SKYPE: ВОЗМОЖНОСТИ И УГРОЗЫ - Студенческий научный форум

IV Международная студенческая научная конференция Студенческий научный форум - 2012

SKYPE: ВОЗМОЖНОСТИ И УГРОЗЫ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
 

На сегодняшний день редкий пользователь Интернет не имеет аккаунта в Skype или хотя бы не слышал про него (согласно официальным данным (май 2011 г.), абонентская база включает более 660 млн. человек [1]). Ежедневно по нему совершается миллионы звонков, передач текстовых сообщений, файлов и т.п. Большинство пользователей привлекает то, что это бесплатное программное обеспечение и обеспечена шифрованная связь через Интернет. Общепринято, что совершать звонки через Skype не только выгодно, но и совершенно безопасно, в отличие от обычных телефонных соединений, которые не составляет труда прослушать и выяснить информацию о звонке. Однако так ли зашифрованы данные в популярнейшей программе, как уверяют создатели, нет ли «лазеек», посредством которых можно проследить за клиентами приложения и их деятельностью. Далее будут рассмотрены предположения о случаях и возможностях взлома и шпионажа за пользователями Skype, мелькавшие в сети.

Каталог пользователей Skype распределён по компьютерам пользователей сети Skype, что позволяет сети легко масштабироваться до очень больших размеров. Сервер идентификации  является единственным центральным элементом для Skype, там хранятся сами учетные записи пользователей и резервные копии их списков контакта.   Сервер нужен только для установления связи, затем данные пересылаются с компьютера на компьютер напрямую или через Skype-посредник. Так, например, если два компьютера, которые находятся внутри одной локальной сети, установили друг с другом соединение посредством Skype, то даже прерывание связи с Интернетом не прервет разговора, он будет продолжаться вплоть до его непосредственного завершения или какого-либо сбоя внутри самой локальной сети.

При запуске программы, параллельно с ней запускается процесс SkypePM.exe, небольшая программка, потребляющая, тем не менее, около 22 Мб. У этого процесса нет видимого окна, что конкретно она делает или позволяет делать - неизвестно, но она не является каким-то системным процессом Windows. Процесс можно якобы не устанавливать при инсталляции Skype, но он все-таки устанавливается, несмотря на пропущенную «галочку», его можно остановить - зайдя в настройки Skype, но удалить его можно только вручную посредством удаления/ переименования папки, в котором он находится. Это никак не повлияет на саму работу Skype. SkypePM.exe способен подключаться к интернету, записывать ввод данных. 

Официальных данных о случаях расшифровки и перехвата данных в Skype опубликовано не было.

В феврале 2009 года один из английских IT-журналистов упомянул, что американское Агентство национальной безопасности готово заплатить "миллиарды" тем, кто придумает способ эффективного перехвата и дешифрования разговоров через Skype. Сразу после этого государственная британская компания BBC выпустила специальный репортаж про "Скайп". В ней рассказывалось о том, что преступники всё чаще ведут секретные переговоры через Интернет, поскольку остальные телефонные каналы контролируются полицией. Корпорация Skype представляет для правоохранительных органов проблему, поскольку "система шифрования Skype - это секрет, которым компания отказывается делиться с властями".

Однако был зафиксирован случай [2], когда местонахождение одного из преступников, завязанного с махинациями над ценными бумагами, обнаружили по единственному минутному звонку дочери, сделанному с помощью Skype. Каким образом это было осуществлено не понятно.

В декабре 2011 газета «Зеркало недели. Украина» выпустила статью о том, что в Skype обнаружили «дыру» для шпионажа [3]. В статье утверждалось, что данный сервис позволяет узнать реальное географическое расположение пользователя. Причем подобные данные о пользователе можно выяснить даже если тот не отвечает на вызов и установление связи не происходит. Распознавание происходит благодаря IP-адресу, выяснив который, можно выяснить и местонахождение пользователя.

Есть сведения [2] о том, что некая швейцарская компания выпустила программу, работающую как «троянский конь», предназначенную исключительно для государственных следственных органов, которую засылают на компьютер, и она записывает все ведущиеся через IP переговоры и неприметно отсылает их маленькими порциями. Продукт не попадает в базы данных антивирусных фирм и остается невидимым для коммерческих антивирусных программ. Относительно межсетевых экранов-файрволлов, по словам разработчиков, они вообще не представляют для их программы никакой проблемы.

Примерно похожие работы ведутся и в других странах. В 2008 году на WikiLeaks, появились документы [4], в которых Министерство юстиции, прокуратура и полиция федеральной земли Бавария обсуждают между собой то, кому платить за недешевые услуги по установке на компьютеры подозреваемых троянцев для доступа к разговорам через Skype. В данном случае подобную услугу "человек посередине" баварским властям на коммерческой основе, минимальным срок пользования 3 месяца, оказывала немецкая фирма Digitask. Установка перехвата Skype оценена в 3500 евро, перехвата SSLсеансов - в 2500 евро. Минимальная стоимость для подобной установки на компьютер подозреваемого, учитывая срок использования, составляет 20500 евро.

В самой же компании Skype уверенно настаивают, что прослушивание преступников не входит в их обязанности, т.к. Skype не является официальной телефонной компанией [5]. Это утверждение освобождает их от подчинения жестким государственным законам. В действительности ситуация такова, что в настоящее время нет никаких законных оснований для перехвата звонков через VoIP-системы.

Известно что, Skype использует разовые ключи шифрования, которые генерируются  в каждом сеансе двумя переговаривающимися сторонами [6]. Сервер идентификации подтверждаем обеим сторонам, что это именно те собеседники, за которых себя выдают, но затем этот сервер не участвует в процессе шифрования. В этой пиринговой системе не никакого журнала с отметками об информации: кто и куда когда звонил. Специалисты заявляют, что " довольно трудно придумать, каким образом система сможет обеспечивать подслушивание абонентов без централизованного реестра", [7].  Однако возникает вопрос о том, где хранится вся история о прошедших звонках и т.п., если не на компьютерах самих пользователей. Ведь когда пользователь заходит под своим именем в Skype, но за другим компьютером, он спокойно может посмотреть всю свою историю, хотя обычно в подобных случаях можно посмотреть только те события, которые были совершенны именно за этим компьютером.

Можно предположить, что схема функционирования системы Skype, опирающаяся на централизованный сервер сертификации, вполне допускает операций подслушивания типа "человек посередине", то есть подслушивающая сторона пропускает через себя все сеансы связи "поднадзорного" абонента. Но такой способ довольно дорогостоящ и подходит скорее для "штучной", чем массовой операции. Тем более что, обо всех таких прослушиваниях будет известно и компании Skype.  А спецслужбам желательно иметь такую технологию, которая позволяла бы ставить людей на прослушку без ведома телефонных компаний.

Пиринговая модель сети, при которой информация передается от клиента к клиенту через компьютеры других участников, а не через передачу данных на основе традиционной модели сервер-клиент, является одной из главных отличительных черт Skype. Создатели системы всегда заявляли, что криптография крайне серьёзная, однако схему и код криптопрограммы для независимого анализа, как и вообще исходные коды своего ПО,  публиковать категорически отказываются.

В 2005 году при подготовке сделки о покупки сети онлайновым магазином eBay встал вопрос о тщательной проверке криптографии в системе [8]. Для подобного исследования пригласили одного независимого специалиста Тома Берсона, возглавляющего калифорнийскую криптофирму Anagram Laboratories. Фирма при условии о неразглашении несколько месяцев проверяла системы защиты, и в итоге был получен ответ от Берсона: "Я полагаю, что в Skype могут гордиться тем, насколько умно и правильно здесь реализована криптография" [9].

В мае 2011 Skype выкупила корпорация Microsoft.  В июне прошел слух [10], что в корпорации не исключают передачи российским спецслужбам шифровального алгоритма популярной программы Skype [11], но компания Microsoft опровергла эти слухи и заявила, что  речь о передаче исходных кодов Skype если и будет идти, то только тогда, когда сервис полноправно станет продуктом Microsoft.

Как и говорилось ранее, официальных случаев прослушивания или шпионажа, посредством Skype, зафиксировано не было. Все перечисленное является лишь домыслами и предположениями. Но нельзя не согласиться, что это наводит на некоторые подозрения относительно всесторонней надежности в засекреченности передаваемых данных. Ненужно слепо доверять заявлениям о гарантии всестороннего шифрования информация в Skype, и невозможности получения этой информации. Это, конечно, не значит, что надо отказаться от пользования, столь удобного и к тому же бесплатного программного обеспечения, просто, если вы всерьез обеспокоены сохранностью и защищенностью своей деятельности, подумайте, не стоит ли использовать какие-либо другие каналы связи и передачи данных.

Библиографический список

  1. Skype S.A.: Tadviser-2011[Электронный ресурс]. Дата обновления: 6.06.2011.-URL: http://www.tadviser.ru/index.php/%D0%9A%D0%BE%D0%BC%D0%BF%D0%B0%D0%BD%D0%B8%D1%8F:Skype#Skype_S.A. (дата обращения: 23.01.2012)
  2. Киви Б. Атака на Skype: Компьтерраonlaine - 2009.-31 марта [Электронный ресурс]. URL: http://www.computerra.ru/own/414976/ (дата обращения: 31.01.2012)
  3. В Skype нашли дыру, которая позволяет узнать IP-адреса пользователей: Зеркало недели. Украина-2011.- 4 декабря [Электронный ресурс]. URL: http://news.zn.ua/TECHNOLOGIES/v_skype_nashli_dyru,_kotoraya_pozvolyaet_uznat_ip-adresa_polzovateley-92955.html (дата обращения: 26.01.2012)
  4. Schmitt D. Skype and the Bavarian Trojan in the middle: WikiLeaks -2008.- 24 January[Электронный ресурс].URL: http://wikileaks.org/wiki/Skype_and_the_Bavarian_trojan_in_the_middle (дата обращения: 23.01.2012)
  5. Крейн И. Органы хотят прослушивать Skype: Вебпланета- 2009.-20 февраля [Электронный ресурс]. URL: http://webplanet.ru/news/law/2009/02/20/eurojust_vs_skype.html (дата обращения: 24.01.2012)
  6. Гарфинкель С.Л. Передача голоса по IP-протоколу и безопасность программы Skype [Электронный ресурс]. URL: http://www.skypeclub.ru/skype_security.htm (дата обращения: 29.01.2012)
  7. Гольдштейн Б.С., Елагин В.С. Новые решения COMP для сети Skype//Вестник связи.-2010.-№9[Электронный ресурс]. Систем. Требования: Adobe Acrobat Reader.- URL: http://www.vestnik-sviazy.ru/t/e107_plugins/content/images/092010/vestnik_09_2010_36.pdf (дата обращения: 30.01.2012)
  8. eBay to Acquire Skype-2005.[Электронный ресурс]. URL: http://about.skype.com/2005/09/ebay_to_acquire_skype.html (дата обращения: 31.01.2012)
  9. Berson T. Skype security evaluation: анализ систем защиты данных-2005.-18 октября [Электронный ресурс]. Систем. Требования: Adobe Acrobat Reader.- URL: http://download.skype.com/share/security/2005-031%20security%20evaluation.pdf (дата обращения: 30.01.2012)
  10. ФСБ не отступится от skype -2011.[Электронный ресурс]. URL: http://www.agentura.ru/press/about/jointprojects/ej/skypegmail/ (дата обращения: 31.01.2012)
  11. Попсулин С. Microsoft патентует технологию слежки за пользователями Skype: cnews- 2011.-30 июня[Электронный ресурс]. URL: http://www.cnews.ru/news/top/index.shtml?2011/06/30/445851
Просмотров работы: 5