32
  • Tatárbisztek
    #32
    Itt az sg-n is volt már erről cikk.

    http://sg.hu/cikkek/63083/naplozza_az_uzeneteket_a_kinai_skype

    Azt hozzá kell tenni, hogy a kínaiak egy saját fejlesztéső "Skype" klienst nyomnak, aminek max. a neve "Skype" (ha az egyáltalán, bár kétlem) , sőt !
    Ha alaposabban megfigyeled a sorokat, azt írják:

    Feltűnt neki, hogy ha kínai felhasználóval kommunikál...

    Élesen el kell határolódni a http://skype.tom.com címről letölthető trójais félig sem hivatalos klienstől , amikről a fenti cikk szól.. és felteszem szándékosan akarják ilyen mocsokkal beszennyezni a Skype hírnevét...

    és a http://skype.com/intl/zh-Hans/ címen letölthető EREDETI, HIVATALOS klienstől...
  • torreadorz
    #31
    "Nem fogják néhány csicska sasorrú miatt kockáztatni a több millárd credites forgalmukat és a megbízhatóságukat. "

    Hát öregem, röhög a vakbelem.

    Kina lehallgatja a skype-t

    Részlet belőle:
    "Nart Villeneuve, a jelenség felfedezője a Skype adatforgalmát elemezte, amikor észrevette [1] a fura anomáliát. Feltűnt neki, hogy ha kínai felhasználóval kommunikál, akkor néha nemcsak a két gép között van adatforgalom, hanem a rendszer kínai szolgáltatója, a Tom-Skype [2] szerverei felé is. Ezt a forgalmat lenyomozva jutottak el a kanadai kutatók egy adatbázishoz, ahol azoknak a beszélgetéseknek a naplófájljait tárolják, ahol legalább az egyik résztvevő a kínai szolgáltatón keresztül kapcsolódott, és a már említett kulcsszavak hangzottak el."

    Megjegyezem, NEM a skype vallotta be, hogy kina le tudja hallgatni a kinába menő/jövő adatforgalmat, mivel a skype átadja nekik az ehhez szükséges adatokat, hanem csak lebukott mert valaki véletlenül észrevette.
    Ezek után jobb lenne ha mély csöndben lennél, mert kb. pont ennyire tudhatod hogy a skype mit tud és mit nem és hogy mit ad át a titkosszolgálatoknak és mit nem...
  • Tatárbisztek
    #30
    Először is nem adnak ki senkinek sem csak úgy legfelsőbb certificate-et , pontosan azért, mert ha egy bármilyen legfelsőbb certificate-ről kiderül, hogy nem megbízható, nagyon hamar a crl-ben találja magát. Én speciel a Microsoft féle certificate-eket csípőből betettem a crl-be. :)

    A másik az hogy attól még hogy pl. a Microsofttól, vagy pl. a VeriSign-től kapta a certificate-t, még nem biztos, hogy amaz root certificate. Ilyet csak a legritkább esetben adnak ki, és pontosan az olyan nagy volumenű programokhoz, mint pl. a Mozilla Firefox. Névtelenül, valós indok és szervezet nélkül senkinek, de főleg nem titkosszolgálatoknak nem adják ki a legfelsőbb szintű certificate-eket, pontosan a fentebb leírt gondolatmenet miatt...
    (max. kapnak egy "B" szintű tanúsítványt azt csókolom, de ott a böngésző/program ugyanúgy figyelmeztetni fog a megbízhatatlanságra, mintha saját gyártmányú lenne)
    abban a pillanatban , ha kiderül egy tanusítványról, hogy megbízhatatlan, a világon az összes böngésző/program (nem egy automatán is), és/vagy az emberek tkp. kézzel felteszik a crl-be a megbízhatatlansági listára és agyő megfigyelés.

    És különben pedig -bármilyen hihetetlen is- van élet a root cerficate-ek nélkül is. Skype esetében pl. lehet hogy ő maga a kibocsátó és akkor nincsen semmilyen legfelsőbb szintű hitelesítő, hanem Ő maga hitelesít és szerintem kitárgyaltuk már, hogy miért NEM fogja semmilyen , akármekkora orrú titkosszolgálatnak sem kiadni a titkait. Nem fogják néhány csicska sasorrú miatt kockáztatni a több millárd credites forgalmukat és a megbízhatóságukat.
  • torreadorz
    #29
    Nem a CA-t hamisitja te szerencsétlen.
    Fogja magát, bemegy xy trusted CA szervezethez (ami alapból benne van a böngésződben), és azt mondja hogy ő a microsofttól jött és irják már alá a certjét, hogy ez a microsoftos cert. Felmutat egy két papírt és aláirják neki, innentől kezdve van egy tök valid certje, ami azt mutatja hogy ez a microsoft certje.
    És ez megtörtént eset, pont igy ahogy irom.

    De mindegy ez egy felesleges vita veled, mert látom nem tudsz kiszakadni abból a körből hogy az rsa meg az aes mennyire feltörhetetlen, mikor nem erről van szó, hanem arról hogy már a komunikáció elején becsapnak és innentől kezdve tök mindegy hogy mivel titkositasz, a becsapó félnek is meglesz a kulcs.
  • Tatárbisztek
    #28
    www.skype.com/security/files/2005-031%20security%20evaluation.pdf

    Itt találtok még egy érdekes leírást. Az ipse sem ma kezdte ... (35 éves kriptográfiai pályafutása van) és az összes létező támadást végigpróbálgatta a Skype-n , hasztalanul... 256bites AES-t használnak block ciphernek ... semmivel nemlehet nekimenni max. a brútforszinggal..

    de hajrá !
  • Tatárbisztek
    #27
    Senki nem szop be semmit, az összes piacon lévő böngésző , alkalmazás hangos felkiáltójellel automatán jelzi, ha a root certificate fingerprintje egy bitet is eltér... Sanyi pedig nem ma fog root certificate-ket (sem) feltörni... Skype-nál ugyan nem tudom, hogy van-e root certificate, de gyanítom, hogy van, és vagy el sem indul az adatfolyam, vagy szól hogy hamis certificate-t kapott és nem létesít további kapcsolatot.

    Minden böngésző default beállítása az hogy a nem megbízható CA-kat alapból visszalöki és egész egyszerűen nem létesít kapcsolatot, akármit is kamuzik magáról "Sanyi".

    Érteni sem kell hozzá túlzottan. Egyszerűen a NEM-re bökni ha valamit kvartyog a böngésző, vagy a program a megbízhatósággal kapcsolatban. Ennyi.

    A legtöbb böngésző és program pedig frissítésenként megkapja a legutóbbi revocation list-et, bár a DES-en kívül én nem tudok eddig még egyetlen a kiadása óta megbízhatatlanná vált root titkosító kulcsgenerátorról.

    Sanyi pedig innentől kezdve elmehet és brútforszolgathatja a min. 128 bites kulcsokat 78 trilliárd évig...
  • torreadorz
    #26
    "hallottam már én is erről a "man in the middle" dologról, de erősen kételkedem abban, hogy ennek bármi valóság alapja lenne, hiszen az SSL-t, sőt magát az asszimetrikus kulcsolást , magát a privát-publikus kulcspárt pontosan az ilyen "man in the middle" féle módszerek ellen dolgozták ki !"

    :)

    Simán megvalósitható minden további nélkül, az ugyan tény hogy maga az asszimetrikus titkosítás egyenlőre elég erős lábakon áll (bár azért ne felejtsük el, az egész mindössze arra alapoz, hogy jelenleg piszok lassú a primtényezőkre bontás), azonban a hozzá tartozó PKI még a mai napig elég gyenge lábakon áll.
    Hogy bizonyitsam, felteszek neked néhány egyszerü kérdést:
    -Tudod-e fejből az internetbankod CA certjének a fingerprintjét?
    -Az internetbankod által küldött tanúsítvány fingerprintjét?
    -Be van-e állítva neked bárhol is a tanúsítvány visszavonási lista? (crl)
    -Ugyenezeket ismered-e pl. skype esetén?

    Ugyanis az egész MITM csak onnan kapható el, hogyha észreveszed, hogy a beékelődött fél által küldött cert nem megbizható. Nem az a fingerprintje mint ami eddig volt, vagy nem egy trusted CA-val lett aláírva (de ma már ez is kijátszható lazán).

    Gondolj bele, te vagy X, a túloldal Y és a közétek ékelődő meg a sanyi.
    1,Ekkor X és Y elküldi a saját pubcertjét sanyinak, sanyi pedig mindkettőtöknek felmutatja a saját pubcertjét.

    2,Mivel fingod nincs Y certjének fingerprintjéről, elhiszed hogy sanyi Y.

    3, Ezután fogod és becsomagolod a saját titkos kulcsoddal a session keyt, majd sanyi nyilvános kulcsával is (lévén azt hiszed ő Y) és elküldöd sanyinak.

    4,Ezután sanyi kicsomagolja az üzenetet a saját titkos kulcsával, majd a te nyilvános kulcsoddal, és máris tudja a session keyt.

    5, sanyi továbbitja az eredeti csomagot Y-nak.

    6, a session key ismeretében sanyi minden további forgalmat le tud hallgatni közted és Y között, és tőle akár ötvenezer bites is lehet a key, nem ér semmit hisz ő is tudja.

    Ennyi a MITM lényege és röhögve megvalósítható.
    Az egész rendszer lényege a 2. pont (hisz megfelelő algoritmus esetén (pl sha x) sosem lehet két különböző certnek ugyanaz a fingerprintje! Ha a 2.-es ponton továbbmész minden beszoptál.

    De mivel a felhasználók 99% és valószinüleg köztük te is, halvány lila sincs a fingerprintekről, a trusted CA-ról és a revocation listekről, úgy szopja be az MITM támadást hogy öröm nézni.
  • Tatárbisztek
    #25
    A végső konklúzió:

    A legfőbb okról, amiért sem a Skype-t , sem más internetes programot tkp. egyszerűen nem éri meg lefüleli, az az, hogy egy kellőképpen felkészített operációs rendszerről (tehát nem windowsról ) valamint egy nyílt Wifi (vagy ha jobban tetszik WLAN) hotspotról , kamu névvel regisztrált adatokkal, még a TOR fejlett titkosítása nélkül SEM és a KVP által említett BIOS adatok elküldésével együtt sem tudhatja meg egyszerűen senki hogy én ki vagyok valójában és kivel mit beszélek.

    Ráadásul -és itt jön a lényeg- akinek van lepleznivalója az igenis a fentebb leírtak szerint fog cselekedni.

    Legeslegvégső konklúzió: pontosan ezen okoknál és a lentebb leírt okoknál fogva a Skype-t a hívások lehallgatására NEM készítették fel.
  • Tatárbisztek
    #24
    Konklúzió: lehallgathatók a Skype-beszélgetések?

    Igen, lehallgathatók, de csak a szöveges üzenetek, és azok is csak akkor, ha egyébként nem adtunk meg a #22-es hozzászólásban leírt módon egy TOR-proxyt.

    Kapcsolódó linkek

    https://torproject.org
  • Tatárbisztek
    #23
    Tudom bizonyítani. Fogsz egy wiresharkot, vagy bármi más network analizert és szépen megnézed, hogy tőled kifele milyen irányba (milyen IP címre) és MI megy.. és majd látni fogod, hogy a Skype, semmi oda nem illő dolgot nem küld , és főleg nem ismeretlen IP címekre, illetve különösen nem titkosítva.

    TitkosítatLANUL küldi el a Skype szerveréBE a te , illetve a proxyd (!) IP címét, valamint néhány járulékos adatot, mint pl. az Online Státuszod (away, busy, invisible), valamint onnan ( tehát a Skype központi IPjéRŐL LEtölti a kontakt listádat, a kontaktjaid, vagy azok proxyJÁNAK (!) IP-jét, és az online státuszukat, esetleg az idő közben módosult személyes adataikat, amelyeket ŐK saját maguk publikáltak.

    Szintén titkosítatlanul utaznak a központba a chatelések szöveges formái is, ez is csak akkor, ha betetted a pipát a chat üzenetek megőrzésébe. Ennek az oka, hogy ezek szintén titkosítatlanul utaznak, pontosan az, hogy a Skype mossa kezeit és igenis lehetssen látni, hogy NEM SUNNYOG, viszont itt a chatek, emiatt tényleg szinte bárki -nemhogy a hathatóság- által "lehallgat"hatóak.

    Semmi extra hoki , meg űberhoki nincs, amikről itt szó esett, tehát semmiféle idegen IP cím , meg kósza titkosított adatok nem másznak ki sehova se, de ha nekem nem hiszed el nézd csak meg magad ...

    http://www.wireshark.org/download.html
  • Tatárbisztek
    #22
    azt még nem tartom kizártnak, hogy mondjuk valakit meg akarnak figyelni és a szolgáltatójánál "közbeékelődnek" , de azt már igenis kizártnak tartom, hogy valós időben közbeékelődnének mondjuk a honoluluban lévő partnerének a szolgáltatói is a hívás előtt , a session kulcs létrejöttekor...

    Van viszont ennél egy sokkal, de sokkal nagyobb bökkenő is , amely teljesen aláássa a Skype megfigyelésére vonatkozó összes hippotézist.

    Ez pedig nem más, mint hogy a Skype támogatja a proxy megadását, amit már a gyakorlatban is kipróbáltam és igen jól működik. Tkp. elindít az emberke egy vidaliát, beírja a Skype-ban a kapcsolatok menüpont alatt a proxy típusa:

    SOCKS5, proxy cím = localhost, azaz: 127.0.0.1, és a proxy port pedig : 9050

    ilyenkor még akkor sem érnének semmit a "man in the middle" módszerrel, ha nem tárgyaltuk volna ki egy hozzászólással lejjebb...

    A 6 kilobájt per másodpercet pedig a még a TOR is bármikor kinyögi, így tulajdonképen zökkenőmentesen beszélgethetünk szupertitkosítva, úgy hogy közben minden egyes hangrészlet többször megkerül a földgolyóbist, huggyá titkosítva.
  • Tatárbisztek
    #21
    hallottam már én is erről a "man in the middle" dologról, de erősen kételkedem abban, hogy ennek bármi valóság alapja lenne, hiszen az SSL-t, sőt magát az asszimetrikus kulcsolást , magát a privát-publikus kulcspárt pontosan az ilyen "man in the middle" féle módszerek ellen dolgozták ki !

    Tkp. a szimetrikus kulcsolás alapvető problémája az, hogy ott alkalmazható a "man in the middle" módszer, hiszen nincs más dolga mint közbeékelődni és elkapni mindkét fél szimmetrikus kulcsát.

    Asszimetrikus kulcsolásnál a helyzet viszont korántsem ilyen egyszerű, hiszen bárki is ékelődik közbe (már ha ez egyáltalán lehetséges, de effelől ugyancsak igen erős kételyeim vannak, hiszen nincs -szerencsére- olyan globális megfigyelőrendszer amely valós időben bárkinek az IP címét emulálni tudná !! Be is b@szna ... ) attól még mindkét fél privát kulcsa maguknál a feleknél maradnak, effektíve semmit nem fog tudni visszafejteni, amit a felek a másik fél publikus kulcsával kódoltak el... pontosan azért írtam, hogy a másik fél által , az én saját publikus kulcsommal elkulcsolt adatot kizárólag én a saját , a saját gépemen lévő és onnan egy tapottat nem mozduló privát kulcsom bontja ki...

    de próbálkozni azért lehet, csak bele fog törni a bicskájuk.

    a másik pedig , lehet hogy régebbi SSL-eknél a törés működött 64 bites kulcs alatt... (a DES főkulcsot sikerült egy több-tízezres számítógép BOThálózatnak több év alatt feltörnie) de a mai 128 bites és afeletti kulcsokat a majdnem soha és a soha között sem lehet visszafejteni.... és sem a közel sem a távoljövőben nincs rá kilátás.

    Törhetőek a kulcsok én nem azt mondtam , csupán azt mondom, hogy NEM VALÓS IDŐBEN, hanem qvadrillió vagy inkább csillió évek alatt..
  • valaé valaé ná
    #20
    Az előbb írták le, hogy több nyílt forráskódú program is tudja kezelni a skype hívásokat. Ha paranoiás vagy, használd ezeket.
  • torreadorz
    #19
    A skype protokollja is zárt forrású. Az egész ssl-es hercehurca pedig lószart sem ér, ha nem tudod bizonyitani hogy a kliensed nem küldi el a kulcsokat (vagy épp a session keyt is) egy tetszőleges ismeretlen szervernek. Márpedig a kliensed zárt forrású.

    Hidd el nekem, hogy tudok olyan IT biztonsági cégről ahol pont ez miatt nem engedélyezik a használatát.
  • robertone
    #18
    Ne viccezzünk már. A teljes földön létrejött sima, tömörítetlen analóg telefonbeszélgetések JELENTŐS (több mint 70%) hányadát rögzítették a nyolcvanas években az amcsik és mi csak róluk tudunk a russzkikról semmit ezügyben.

    Mióta megalkották az mp3 és egyéb tömörítéseket (kinek van tippje miért öltek annyi energiát és pénzt ebbe akkoriban, a gyorsabb internetes filecserés érdekében tényleg???) és az egy dollárba kerülő digitális tárolókapacitás folyamatosan emelkedik ez a tevékenység szvsz. csak egyszerűsödött.

    Szóval ennek fényében kinek vannak kétségei afelől, hogy manapság bármely titkosszolgálatnak gondot jelent-e digitálisan rögzíteni MINDEN internetes csevegést és igény esetén előásni az adathordozóról majd visszakódolni, nem real time, csak egyszerűen amikorra összejön, ha két hétbe kerül (nem, annyi nem kell) akkor két hét alatt???

    Akkor most elkezdem előlről. Ne viccezzünk már.
  • kvp
    #17
    Az ssl regebbi verzioi torhetoek 'man in the middle' tamadassal. A lenyeg, hogy a ket gep kozze beul egy harmadik, aki mindket gepnek azt hazudja, hogy o a masik. Tehat amikor az egyik csatlakozni probal a masikhoz, akkor a kozepso gep valaszol, majd elkezd o is csalakozni az eredeti hivo felhez. A kapcsolat felepul mindharom gep kozott es a hivo, illetve hivott fel azt hiszi, hogy a masik oldallal beszel. Ahhoz, hogy a technologia mukodjon az kell, hogy a kozepso gep kepes legyen a masik fel ip cimet mutatni es maga fele iranyitani az arra erkezo csomagokat. Ez igazabol csak akkor oldhato meg, ha az egyik fel elott a szolgaltato router-enel van a kicsatolasi pont, lehetoleg olyan hardveren, amin mindenkeppen mindket irany forgalma atmegy. Ezt a trukkot csak akkor lehet lebuktatni, ha ket fel elozoleg offline kulcsot cserelt vagy van egy kozponti root certificate authority (aminek a kulcsa offline megvan mindket felnek) es azt kerik meg az ellenorzesre. A harmadik lehetoseg amit az ssh hasznal, amikor kepez egy ellenorzo osszeget minden kulcsbol es azt valamilyen out of band modon (pl. telefonon) be lehet olvasni a masik felnek. Ez az offline (szemelyes) kulcscsere egyik alternativaja, mivel egy adott ember felismerheto hangjat meg viszonylag nehez valos idoben hamisitani. A teljesen biztos megoldas a ca szerveres kulcscsere vagy az offline kulcs atadas.

    A 256 bites aes session kulcsokrol meg csak annyit, hogy torhetoek, de nem teljesen realtime es specialis celhardver kell hozza. (erre meg a google-nek se lenne penze) Sokkal egyszerubb megoldas elkerni a root ca kulcsat, mint ahogy azt az amerikai kormany meg is tette a skype eseten. (vagy odaadjak vagy terrorista az egesz ceg, tehat odaadtak) Az osztrakok valoszinuleg csak akkor tudjak lehallgatni, ha a cia kiadja nekik a dekodolt anyagot.
  • KillerBee
    #16
    Én azt írtam, hogy a beszélgetés nem megy át a Skype szerverein. Azt a fene tudhatja, mit tesz egy Kína számára külön kifejlesztett "hazatelefonálós" kliens.

    A BIOS-adatok elküldése más tészta, bár a felhasználó előzetes tájékoztatása nélkül mindenképpen görénység.
  • Tatárbisztek
    #15
    Két gép között létrejövő kapcsolathoz senkinek semmi köze.. túl azon, hogy maga a kapcsolat létrehozásáért felelős protokoll , az SSL nyílt forráskódú és bárki számára elérhető publikus , ezért van azhogy számos más szoftver is használja és kezeli a Skpye kapcsolatait és beszélgetni is lehet rajtuk keresztül, mint pl. a Nimbuzz , a Fring stb.. a Skpye kezelőfelete és beállításai az amely zárt forráskódú.

    Visszatérve a két gép között létrejövő kapcsolathoz. Ez asszimetrikus kulcsolású technológia, amelynek a publikus és privát kulcspár az alapja.

    A privát kulccsal elkódolt adatot a publikus nyitja és fordítva.

    Egy session (azaz egy adatfolyam) úgy jön létre, hogy először
    az A gép elküldi a saját elsőszintű publikus kulcsát a B gépnek, majd a B gép
    visszaküldi a saját publikus kulcsát az A gép publikus kulcsával összefűzve, amelyet immár ugye csak az A gép tud visszafejteni az elsőszintű (véletlenszerű) privát kulccsával. Ekkor létrejön egy pre-kulcs, majd az egész kezdődik újra, de immár az A gép küldi el a B gépnek a másodikszintű publikus
    kulcsát az előző prekulccsal összefűzve.

    A sessionkulcsgeneráló előkulcsok rendszerint 4096 bitesek, és kizárólag a
    nagyszakállú öregisten tudja őket visszafejteni, majd valamikor aggastyán korában.

    A Skype session kulcsának hossza pedig 256 bit és hozzáteszem, hogy ma a 128 bit is katonai erősségűnek számít. A lehetőségek száma pedig nem 2x akkora ugyebár. Voltak itt régen akik erősködtek, hogy márpedig visszafejthetőek ezek a kulcsok, de csakhamar beletört a bicskájuk még egy ennél nagyságrendekkel rövidebb jelszó (9-10 karakter = 72-80 bit) visszafejtésébe is.
  • Tatárbisztek
    #14
    Ráeresztessz drága komám egy network protokoll analizert és mindenféle reverse engineering nélkül is kidobja neked a végeredményt: a skype semmi sunyi dolgot semmilyen sunnyogást NEM csinál. Ugyanis a készítők jól tudták, hogy ha sunnyogni akarnának és ez kiderülne, akkor egy szempillantás alatt összeomlik a megbízhatóság , mint a kártyavár és lőttek a millárdos bevételnek , amelyet több millió előfizető produkál nekik. Ezt pedig semmilyen , akármekkora orrú és pénztárcájú cionista szekta kedvéért sem reszkírozzák meg.
  • Tatárbisztek
    #13
    Telepíccsé haver... tied a projekt ... sok sikert kívánok neked hozzá !
  • teddybear
    #12
    Épp ezért még a skype előtt kell elvinni a hangot, meg utána. Azaz olyan progit kell telepíteni, ami a mikrofonbemenetet figyeli, meg a hangkimenetet. És akkor jöhet az xezer bites titkosítás, annyit ér mint a beöltés a háromhetes vizihullának.
  • torreadorz
    #11
    Aham. Azért én ebben nem lennék olyan biztos a te helyedben kedves barátom.
    A skype protokollja zárt, nincs kiadva, tehát azon kivül hogy megpróbálod reverse engineeringgel visszafejteni, nem igazán tudhatod hogy mikor mi történik (rendszergazdák rémálma egyébként a sykpe).

    esetleg ha érdekel a téma néhány link (de a google a barátod):
    http://www.jox.hu/cikkek/561/5
    http://index.hu/tech/net/kin061008/
  • KillerBee
    #10
    Egy fenét megy át a beszélgetés a Skype központi szerverein. Annyi adatforgalom van a Skype szervere és a te géped között (azon kívül, hogy bejelentkezéskor lekéred a profilodat), hogy megkapod a hívandó személy gépének online státuszát és az IP-jét.
  • torreadorz
    #9
    Tudtommal minden beszélgetés valamilyen szinten átmegy a skype központi szerverén, igy ők akkor fejtik vissza amikor akarják.
    Másrészt a skype protokollja titkos, ergo fogalmad sincs hogy valójában milyen adatokat küld a kliensed.
    De javitsatok ki ha tévedek
  • Tatárbisztek
    #8
    Jomagam kiprobaltam es megneztem egy Wireshark nevu halozati analizatorral es semmi arra utalo jel nincs hogy barmilyen idegen, ismeretlen cimre barmit is tovabbitana a Skype, igy annak az eshetosege is teljesen ki van zarva, hogy tavolrol aktivalnak a lehallgatast, hiszen, legalabb az alap-bejelentkezesi kerelemnek letre kellene jonnie tkp. minden egyes felcsatlakozaskor a kliens es az esetleges lehallgato kozpont kozott...
  • pasi29uk
    #7
    Feltéve nem előzi meg a lehallgatás magát a skype titkosítást és adatküldést. Ha így nézed lehet 1024 bites is. Max beszaggat a szöveg ha lehallgatnak...
  • Kecske2
    #6
    Ne aggódj, mert 256 bites kulcsokat nem ma fognak feltörni, hanem majd valamikor a z eképzelhetetlenül távoli jövő és az örökkévalóság - a világvége - között...
  • Tripax
    #5
    Az itt elhangzott vélemények meg fikciók. Ahogy látunk technikailag eljutunk egy szintre ahol már igazándiból mindegy hogy ki mit tud csinálni mert a máik feltöri vagy egy szervezet vagy egy hivatal. Lehet nem marad más mégis meg kellene valahogy bíznunk a másikba. De hogyan a neten ahol nincsen arca igazándiból senkinek. Bizalom csak akkor jön létre két ember között ha mind a kettő ismeri a másikat. Szerintem ezen irány mentén kéne elindulni mert ez később is megfizetődik. A zárakat valahogy mindig előbb utóbb feltörik...

    Bocs ha sok voltam
  • KillerBee
    #4
    Haha, a titkolózásból még nem következik, hogy le tudják hallgatni. Nagyon ravasz ez a sógór, de nem eléggé.
  • Kecske2
    #3
    jól látod a dolgokat.. ilyenkor szokták a szemét cionista bolsevista férgek elterjeszteni azt a hírt, ilyen és ehhez hasolló cikkekkel, hogy beépüljön a köztudatba, mintha le tudnák hallgatni... és hogy még az se használja aki egyébként pont emiatt a fícsöre miatt használta volna.
  • Rexhawk
    #2
    nem feltétlenül szerintem, lehet azért nem akarta elmondani, mert valójában nem tudják lehallgatni a skypeosokat és ezért titkolják nehogy elterjedjen ez a technológia a bűnözők körében
  • Kecske2
    #1
    SENKI sem képes lehallgatni a Skype hívásokat, de a csicska "Ájncig-Cváncig a se99ed kiláccik" sógorok pedig végképp nem tudják.

    Minden Skype-2-Skype hívás előtt létrejön a két végpont között egy session-kulcs amelyet kizárólag a két végpont által véletlenszerűen generált asszimetrikus kulcsokból áll össze. Az eljárás egyébként nyílt forráskódú, tehát nem "Rodolfő féle... figyeld a kezem , mert csalok"