в Wikipedia написано…
    • 0
      Даже судя по файлу с серверами где то по одному методу все шифруется, где то иначе. Я не утверждал что это 100% взлом всего и вся. Просто знающим людям это должно помочь в исследовании протокола.
  • +1
    Как на счет p2p IM?

    Любая централизованная система может стать объектом злоупотребления со стороны владельца центрального элемента. Пока жива IANA, в Интернете не может быть полной свободы. p2p системы лишены единого центра, и к таким явлениям устойчивы. В случае злоупотреблений пиры просто «разфрендят» злоумышленника и он не сможет ничего передавать. Все дело за p2p физикой или устойчивым (анонимным, достоверным и конфиденциальным) транспортом (i2p наиболее близок к этому, ИМХО).
    • 0
      Вероятно такого еще не сделали, потому что довольно сложно (не уверен что вообще возможно) в p2p среде убедиться, что ты общаешься с тем, с кем хотел, т.к. нет третьей стороны (пусть будет Certifiacte authority), которая подтверждала бы подлинность собеседника.
      • +1
        Как же нету третьей стороны? Есть! Это взаимные друзья? Которых чем больше, тем достовернее — как в жизни.

        К вопросу о третьей стороне в централизованных системах — вы никогда не можете быть уверены, что третья и вторая сторона не работают в сговоре (в случае MIM или более политкорректно — LI/СОРМ).
        • +1
          /me кусает ногти.
          А ведь это ох#$нно! Можно подвинуть монополии всяких thawte и прочих Verisign ) Правда сделать все равно не так просто…
          • +1
            /me кусает ногти уже несколько лет ибо не программист ни разу… :(
            • 0
              пока что я задумался лишь над тем как организовать в такой штуке поиск контактов
              • 0
                Вы про добавление новых в сеть или про поиск в сети? Если добавление новых в сеть, то естественно это «оффлайн»/«аутофбэнд», а если поиск в сети, то кто кроме друзей или друзей друзей вам нужен? Ведь вам же нужны люди, которым вы готовы доверять, а не просто какие-то неизвестные контакты?
                • –1
                  новых друзей так не заведешь
                  • 0
                    Почему? Приглашаем в сеть настоящих друзей, а в сети через интродьюс френдим друзей друзей. Все сходится, а тупого поиска по параметрам не будет, ибо он не достовреный.

                    Вот я, например, напишу в инфо, что я гуру криптографии, а на самом деле я просто ищу, кто пытается криптопроекты делать и в нужные органы инфу сливаю. В общем только доверительные отношения, что и есть целью — сеть доверия.
    • –1
      В случае злоупотреблений пиры просто «разфрендят» злоумышленника и он не сможет ничего передавать.
      Ну да, давайте подкинем троллям корм. Где гарантии, что никто не проведёт злобную акцию по отключению тебя от такого p2p-im?
      • 0
        Тролль будет троллить от своего имени, поэтому пострадает только он. Или вы про дискредитацию честного имени? Так это же поправимо, для этого есть оффлайн, где все встанет на свои места и тогда френды снова зафрендят, а тролля расфрендят. Где дырка?
        • –1
          Во «френдах» дырка. Вы же не будете общаться с десятком настоящих друзей — им проще позвонить по обычному телефону. Смысл IM в обмене сообщениями и голосовом разговоре с человеком из другого конца света. Поэтому френдить придётся и незнакомых в реальности личностей. Энное количество «френдов» могут собраться и организованно просто отфрендить жертву. Троллинг-то тут ни при чем. Тебя просто берут и выкидывают из сети.
          • 0
            Выкинуть из сети могут только в том случае, когда абсолютно все друзья расфрендят, а это сделать не легко, ведь среди них будут и оффлайновые.
  • +2
    //Оригинал тут. Храни их бог от хабраэффекта.

    Он немного продержался с божьей помощью, но всё-таки упал.
  • –9
    искренне желаю сдохнуть всем тем, кто расшифровал скайп трафик…
    • +1
      Не расшифровали бы они — расшифровали бы другие — это в общем-то неизбежно :)
      Да и нет такой защиты, которую невозможно было бы сломать.
      • 0
        ТРКА рулит? ;)
      • +1
        >Да и нет такой защиты, которую невозможно было бы сломать.
        спорить не буду, но защита которую невозможно сломать существует

        ЗЫ: если под словом «сломать» имеется ввиду получение зашифрованных данных.
        • 0
          Вы про одноразовый блокнот и квантовую криптографию?
      • –5
        они убили скайп…

        по крайней мере в моих глазах… поэтому такая резкая оценка с моей стороны…
        • +1
          Боже мой они убили Кенни!
  • +3
    Don't panic! Обфускация протокола это небольшая плюшечка к безопасности, которая в основном обеспечивается AES-256.
    • 0
      и тем же RC4, который, насколько мне известно, не взломан.

      интересно, насколько скайповская версия отличается от оригинальной.
  • +1
    Не понял по какому поводу кипеш. Все используемые алгоритмы относительно надежны, прочитай чужой трафик без знаний и больших трудозатрат не представляется возможным. К РС4 хоть и много подходов, тем не менее простой вася пупкин ваш разговор прослушать не сможет. А не простой джеймс бонд и раньше имел подходы для того чтобы следить за вами :)
  • +1
    Я думаю skype готовы к этому и у них непременно есть выход из этой ситуации
  • –2
    Подозрительный код.
  • +3
    Всем кто кричит, почему RC4, почему не AES, известно что RC4 — потоковый?
  • 0
    и что, теперь скайп больше не является самым надежным и безопасным от прослушивания средством дистанционых переговоров?
    • 0
      То, что вы не знали о его дырах не значит что их не было и другие не знали
      • 0
        однако, то, что его исходники были зыкрыты для федеральных служб, внушало ощущение безопасности.
        • +1
          Зря) Эти исходники можно получить при желании(что и было сделано) расковыряв бинарники, и тогда все супер пупер придумки становятся обычными свистоперделками.
  • –1
    капец!

    зачем им синусы и косинусы u8?
    зачем там СТОЛЬКО магических чисел?
  • 0
    ну вот… после конференция меня будут подслушивать!
  • +1
    ждем jabber-транспорт :)
  • –2
    О нет! Кто то подслушает мои секретные разговоры с приятелем из штатов!!! Какой ужас!!111

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.