Ausztria: lehallgathatók a Skype-beszélgetések?
Jelentkezz be a hozzászóláshoz.
http://sg.hu/cikkek/63083/naplozza_az_uzeneteket_a_kinai_skype
Azt hozzá kell tenni, hogy a kínaiak egy saját fejlesztésõ "Skype" klienst nyomnak, aminek max. a neve "Skype" (ha az egyáltalán, bár kétlem) , sõt !
Ha alaposabban megfigyeled a sorokat, azt írják:
Feltûnt neki, hogy ha kínai felhasználóval kommunikál...
Élesen el kell határolódni a http://skype.tom.com címrõl letölthetõ trójais félig sem hivatalos klienstõl , amikrõl a fenti cikk szól.. és felteszem szándékosan akarják ilyen mocsokkal beszennyezni a Skype hírnevét...
és a http://skype.com/intl/zh-Hans/ címen letölthetõ EREDETI, HIVATALOS klienstõl...
Hát öregem, röhög a vakbelem.
Kina lehallgatja a skype-t
Részlet belõle:
"Nart Villeneuve, a jelenség felfedezõje a Skype adatforgalmát elemezte, amikor észrevette <1>1> a fura anomáliát. Feltûnt neki, hogy ha kínai felhasználóval kommunikál, akkor néha nemcsak a két gép között van adatforgalom, hanem a rendszer kínai szolgáltatója, a Tom-Skype <2>2> szerverei felé is. Ezt a forgalmat lenyomozva jutottak el a kanadai kutatók egy adatbázishoz, ahol azoknak a beszélgetéseknek a naplófájljait tárolják, ahol legalább az egyik résztvevõ a kínai szolgáltatón keresztül kapcsolódott, és a már említett kulcsszavak hangzottak el."
Megjegyezem, NEM a skype vallotta be, hogy kina le tudja hallgatni a kinába menõ/jövõ adatforgalmat, mivel a skype átadja nekik az ehhez szükséges adatokat, hanem csak lebukott mert valaki véletlenül észrevette.
Ezek után jobb lenne ha mély csöndben lennél, mert kb. pont ennyire tudhatod hogy a skype mit tud és mit nem és hogy mit ad át a titkosszolgálatoknak és mit nem...
A másik az hogy attól még hogy pl. a Microsofttól, vagy pl. a VeriSign-tõl kapta a certificate-t, még nem biztos, hogy amaz root certificate. Ilyet csak a legritkább esetben adnak ki, és pontosan az olyan nagy volumenû programokhoz, mint pl. a Mozilla Firefox. Névtelenül, valós indok és szervezet nélkül senkinek, de fõleg nem titkosszolgálatoknak nem adják ki a legfelsõbb szintû certificate-eket, pontosan a fentebb leírt gondolatmenet miatt...
(max. kapnak egy "B" szintû tanúsítványt azt csókolom, de ott a böngészõ/program ugyanúgy figyelmeztetni fog a megbízhatatlanságra, mintha saját gyártmányú lenne)
abban a pillanatban , ha kiderül egy tanusítványról, hogy megbízhatatlan, a világon az összes böngészõ/program (nem egy automatán is), és/vagy az emberek tkp. kézzel felteszik a crl-be a megbízhatatlansági listára és agyõ megfigyelés.
És különben pedig -bármilyen hihetetlen is- van élet a root cerficate-ek nélkül is. Skype esetében pl. lehet hogy õ maga a kibocsátó és akkor nincsen semmilyen legfelsõbb szintû hitelesítõ, hanem Õ maga hitelesít és szerintem kitárgyaltuk már, hogy miért NEM fogja semmilyen , akármekkora orrú titkosszolgálatnak sem kiadni a titkait. Nem fogják néhány csicska sasorrú miatt kockáztatni a több millárd credites forgalmukat és a megbízhatóságukat.
Fogja magát, bemegy xy trusted CA szervezethez (ami alapból benne van a böngészõdben), és azt mondja hogy õ a microsofttól jött és irják már alá a certjét, hogy ez a microsoftos cert. Felmutat egy két papírt és aláirják neki, innentõl kezdve van egy tök valid certje, ami azt mutatja hogy ez a microsoft certje.
És ez megtörtént eset, pont igy ahogy irom.
De mindegy ez egy felesleges vita veled, mert látom nem tudsz kiszakadni abból a körbõl hogy az rsa meg az aes mennyire feltörhetetlen, mikor nem errõl van szó, hanem arról hogy már a komunikáció elején becsapnak és innentõl kezdve tök mindegy hogy mivel titkositasz, a becsapó félnek is meglesz a kulcs.
Itt találtok még egy érdekes leírást. Az ipse sem ma kezdte ... (35 éves kriptográfiai pályafutása van) és az összes létezõ támadást végigpróbálgatta a Skype-n , hasztalanul... 256bites AES-t használnak block ciphernek ... semmivel nemlehet nekimenni max. a brútforszinggal..
de hajrá !
Minden böngészõ default beállítása az hogy a nem megbízható CA-kat alapból visszalöki és egész egyszerûen nem létesít kapcsolatot, akármit is kamuzik magáról "Sanyi".
Érteni sem kell hozzá túlzottan. Egyszerûen a NEM-re bökni ha valamit kvartyog a böngészõ, vagy a program a megbízhatósággal kapcsolatban. Ennyi.
A legtöbb böngészõ és program pedig frissítésenként megkapja a legutóbbi revocation list-et, bár a DES-en kívül én nem tudok eddig még egyetlen a kiadása óta megbízhatatlanná vált root titkosító kulcsgenerátorról.
Sanyi pedig innentõl kezdve elmehet és brútforszolgathatja a min. 128 bites kulcsokat 78 trilliárd évig...<#nyes>#nyes>
😊
Simán megvalósitható minden további nélkül, az ugyan tény hogy maga az asszimetrikus titkosítás egyenlõre elég erõs lábakon áll (bár azért ne felejtsük el, az egész mindössze arra alapoz, hogy jelenleg piszok lassú a primtényezõkre bontás), azonban a hozzá tartozó PKI még a mai napig elég gyenge lábakon áll.
Hogy bizonyitsam, felteszek neked néhány egyszerü kérdést:
-Tudod-e fejbõl az internetbankod CA certjének a fingerprintjét?
-Az internetbankod által küldött tanúsítvány fingerprintjét?
-Be van-e állítva neked bárhol is a tanúsítvány visszavonási lista? (crl)
-Ugyenezeket ismered-e pl. skype esetén?
Ugyanis az egész MITM csak onnan kapható el, hogyha észreveszed, hogy a beékelõdött fél által küldött cert nem megbizható. Nem az a fingerprintje mint ami eddig volt, vagy nem egy trusted CA-val lett aláírva (de ma már ez is kijátszható lazán).
Gondolj bele, te vagy X, a túloldal Y és a közétek ékelõdõ meg a sanyi.
1,Ekkor X és Y elküldi a saját pubcertjét sanyinak, sanyi pedig mindkettõtöknek felmutatja a saját pubcertjét.
2,Mivel fingod nincs Y certjének fingerprintjérõl, elhiszed hogy sanyi Y.
3, Ezután fogod és becsomagolod a saját titkos kulcsoddal a session keyt, majd sanyi nyilvános kulcsával is (lévén azt hiszed õ Y) és elküldöd sanyinak.
4,Ezután sanyi kicsomagolja az üzenetet a saját titkos kulcsával, majd a te nyilvános kulcsoddal, és máris tudja a session keyt.
5, sanyi továbbitja az eredeti csomagot Y-nak.
6, a session key ismeretében sanyi minden további forgalmat le tud hallgatni közted és Y között, és tõle akár ötvenezer bites is lehet a key, nem ér semmit hisz õ is tudja.
Ennyi a MITM lényege és röhögve megvalósítható.
Az egész rendszer lényege a 2. pont (hisz megfelelõ algoritmus esetén (pl sha x) sosem lehet két különbözõ certnek ugyanaz a fingerprintje! Ha a 2.-es ponton továbbmész minden beszoptál.
De mivel a felhasználók 99% és valószinüleg köztük te is, halvány lila sincs a fingerprintekrõl, a trusted CA-ról és a revocation listekrõl, úgy szopja be az MITM támadást hogy öröm nézni.
A legfõbb okról, amiért sem a Skype-t , sem más internetes programot tkp. egyszerûen nem éri meg lefüleli, az az, hogy egy kellõképpen felkészített operációs rendszerrõl (tehát nem windowsról <#eplus2>#eplus2>) valamint egy nyílt Wifi (vagy ha jobban tetszik WLAN) hotspotról , kamu névvel regisztrált adatokkal, még a TOR fejlett titkosítása nélkül SEM és a KVP által említett BIOS adatok elküldésével együtt sem tudhatja meg egyszerûen senki hogy én ki vagyok valójában és kivel mit beszélek.
Ráadásul -és itt jön a lényeg- akinek van lepleznivalója az igenis a fentebb leírtak szerint fog cselekedni.
Legeslegvégsõ konklúzió: pontosan ezen okoknál és a lentebb leírt okoknál fogva a Skype-t a hívások lehallgatására NEM készítették fel.
Igen, lehallgathatók, de csak a szöveges üzenetek, és azok is csak akkor, ha egyébként nem adtunk meg a #22-es hozzászólásban leírt módon egy TOR-proxyt.
Kapcsolódó linkek
https://torproject.org
TitkosítatLANUL küldi el a Skype szerveréBE a te , illetve a proxyd (!) IP címét, valamint néhány járulékos adatot, mint pl. az Online Státuszod (away, busy, invisible), valamint onnan ( tehát a Skype központi IPjéRÕL LEtölti a kontakt listádat, a kontaktjaid, vagy azok proxyJÁNAK (!) IP-jét, és az online státuszukat, esetleg az idõ közben módosult személyes adataikat, amelyeket ÕK saját maguk publikáltak.
Szintén titkosítatlanul utaznak a központba a chatelések szöveges formái is, ez is csak akkor, ha betetted a pipát a chat üzenetek megõrzésébe. Ennek az oka, hogy ezek szintén titkosítatlanul utaznak, pontosan az, hogy a Skype mossa kezeit és igenis lehetssen látni, hogy NEM SUNNYOG, viszont itt a chatek, emiatt tényleg szinte bárki -nemhogy a hathatóság- által "lehallgat"hatóak.
Semmi extra hoki , meg ûberhoki nincs, amikrõl itt szó esett, tehát semmiféle idegen IP cím , meg kósza titkosított adatok nem másznak ki sehova se, de ha nekem nem hiszed el nézd csak meg magad ...
http://www.wireshark.org/download.html
Van viszont ennél egy sokkal, de sokkal nagyobb bökkenõ is , amely teljesen aláássa a Skype megfigyelésére vonatkozó összes hippotézist.
Ez pedig nem más, mint hogy a Skype támogatja a proxy megadását, amit már a gyakorlatban is kipróbáltam és igen jól mûködik. Tkp. elindít az emberke egy vidaliát, beírja a Skype-ban a kapcsolatok menüpont alatt a proxy típusa:
SOCKS5, proxy cím = localhost, azaz: 127.0.0.1, és a proxy port pedig : 9050
ilyenkor még akkor sem érnének semmit a "man in the middle" módszerrel, ha nem tárgyaltuk volna ki egy hozzászólással lejjebb...
A 6 kilobájt per másodpercet pedig a még a TOR is bármikor kinyögi, így tulajdonképen zökkenõmentesen beszélgethetünk szupertitkosítva, úgy hogy közben minden egyes hangrészlet többször megkerül a földgolyóbist, huggyá titkosítva.
Tkp. a szimetrikus kulcsolás alapvetõ problémája az, hogy ott alkalmazható a "man in the middle" módszer, hiszen nincs más dolga mint közbeékelõdni és elkapni mindkét fél szimmetrikus kulcsát.
Asszimetrikus kulcsolásnál a helyzet viszont korántsem ilyen egyszerû, hiszen bárki is ékelõdik közbe (már ha ez egyáltalán lehetséges, de effelõl ugyancsak igen erõs kételyeim vannak, hiszen nincs -szerencsére- olyan globális megfigyelõrendszer amely valós idõben bárkinek az IP címét emulálni tudná !! Be is b@szna ... <#csodalk>#csodalk>) attól még mindkét fél privát kulcsa maguknál a feleknél maradnak, effektíve semmit nem fog tudni visszafejteni, amit a felek a másik fél publikus kulcsával kódoltak el... pontosan azért írtam, hogy a másik fél által , az én saját publikus kulcsommal elkulcsolt adatot kizárólag én a saját , a saját gépemen lévõ és onnan egy tapottat nem mozduló privát kulcsom bontja ki...
de próbálkozni azért lehet, csak bele fog törni a bicskájuk.
a másik pedig , lehet hogy régebbi SSL-eknél a törés mûködött 64 bites kulcs alatt... (a DES fõkulcsot sikerült egy több-tízezres számítógép BOThálózatnak több év alatt feltörnie) de a mai 128 bites és afeletti kulcsokat a majdnem soha és a soha között sem lehet visszafejteni.... és sem a közel sem a távoljövõben nincs rá kilátás.
Törhetõek a kulcsok én nem azt mondtam , csupán azt mondom, hogy NEM VALÓS IDÕBEN, hanem qvadrillió vagy inkább csillió évek alatt..
¤¤¤¤o¤o,¸¸o¤o,¸¸,o¤o°`°o¤o,¸¸,o¤o°`°o¤o,¸¸o¤o,¸¸,o¤o°`°o¤o,¸¸,o¤o°`°o¤o,¸¸o¤o,¸¸,o¤o°`°o¤o,¸¸,o¤o°`°o¤o,¸¸o¤o,¸¸,o¤o°`°o¤o,¸¸,o¤o°`°o¤O3>
Hidd el nekem, hogy tudok olyan IT biztonsági cégrõl ahol pont ez miatt nem engedélyezik a használatát.
Mióta megalkották az mp3 és egyéb tömörítéseket (kinek van tippje miért öltek annyi energiát és pénzt ebbe akkoriban, a gyorsabb internetes filecserés érdekében tényleg???) és az egy dollárba kerülõ digitális tárolókapacitás folyamatosan emelkedik ez a tevékenység szvsz. csak egyszerûsödött.
Szóval ennek fényében kinek vannak kétségei afelõl, hogy manapság bármely titkosszolgálatnak gondot jelent-e digitálisan rögzíteni MINDEN internetes csevegést és igény esetén elõásni az adathordozóról majd visszakódolni, nem real time, csak egyszerûen amikorra összejön, ha két hétbe kerül (nem, annyi nem kell) akkor két hét alatt???
Akkor most elkezdem elõlrõl. Ne viccezzünk már.
A 256 bites aes session kulcsokrol meg csak annyit, hogy torhetoek, de nem teljesen realtime es specialis celhardver kell hozza. (erre meg a google-nek se lenne penze) Sokkal egyszerubb megoldas elkerni a root ca kulcsat, mint ahogy azt az amerikai kormany meg is tette a skype eseten. (vagy odaadjak vagy terrorista az egesz ceg, tehat odaadtak) Az osztrakok valoszinuleg csak akkor tudjak lehallgatni, ha a cia kiadja nekik a dekodolt anyagot.
A BIOS-adatok elküldése más tészta, bár a felhasználó elõzetes tájékoztatása nélkül mindenképpen görénység.
http://magyarorszag21.blog.hu/2009/04/16/p1069869 \"Terrorists may attack the open society, but only governments can abolish it.\" (The Pirate Party)
Visszatérve a két gép között létrejövõ kapcsolathoz. Ez asszimetrikus kulcsolású technológia, amelynek a publikus és privát kulcspár az alapja.
A privát kulccsal elkódolt adatot a publikus nyitja és fordítva.
Egy session (azaz egy adatfolyam) úgy jön létre, hogy elõször
az A gép elküldi a saját elsõszintû publikus kulcsát a B gépnek, majd a B gép
visszaküldi a saját publikus kulcsát az A gép publikus kulcsával összefûzve, amelyet immár ugye csak az A gép tud visszafejteni az elsõszintû (véletlenszerû) privát kulccsával. Ekkor létrejön egy pre-kulcs, majd az egész kezdõdik újra, de immár az A gép küldi el a B gépnek a másodikszintû publikus
kulcsát az elõzõ prekulccsal összefûzve.
A sessionkulcsgeneráló elõkulcsok rendszerint 4096 bitesek, és kizárólag a
nagyszakállú öregisten tudja õket visszafejteni, majd valamikor aggastyán korában.
A Skype session kulcsának hossza pedig 256 bit és hozzáteszem, hogy ma a 128 bit is katonai erõsségûnek számít. A lehetõségek száma pedig nem 2x akkora ugyebár. Voltak itt régen akik erõsködtek, hogy márpedig visszafejthetõek ezek a kulcsok, de csakhamar beletört a bicskájuk még egy ennél nagyságrendekkel rövidebb jelszó (9-10 karakter = 72-80 bit) visszafejtésébe is.
A skype protokollja zárt, nincs kiadva, tehát azon kivül hogy megpróbálod reverse engineeringgel visszafejteni, nem igazán tudhatod hogy mikor mi történik (rendszergazdák rémálma egyébként a sykpe).
esetleg ha érdekel a téma néhány link (de a google a barátod):
http://www.jox.hu/cikkek/561/5
http://index.hu/tech/net/kin061008/
http://magyarorszag21.blog.hu/2009/04/16/p1069869 \"Terrorists may attack the open society, but only governments can abolish it.\" (The Pirate Party)
Másrészt a skype protokollja titkos, ergo fogalmad sincs hogy valójában milyen adatokat küld a kliensed.
De javitsatok ki ha tévedek
286/20Mhz; 1Mb; WD Paradise 512Kb; 40Mb; Mono VGA; ...Wolfeinsten 3D priman fut rajta 1.2 rendszerfloppyrol :>
Az életben van ugyan Quicksave, a bökkenő csak az hogy nincs Quickload :D
Bocs ha sok voltam
http://magyarorszag21.blog.hu/2009/04/16/p1069869 \"Terrorists may attack the open society, but only governments can abolish it.\" (The Pirate Party)
Az életben van ugyan Quicksave, a bökkenő csak az hogy nincs Quickload :D
Just avoid to falling into the hands of terrorists.
Minden Skype-2-Skype hívás elõtt létrejön a két végpont között egy session-kulcs amelyet kizárólag a két végpont által véletlenszerûen generált asszimetrikus kulcsokból áll össze. Az eljárás egyébként nyílt forráskódú, tehát nem "Rodolfõ féle... figyeld a kezem , mert csalok"
Az életben van ugyan Quicksave, a bökkenő csak az hogy nincs Quickload :D