Alfonso Maruccia

Skype, una crepa nel VoIP cifrato?

Un esperto di reverse engineering dichiara di essere in possesso del codice in grado di decifrare le comunicazioni che viaggiano sul network VoIP. Il dibattito infuria mentre Skype professa sicurezza e annuncia azioni legali

Skype, una crepa nel VoIP cifrato?Roma - Sono anni che hacker, cracker e le autorità di tutte le parti del mondo hanno messo gli occhi sul sistema di protezione usato da Skype, il software di comunicazione che ha reso popolare la tecnologia VoIP. Un esperto di reverse engineering annuncia ora di essere in possesso delle "chiavi" dell'algoritmo di cifratura implementato nel programma, una versione modificata del ben noto algoritmo RC4 (usato in sistemi quali SSL per le sessioni HTTP e WEP per le reti wireless).

Il più importante segreto di Skype è stato finalmente rivelato, annuncia Sean O'Neil sul suo blog (al momento irraggiungibile). Skype usa in effetti una serie di meccanismi di protezione per rendere sicuro l'accesso e l'uso del servizio, ma la versione "custom" di RC4 (su cui la società ha sempre mantenuto il più stretto riserbo) ha il compito di blindare il sancta sanctorum della piattaforma vale a dire le comunicazioni vere e proprie.

L'esperto mette le mani avanti e dice di essere stato spinto alla pubblicazione del codice in C capace di decodificare le comunicazioni su Skype perché in molti sono già attivamente impegnati ad abusare della piattaforma di VoIP e quindi tanto vale non lasciargli il vantaggio dell'iniziativa. L'esperto avrebbe provato a contattare Skype con risultati che lui stesso definisce come un "abuso" da parte dell'amministrazione della società.
Un uomo solo avrebbe dunque definitivamente scardinato un sistema di cifratura che molti altri - incluse organizzazioni militari e soggetti poco raccomandabili - stavano provando a battere da 10 anni a questa parte? Qui le cose tendono a complicarsi, e in attesa della dimostrazione completa di tutti i dettagli del suo lavoro in occasione del prossimo Chaos Communication Congress di Berlino, O'Neil deve al momento fronteggiare lo scetticismo di chi parla di implementazione tutta da verificare e soprattutto la dura posizione di scontro assunta da Skype.

"Crediamo che il lavoro svolto da Sean O'Neil, che noi sappiamo essere formalmente noto come Yaroslav Charnovsky - ha dichiarato la società - stia facilitando in maniera diretta gli attacchi di spam contro Skype e stiamo valutando le azioni legali da intraprendere. Anche se comprendiamo il desiderio di de-ingegnerizzare i nostri protocolli con l'intento di migliorarne la sicurezza, il lavoro fatto da questo individuo dimostra chiaramente l'opposto".

"Skype ha investito pesantemente nella sicurezza e nella privacy del nostro software - chiosa la società - e siamo orgogliosi dell'alto livello di sicurezza che siamo in grado di offrire ai nostri clienti." Skype era e continua a essere estremamente sicuro, dice la società, e la distribuzione di questo codice "non compromette in alcun modo questo fatto. Skype resta un metodo sicuro ed efficace di comunicazione globale e la società difenderà vigorosamente la propria sicurezza da tutte le minacce note".

Alfonso Maruccia
Notizie collegate
  • AttualitàGermania, subito trojan di stato nei computerLo chiede la massima carica della polizia federale tedesca: non si può più andare avanti così. La giustificazione ufficiale? Skype lo usano i terroristi. I cybercop: lasciateci infettare i PC
  • SicurezzaQuanto è sicuro il VoIP? Stando ad un esperto americano, pochissimo. E per dimostrarlo ha sviluppato un programma in grado di intercettare e registrare diverse conversazioni VoIP contemporaneamente. Ma il pericolo che ciò accada, secondo altri, è minimo
  • AttualitàCina, intercettate le chat di SkypeDecine di migliaia di sessioni di chat censurate, registrate e accessibili online. Ad innescare quello che appare come uno strumento di sorveglianza, la digitazione di parole sospette
  • AttualitàL'Europa vuole le chiavi di SkypeUn'agenzia dell'Unione avvia un'indagine per valutare come fare a curiosare nelle chiacchiere via VoIP. La richiesta è partita dall'Italia. Eppure, in Austria e in Cina...
78 Commenti alla Notizia Skype, una crepa nel VoIP cifrato?
Ordina
  • Dall'articolo sembra che il reverse engineering effettuato dal tizio consenta di decodificare traffico skype intercettato. Dal suo blog:

    "Our publication does not affect privacy of Skype calls, messages or file transfers. They are still encrypted with AES with 256-bit secret keys negotiated using 1024-bit RSA algorithm. It is all quite secure. Do not panic."

    L'RC4 moddato è usato solo un layer di offuscazione di come funziona il protocollo, ad esempio per la ricerca dei contatti, come inizializzare una telefonata/chat ecc..

    Nell'articolo poi avete anche riportato la posizione di Skype riguardo la faccenda:
    "...facilitando in maniera diretta gli attacchi di spam contro Skype e stiamo valutando le azioni legali da intraprendere". Non vi siete chiesti del perché un'eventuale codice per decifrare le telefonate avrebbe potuto favorire gli spammer??!

    Vergogna punto informatico!
    non+autenticato
  • - Scritto da: Pollastri
    > Dall'articolo sembra che il reverse engineering
    > effettuato dal tizio consenta di decodificare
    > traffico skype intercettato. Dal suo
    > blog:
    >
    > "Our publication does not affect privacy of Skype
    > calls, messages or file transfers. They are still
    > encrypted with AES with 256-bit secret keys
    > negotiated using 1024-bit RSA algorithm. It is
    > all quite secure. Do not
    > panic."
    >
    > L'RC4 moddato è usato solo un layer di
    > offuscazione di come funziona il protocollo, ad
    > esempio per la ricerca dei contatti, come
    > inizializzare una telefonata/chat ecc..
    >
    >
    > Nell'articolo poi avete anche riportato la
    > posizione di Skype riguardo la faccenda:
    >
    > "...facilitando in maniera diretta gli attacchi
    > di spam contro Skype e stiamo valutando le azioni
    > legali da intraprendere". Non vi siete chiesti
    > del perché un'eventuale codice per decifrare le
    > telefonate avrebbe potuto favorire gli spammer??!
    >
    >
    > Vergogna punto informatico!
    Veramente a me sembrava abbastanza ovvio del resto (anche tralasciando l' articolo di PI è quello che ha detto anche o'neil!
    non+autenticato
  • quoto. l'articolo non era chiaro su questo punto, che si poteva capire solo dal tono della risposta di skype.
    solo per fare un titolo piu scandalistico.. di qui il "vergogna".
    non+autenticato
  • e adesso cantiamo in coro

    VERGOGNA MARUCCIAA bocca apertaA bocca apertaA bocca aperta
    non+autenticato
  • Usare il telefono fisso anzichè Skype...
    LOL
    non+autenticato
  • - Scritto da: Semplicissi mo
    > Usare il telefono fisso anzichè Skype...
    > LOL

    Sì, magari un cordless analogico, così con uno scanner vi ascolta chiunqueOcchiolino
  • Gente che confonde la crittografia simmetrica con quella asimmetrica, altri che danno i numeri sulle lunghezze delle chiavi, senza sapere se sono pubbliche, private o simmetriche, gente che dice che "tanto gli USA c'hanno le chiavi segrete" (immagino sia un'allusione sessuale), altri che danno per sicura la macchina enigma, nel 2010. A bocca aperta

    Non siamo più negli anni '40, la crittografia oggi è roba per soli laureati in matematica, magari con PhD dedicato all'argomento, è un argomento ostico anche per me che sono ingegnere e ho dato analisi 1 e 2, figurarsi per un sistemista winzozz col diploma da perito, di cui abbondano questi forum. Sembra di stare su uno di quei forum sulla gente rapita dagli alieni...Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • > Non siamo più negli anni '40, la crittografia
    > oggi è roba per soli laureati in matematica,
    > magari con PhD dedicato all'argomento, è un
    > argomento ostico anche per me che sono ingegnere
    > e ho dato analisi 1 e 2

    Te ne posso presentare un intero esercito di ingegneri informatici, conosciuti personalmente in oltre 10 anni di attività, alcuni anche 110 e lode, che hanno dato analisi 1 e 2 e che non conoscono la differenza tra bit e byte...

    > figurarsi per un
    > sistemista winzozz col diploma da perito, di cui
    > abbondano questi forum.

    Magari non sistemisti Windows, ma in vita mia ho conosciuto un paio di periti informatici che, dopo qualche anno di esperienza seria di analisi e sviluppo, erano anni luce avanti a tanti ingegneri laureati, masterizzati, dottorati ecc...

    La laurea è importante, ma non è un bollino di qualità.
    non+autenticato
  • - Scritto da: Enterprise Profession al

    > Te ne posso presentare un intero esercito di
    > ingegneri informatici, conosciuti personalmente
    > in oltre 10 anni di attività, alcuni anche 110 e
    > lode, che hanno dato analisi 1 e 2 e che non
    > conoscono la differenza tra bit e
    > byte...


    Sì, certo. Si saranno laureati a tripoli. Io sono uscito dal politecnico di milano, e nessuno ci ha spiegato la differenza tra bit e byte, la dovevi sapere da solo, se no non capivi niente.


    > Magari non sistemisti Windows, ma in vita mia ho
    > conosciuto un paio di periti informatici che,
    > dopo qualche anno di esperienza seria di analisi
    > e sviluppo, erano anni luce avanti a tanti
    > ingegneri laureati, masterizzati, dottorati
    > ecc...


    Giusto bravo, "un paio". Poi uno fa una statistica e scopre che quel "paio" sono lo 0,1% dei periti, il rimanente 99,9% se lo scorda di essere più bravo di un ingegnere.


    > La laurea è importante, ma non è un bollino di
    > qualità.

    Direi che per parlare di crittografia è da considerarsi un prerequisito necessario ma non sufficiente. In questo forum se ne sono visti i risultati, c'è gente che ha confuso crittografia simmetrica e asimmetrica, ho letto cose tipo "128 bit sono pochi, meglio 1024", peggio di così...
    non+autenticato
  • - Scritto da: The Real Gordon
    > Sì, certo. Si saranno laureati a tripoli. Io sono
    > uscito dal politecnico di milano, e nessuno ci ha
    > spiegato la differenza tra bit e byte, la dovevi
    > sapere da solo, se no non capivi niente.

    E' colpa della Nintendo, che sulla confezione di Donkey Kong Country per SNES scriveva che il gioco era da 32 MegaBYTE (ovviamente era da 32 MegaBIT... cioè 4 MegaBYTE)
  • - Scritto da: Luco, giudice di linea mancato
    > - Scritto da: The Real Gordon
    > > Sì, certo. Si saranno laureati a tripoli. Io
    > sono
    > > uscito dal politecnico di milano, e nessuno ci
    > ha
    > > spiegato la differenza tra bit e byte, la dovevi
    > > sapere da solo, se no non capivi niente.
    >
    > E' colpa della Nintendo, che sulla confezione di
    > Donkey Kong Country per SNES scriveva che il
    > gioco era da 32 MegaBYTE (ovviamente era da 32
    > MegaBIT... cioè 4
    > MegaBYTE)
    LOL
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: The Real Gordon
    > - Scritto da: Enterprise Profession al
    >
    > > Te ne posso presentare un intero esercito di
    > > ingegneri informatici, conosciuti personalmente
    > > in oltre 10 anni di attività, alcuni anche 110 e
    > > lode, che hanno dato analisi 1 e 2 e che non
    > > conoscono la differenza tra bit e
    > > byte...
    >
    >
    > Sì, certo. Si saranno laureati a tripoli. Io sono
    > uscito dal politecnico di milano, e nessuno ci ha
    > spiegato la differenza tra bit e byte, la dovevi
    > sapere da solo, se no non capivi
    > niente.
    >
    >
    > > Magari non sistemisti Windows, ma in vita mia ho
    > > conosciuto un paio di periti informatici che,
    > > dopo qualche anno di esperienza seria di analisi
    > > e sviluppo, erano anni luce avanti a tanti
    > > ingegneri laureati, masterizzati, dottorati
    > > ecc...
    >
    >
    > Giusto bravo, "un paio". Poi uno fa una
    > statistica e scopre che quel "paio" sono lo 0,1%
    > dei periti, il rimanente 99,9% se lo scorda di
    > essere più bravo di un
    > ingegnere.
    >
    >
    > > La laurea è importante, ma non è un bollino di
    > > qualità.
    >
    > Direi che per parlare di crittografia è da
    > considerarsi un prerequisito necessario ma non
    > sufficiente. In questo forum se ne sono visti i
    > risultati, c'è gente che ha confuso crittografia
    > simmetrica e asimmetrica, ho letto cose tipo "128
    > bit sono pochi, meglio 1024", peggio di
    > così...
    Sbassa la cresta!
    I forum (se hanno uno scopo) servono appunto perchè coloro che pensano di sapere di più spieghino nei limiti del possibile le cose a quelli che pensano di sapere di meno!
    Il tuo atteggiamento è piuttosto stupido e supponente a prescidere dal numero delle tue ipotetiche lauree!
    Un pochino di umiltà non guasta MAI lo dice persino uno come Whitfield Diffie che non è certo il primo che passa per strada!
    non+autenticato
  • - Scritto da: The Real Gordon
    > - Scritto da: Enterprise Profession al
    >
    > > Te ne posso presentare un intero esercito di
    > > ingegneri informatici, conosciuti personalmente
    > > in oltre 10 anni di attività, alcuni anche 110 e
    > > lode, che hanno dato analisi 1 e 2 e che non
    > > conoscono la differenza tra bit e
    > > byte...
    >
    >
    > Sì, certo. Si saranno laureati a tripoli. Io sono
    > uscito dal politecnico di milano, e nessuno ci ha
    > spiegato la differenza tra bit e byte, la dovevi
    > sapere da solo, se no non capivi
    > niente.

    Wow! incredibile. E... lasciami indovinare... tu la sapevi già vero?
    Che fighetto di un Milanese fighetto!
    >
    > > Magari non sistemisti Windows, ma in vita mia ho
    > > conosciuto un paio di periti informatici che,
    > > dopo qualche anno di esperienza seria di analisi
    > > e sviluppo, erano anni luce avanti a tanti
    > > ingegneri laureati, masterizzati, dottorati
    > > ecc...
    >
    >
    > Giusto bravo, "un paio". Poi uno fa una
    > statistica e scopre che quel "paio" sono lo 0,1%
    > dei periti, il rimanente 99,9% se lo scorda di
    > essere più bravo di un
    > ingegnere.

    Di norma gli ingegneri (parlo di quelli come te, non di quelli bravi) servono di norma per ricavare nella maniera più semplice possibile pwd utili agli scopi più disparati.
    >
    > > La laurea è importante, ma non è un bollino di
    > > qualità.
    >
    > Direi che per parlare di crittografia è da
    > considerarsi un prerequisito necessario ma non
    > sufficiente.
    Uhm... non credo che ci sia niente di necessario/ sufficiente per capire un concetto matematico se non essere un matematico.
    L'hai capita o hai bisogno di una documentazione UML?

    > In questo forum se ne sono visti i
    > risultati, c'è gente che ha confuso crittografia
    > simmetrica e asimmetrica, ho letto cose tipo "128
    > bit sono pochi, meglio 1024", peggio di
    > così...
    Ci sono cose anche peggiori su questo forum, ma di norma chi ne sa di più dovrebbe anche rispondere e correggere, se ne ha tempo e voglia, o tacere in caso contrario.

    Ingegnere!
    non+autenticato
  • > Magari non sistemisti Windows, ma in vita mia ho
    > conosciuto un paio di periti informatici che,
    > dopo qualche anno di esperienza seria di analisi
    > e sviluppo, erano anni luce avanti a tanti
    > ingegneri laureati, masterizzati, dottorati
    > ecc...


    com'è che diceva quello?....... ah si....   certo certo.
    non+autenticato
  • è simpatico vedere che trentenni ancora attaccati al latte materno , che non hanno mai lavorato (di sicuro) in un'azienda dove le cifrature da intercettare e decifrare sono l'ultimo dei problemi , diano definizione di quanto poco vale un perito in informatica che si fa accompagnare da applicativi winzozz. vogliamo vedere quanto resti a brancolare nel buio , mentre ti decifro la tua intera esistenza telematica e pseudovirtuale con un 386 e qualche oretta sottoscala ? perchè noi poveri periti(e deperiti) è da lì che veniamo , bello mio . Saluti a casa e ricorda di salutare la nonna quando ti lascia la mancetta. Ci si risente sui ....forum
    non+autenticato
  • - Scritto da: andrea m
    con un 386 e qualche oretta
    > sottoscala ? perchè noi poveri periti(e deperiti)
    > è da lì che veniamo , bello mio .

    Appunto, ci sarà il suo motivo se state in un sottoscala Rotola dal ridereRotola dal ridere
    non+autenticato
  • Ingegnere!Rotola dal ridereRotola dal ridere
    non+autenticato
  • Che non vuole la vostra sicurezza. E che vuole denunciare un uomo perché ha detto pubblicamente (e lo dimostrerà) che i loro protocolli non sono più sicuri come un tempo.
    non+autenticato
  • - Scritto da: Nedanfor non loggato
    > Che non vuole la vostra sicurezza. E che vuole
    > denunciare un uomo perché ha detto pubblicamente
    > (e lo dimostrerà) che i loro protocolli non sono
    > più sicuri come un
    > tempo.
    Quale tempo?
    Se ha ragione (come penso) o' neil non sono mai stati sicuri!
    non+autenticato
  • - Scritto da: Luco, giudice di linea mancato
    > Quando lo capiranno...
    Diciamo che... la verificabilità della sicurezza di una implementazione di un algoritmo di cifratura costituisce di per se una forma di garanzia della sua efficacia a prescindere dal livello intrinseco di resistenza alla criptoanalisi.
    non+autenticato
  • ma infatti, pure loro che mi cadono su cose del genere

    su alcuni server usano AES 256, perchè non usarlo ovunque?

    AES 256 ha resistito a ben un anno di attacchi da parte di FBI e Secret Service USA


    questi signori hanno dovuto abbandonare ogni speranza e dichiarare i dischi sequestri indecifrabili

    usare un algoritmo così ti dà un bel pò di sicurezza in più ed è sempre meglio che avventurarsi nel creare algoritmi ad hoc che poi non possono essere verificati adeguatamente
    non+autenticato
  • Ancora RC4, col suo generatore pseudo casuale e il suo sistema di XOR ? Tutto qui il misterioso sistema di criptazione si Skype ? Pensavo a qualcosa di meglio sinceramente.
    non+autenticato
  • - Scritto da: Disinformat ico
    > Ancora RC4, col suo generatore pseudo casuale e
    > il suo sistema di XOR ? Tutto qui il misterioso
    > sistema di criptazione si Skype ? Pensavo a
    > qualcosa di meglio
    > sinceramente.
    Si tratta di un rc4 modificato...
    Probabilmente rc4 è stato scelto in quanto si tratta di uno "stream cipher" che è sicuramente più adatto a assere usato per cifrare uno stream di un "block chipher" (che è a blocchi come dice il nome) un block cipher richiede che tutti i blocchi siano completati fino a raggiungimento della loro lunghezza da un padding opportuno ed è pertanto più macchinoso per cifrare uno stream.
    Tuttavia proprio la sua caratteristica rende rc4 un algoritmo potenzialmente attaccabile a livello di criptoanalisi... non è da escludere che " Yaroslav Charnovsky " ( aka o' neil) sia riuscito a bucare la cifratura... in questo caso è piuttosto probabile che anche "altri" abbiano ottenuto il risultato ma questi "altri" hanno tutto l'interesse (nella eventualità) a starsene zitti e a lasciar ritenere i gonzi che la cifratura sia sicura in modo che continuino ad usare con "disinvoltura".
    Non scordiamoci che uno dei segreti meglio custoditi della seconda guerra mondiale fu non la cifratura enigma in se (usata dai tedeschi) ma il fatto che Turing la avesse già craccata!
    non+autenticato
  • Ma sbaglio o il codice di hacking è ancora disponibile?

    http://cryptolib.com/ciphers/skype/
    non+autenticato
  • ah perfetto!
    la cosa buffa è che il sorgente c'è già da 1 anno..

    Last changes: 09.07.2009
    non+autenticato
  • - Scritto da: 404
    > ah perfetto!
    > la cosa buffa è che il sorgente c'è già da 1
    > anno..
    >
    > Last changes: 09.07.2009
    Ma infatti ... conoscendo l'autore penso proprio che abbia ragione lui...
    Magari ne avranno a skype rifatto una versione con una pezza... per parare il colpo...
    Ma rc4 è intrinsecamente non granchè... d'altra parte bisogna capirli la performance è una issue importante e rc4 è sicuramente veloce rispetto ad un più sicuro block cipher che comporta inevitabilmente maggiore overhead per via del padding!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)