`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Алексей Дрозд

Прослушивание Skype: правда и мифы

+26
голосов

Skype надежно защищает информацию своих пользователей. Тем не менее, сегодня наличествуют и методы для прослушивания Skype, которые не подразумевают расшифровки трафика.

Сообщения о взломе протоколов Skype появляются в прессе достаточно часто. И, тем не менее, тяжело сказать, насколько они правдивы. Прослушать Skype и правда довольно сложно, к примеру, выделение пакетов Skype-трафика в общем потоке сетевых данных является сравнительно простой задачей, но даже эту задачу и сегодня с успехом могут решать  относительно небольшое количество «файрволов». А все потому, что протокол Skype обладает распределенной структурой. Обмен информацией происходит между собственно клиентскими приложениями, и при этом совершенно не задействуется центральный сервер, ведь к нему можно легко закрыть доступ по его адресу. В большинстве компаний по этой причине просто запрещают устанавливать Skype на рабочие ПК.

Но, допустим, вам все-таки удается «перехватить» Skype-трафик. Стоит знать, что это даже не полдела, ведь потом еще нужно будет долгое время мучиться с расшифровкой данного трафика. При использовании шифрования трафика задействуется AES-256, а для передачи его ключа применяется 1024-битный ключ RSA. Такого набора вполне достаточно для того, чтобы не беспокоясь обсуждать в Skype даже государственные перевороты и революции. Открытые ключи пользователей здесь сертифицируются при помощи центрального сервера Skype во время входа в систему с использованием 1536- или 2048-битных сертификатов RSA. Так что «увести» аккаунт Skype во время подключения к сети тоже будет не очень просто.

Что касается способов, основанных на перехвате информации еще до собственно шифрования, то они сомнений в их эффективности совершенно не вызывают. Такие способы используются всеми – это и спецслужбы авторитарных режимов, прослушивающие разговоры диссидентов, и даже очень любопытные представители «офисного планктона», подслушивающие разговоры коллег. Временами применение таких агентов для прослушивания является легальным, однако очень часто они внедряются и используются по той же самой схеме, что и разное вредоносное ПО.

Также нам нужно подчеркнуть, что у спецслужб доступ к Skype есть в любом случае, ведь сама компания Skype, принадлежащая в настоящее время Microsoft, заверяет, что не отказывается от сотрудничества с любыми правительствами. Примером можно назвать версию Skype, созданную специально для Китая. Данная версия позволяет местным спецслужбам проводить цензуру сообщений, передаваемых через Skype. Разработчики «Скайпа» стараются не сильно распространяться о таком сотрудничестве, однако и очевидного они также отрицать не собираются.

Для чтения сообщений в Skype и прослушивания информации, передаваемой при помощи данного приложения сегодня задействуются способы, которые доказали свою эффективность за много лет их использования. Данные способы прекрасно работают и со Skype, и с другими VoIP-решениями. Они подразумевают перехват звука прямо со звуковой карточки, а также перехват нажатий пользователя на кнопки клавиатуры. Есть и более «продуманные» средства, позволяющие осуществлять мониторинг Skype, они представляют собой своеобразные плагины для собственно Skype-клиента. Такие плагины позволят перехватывать как голосовой и текстовый трафик, так и файлы, которые отправляются через сервис Skype. Именно решения, которые среди прочего позволяют «отлов» файлов, являются сегодня наиболее популярными.

Опишем наиболее простой вариант для мониторинга скайпа. Для проведения мониторинга Sound Recorder'е потребуется выбрать как входной канал Stereo Mixer (называться он может, в зависимости от звуковой карты, несколько иначе – к примеру «What you hear»). Можно также подобрать и бесплатный кейлоггер, его можно за пять минут отыскать в интернете при помощи Google. В результате вы получаете готовую систему, позволяющую отслеживать действия сотрудников. Есть у данной системы и недостатки – к примеру, вместе с разговорами по скайп система запишет и музыку, которую пользователь слушает в перерывах, когда не занят общением. О клавиатурном вводе можно сказать то же самое, пользователям потребуется вручную отделять сообщения, переданные через Skype от информации, набранной в  Word. В целом, решение подойдет в том случае, если нужно проследить, насколько грамотно работник распоряжается своим временем в офисе.  А вот именно в качестве защиты работодателя от возможных утечек данных этот вариант будет не очень удобным.

Отметим, что Skype интересен большинству работодателей именно в таком ракурсе. Они не хотят запрещать сервис Skype вообще (для предотвращения бесцельной болтовни работников – она работодателей не пугает). Работодателям интереснее отслеживать, что говорят и пишут сотрудники через данный сервис. Это должно позволить защититься от утечек данных, а также от распространения негативной информации о компании. А простые кейлоггеры, также как и другие подобные им средства для перехвата данных все же не обладают штатными средствами для анализа собираемой информации, и  чтобы иметь возможность эффективного контроля Skype, нужно обратиться к решениям, которые могут похвастаться именно анализом как свое наиболее сильной стороной. Прежде всего, это DLP-системы.

Большинство современных производителей таких систем утверждают, что их продукты поддерживают контроль Skype. Тем не менее, всем кто хочет получить настоящий контроль Skype в их офисе, мы рекомендуем обязательно уточнять, что разработчик системы понимает под «поддержкой». Просто потому, что большинство таких систем отлично работают с перехватом текстовых сообщений, но не могут производить перехват голоса и передаваемых файлов. Отметим также, что системы, которые контролируют Skype, обладают архитектурой, основанной на агентских модулях. Такие модули подразумевают установку на рабочие станции сотрудников, это надо учитывать, планируя их внедрение.

Прослушивание Skype: правда и мифы, часть 1, часть 2

+26
голосов

Напечатать Отправить другу

Читайте также

Последние модификации протокола, ослабление шифрования и изменение некоторых принципов работы сервиса позволяют с вероятностью 90% осуществить перехват и 85% - декодирование разговоров.

А если мы присутствуем на машине (например, агент DLP-системы на корпоративном компьютере), всё ещё проще. Если раньше все перехватывали через плагины к Skype, то теперь просто напрямую лезут в базу. У Skype она, если не изменяет память, SQLite'овская.

Вот я сейчас пишу с корпоративного лэптопа, у которого по умолчанию пользователям даны права администратора. Точно также у всех 100+ тысяч работников компании. Единственное требование это чтобы лэптоп был зашифрован. И никаких DLP в помине. Почему так ?

Потому что гладиолус? Серьёзно, правильный ответ в студию.

Првильный ответ - потому что DLP работает только в воображении тех кто ее продает.

да, база сообщений Skype читается на раз, каждый может убедиться: http://www.nirsoft.net/utils/skype_log_view.html

однако сохранение сообщений можно и отключить...

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT