Microsoft патентует технологию слежки за пользователями Skype
http://dokumentika.org/spetssluzhbi/poc … iy-yaschik
Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Она позволяет удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.
Подробнее: http://www.cnews.ru/news/top/index.shtm … /30/445851
Microsoft патентует технологию «легального перехвата» (Legal Intercept), которая позволяет в тайне от пользователя записывать звонки, выполняемые в Skype и других сетях, основанных на технологии VoIP. Заявка была подана в декабре 2009 г., задолго до того, как компания объявила о приобретении Skype, пишет Computerworld.
Legal Intercept напоминает стандартные инструменты, которые используются телекоммуникационными компаниями и производителями оборудования связи для того, чтобы удовлетворять государственным требованиям в прослушке. Технология изменяет данные, используемые для установления соединения, прокладывая маршрут таким образом, чтобы включить в него невидимый агент записи разговора.
«Данные, связанные с запросом на установление соединения, изменяются таким образом, чтобы соединение проходило через путь, содержащий записывающий агент, - сообщается в документе. - Модификация может подразумевать, к примеру, добавление, изменение и/или удаление блоков данных внутри данных. После модификации данные поступают в объект протокола, который использует их для установления сеанса связи. Так как данные были модифицированы определенным образом, объект протокола выбирает путь, содержащий записывающий агент. После этого записывающий агент может незаметно записывать информацию».
В Microsoft утверждают, что существующие методы, предназначенные для перехвата разговоров по аналоговым линиям, в сетях VoIP и других сетях, основанных на современных технологиях, не работают.
Заявка на патент была опубликована после того, как Microsoft объявила о приобретении популярного VoIP-сервиса
По мнению профессора юриспруденции Майкла Фрумкина (Michael Froomkin) из Школы юриспруденции при Университете Майами, технология поможет Microsoft привести сервис в соответствии с регулятивными нормами, в частности, в соответствии с законом о содействии со стороны телекоммуникаицонных компаний правоохранительным органам (Communications Assistance for Law Enforcement Act, CALEA), который обязывает предоставлять возможность перехвата разговоров.
В свою очередь, исполнительный директор организации по охране частной жизни Center for Digital Democracy Джеффри Честер (Jeffrey Chester) полагает, что данная технология поможет Microsoft в преследовании стратегических целей, в частности, по объединению Skype с другими своими продуктами. Не исключено, что Legal Intercept будет применяться Microsoft не по прямому назначению, а для того, чтобы анализировать голосовой трафик и выдавать контекстную рекламу.
Напомним, Microsoft объявила о приобретении Skype за $8,5 млрд в мае 2011 г. Skype - самый популярный в мире серсис VoIP-телефонии, включающий функции видеоконференций и обмена текстовыми сообщениями. По итогам 2010 г. абонентская база сервиса превысила 660 млн пользователей.
Skype не раскрывает механизмы шифрования голосового трафика, что неоднократно вызывало недовольство со стороны правоохранительных органов. Так, например, в апреле заместитель руководителя научно-технической службы ФСБ Александр Андреечкин предложил запретить Skype в России как сервис, угрожающий национальной безопасности. Заявка на патент не означает, что Microsoft обязательно нарушит этот принцип, но, во всяком случае, указывает на вероятные пути дальнейшего развития проекта.
http://www.cnews.ru/news/top/index.shtm … /30/445851
Патент Microsoft на прослушивание VoIP-телефонии
Патентное ведомство США опубликовало патентную заявку компании Microsoft № 20110153809 от 23 декабря 2009 года, в которой описывается система под названием “Legal Intercept” для «скрытой записи коммуникаций».
Как сказано в описании системы, канал прослушки с модулем записи (recording agent) устанавливаются путём модификации данных в запросе на установление соединения. В результате такой модификации VoIP-протокол устанавливает соединение уже по прослушиваемому каналу.
Система Microsoft обеспечивает скрытую запись аудио- и видеокоммуникаций между двумя и более сторонами, утверждается в патентной заявке.
На всякий случай повторим, что Microsoft подавала эту заявку за полтора года до покупки Skype, так что здесь не может быть явной связи. Видимо, просто случайное совпадение.
http://habrahabr.ru/blogs/voip/122928/
Skype обвиняют в шпионаже за пользователями
Над системой интернет-телефонии Skype вновь навис шпионский скандал. Ранее сервис и его головная компания Ebay обвинялись в слежке за пользователями и перехвате сообщений в интересах правительства США. Теперь Skype заподозрили в шпионаже в китайском сегменте интернета.
Исследователи из центра Citizen Lab при Университете Торонто (Канада) говорят, что компания Tom-Skype, являющаяся совместным предприятием Ebay с китайской стороной, перехватывают
сообщения и некоторые разговоры пользователей в интересах правительства КНР. Канадские исследователи на основе глубокого анализа алгоритмов работы программы Tom-Skype говорят, что серверы, отвечающие за передачу информации, содержат фильтры, реагирующие на определенные слова и их комбинации, после чего начинают слежку за источником сообщений.
"Tom-Skype занимается цензурой и ведет логи текстовых сообщений, содержащих конкретные, заранее заданные ключевые слова. Кроме того, архитектура системы такова, что возможно осуществлять более глубокий анализ трафика. Очевидно, что Tom-Skype широко практикует различные методы наблюдения за пользователям. Данная компания не уделяет должного внимания обеспечению безопасности, что находится в прямом противоречии с их публичными заявлениями о правилах работы в Китае", - говорится в отчете.
Напомним, что согласно китайским законам иностранная компания, например Ebay, не имеет право создавать в КНР свою 100%-ную дочку, вместо этого компании необходимо создавать СП с кем-либо из китайских партнеров, причем иностранной компании может принадлежать более 49% акций, созданной компании.
Канадские исследователи говорят, что фильтры срабатывают, что тексты пользователей включают в себя тексты о независимости Тайваня, запрещенной сектантской группировки Фалун-Гонг, политической оппозиции Коммунистической Партии Китая и некоторые другие темы, чувствительные для официального Пекина.
В отчете сказано, что сервис перманентно занимается сбором логов и перехватывает миллионы записей, которые также включают в себя персональные пользовательские данные, историю звонков и контактов людей, а также данные, касающиеся звонков на мобильные и стационарные телефоны за пределы Китая.
Однако канадские исследователи говорят, что гигантская схема шпионажа за китайским пользователями Skype - это лишь полбеды, вторая ее часть заключается в недостаточной защите коммуникационных серверов, слабых алгоритмах шифрования данных и возможности получение закрытых логов удаленно, чем могут воспользоваться не только заказчики этой системы в Пекине, но и хакеры, промышляющие торговлей персональными данными.
Центр Citizen Lab совместно с ИТ-компанией SecDev Group из Оттавы смогли получить все интересующие их данные с серверов, обслуживаемых доменом skype.tom.com. Согласно данным исследователей, на нескольких бэк-серверах ведутся логи по семи категориям:
• contentfilter*.log - ip, имя пользователя, сообщение, дата, время (+ неизвестные параметры)
• skypecallinfo*.log - ip, имя пользователя, версия, номер телефона/логин, дата, время (+ неизвестные параметры)
• skypelogininfo*.log – ip, версия, имя пользователя, дата, время
• skypenewuser*.log – ip, версия, имя пользователя, дата, время
• skypenewusersendmoneytest*.log - не был расшифрован
• skypeonlineinfo*.log – ip, имя пользователя, версия дата, время (+ неизвестные параметры)
• skypeversion.log – версия, ip, дата, время (не расшифрован)
По данным исследователей, подобная система в Skype ведется как минимум с августа 2007 года, контекстные логи на серверах датированы августом 2008 года. В отчете говорится, что в полученных логах были IP-адреса из 59 стран, однако 95% IP- это внутренние китайские IP. Самым популярный внешним диапазоном стал американский - 0,78% от всех адресов.
На момент снятия логов, в них находилось 166 766 уникальных пользовательских сообщения, с 71 237 адресов и более чем 44 000 имен пользователей.
Скачать полный отчет можно по адресу http://www.nartv.org/mirror/breachingtrust.pdf
Вы все еще хотите установить у себя SKYPE?
После успешной PR кампании, проведенной в Россиянии, по видимому нашими родными спецслужбами, число отечественных пользователей SKYPE начало лавинообразно расти. Большинство "баранов", естественно предполагают, что раз собираются запретить - значит не могут контролировать... ...Ага - не могут - как же... Все дело в том, что сеть Skype - самая удобная для контроля сеть.
Skype работает по принципу самоорганизующейся распределенной пиринговой сети, он напичкан многоуровневыми системами шифрования, считывая с компьютера конфиденциальную информацию, он передает ее в сеть по собственному закрытому протоколу. Skype легко обходит брандмауэры, маскирует свой трафик и препятствует его блокированию. К тому же код Skype насыщен антиотладочными приемами.
Стоит ли говорить, что эти "вкусности" превращают Skype в идеального переносчика вирусов, червей, дронов, создающих собственные распределенные сети внутри сети Skype. Кроме того - сам факт существования "массово используемой" программы вроде бы как, по мнению разработчиков, недоступной взлому является "красной тряпкой" для хакеров всего мира... ...Являлась - на сегодня (17.04.2010) в интернет выложены целые презентации, показывающие как можно использовать Skype для распространения червей и прочей заразы. Даже я, не обладая какими то специальными знаниями в области хакинга, готовя этот материал, сходу нарыл способ как можно воспользоваться Skype сетями в своих целях. Правда особых целей у меня нет :о( - даже спам рассылать не хочется.
Так что хакеры уже давно знают как использовать сети Skype в своих целях и наверняка уже давно используют не особо это афишируя, а прикрывают их действия, опасаясь массового отказа от использования Skype, все спецслужбы мира.
По моему глубочайшему убеждению - такие вещи как SKYPE всегда разрабатываются не без помощи спецслужб, которым всегда очень хочется засунуть свой нос в чужой зад, а в идеале - держать по носу в каждой заднице и вообще - скорее всего Skype - это чась разведсистемы "Эшелон"... ...Впрочем может быть я параноик - тогда почитаем, что пишут специалисты по безопасности:
специалисты по железу:
Система прослушки внедрена на китайские сервера Skype
"Гуглим" "опасность SKYPE" и получаем тысячи ссылок на эту тему.
От себя еще отмечу, что среди людей, которым имеет смысл беспокоиться о своей безопасности и конфиденциальности в моде "навороченные" ноутбуки, снабженные web камерами, глазок которых может смотреть наружу даже при закрытой крышке. Вот наверное они будут удивлятся когда им будут регулярно демонстирировать "домашнее порно" с их участием и SKYPE достаточно легко может в этом поспособствовать :о) ...А уж микрофоны сейчас есть вообще на всех ноутбуках... :о)
Допустим кто то считает, что ему вообще нечего скрывать или вообще страдает эксгибиционизмом, кандаулезизмом или просто возможность совершения дешевых звонков перевешивает для него все остальные минусы... Для них зайдем с другого конца.
Надо сказать, что Skype довольно бесцеремонно обращается с ресурсами компьютера, используя их для поддержания связи между остальными узлами Skype сети, напрягая процессор и генерируя мощный поток трафика. Правда это относится только к владельцам "толстых"каналов. Компьютеры, сидящие на таких каналах, Skype преобразует в "суперузлы" своей сети, а кто из нас не стремится иметь канал "потолще" :о).
Но и это не самое страшное - самая страшная опасность Skype в россиянии заложена в низком уровне профессиональной подготовки наших правоохранителей... Допустим какой то условный "террорист" позвонил через Skype и сказал что то интересное, но совершенно непонятное - трафик то зашифрован :о). Звонок этого "террориста" прошел через Ваш узел - его то IP и зафиксировали спецслужбы в качестве второго абонента. Далее Вы получаете у себя в квартире красивейшее "маски - шоу" и к моменту появления Вашего адвоката (если ему вообще удастся появиться :о) Вы уже сознаетесь, что являетесь ближайшим помощником давно умершего Бен-Ладена и вообще все последние терракты столетия совершены не без вашего участия, а сейчас миниатюрный ядерный реактор, собранный на вашей кухне из старых кастрюль, нарабатывает последние килограммы оружейного плутония, предназначенного для... ...возможно Вас потом выпустят, но "осадочек" неприятный, в довесок к разбитой морде, останется :о)
Впрочем это может быть вовсе и не террорист, а например, педофил... А может и вообще никто не звонить - проблема в том, что на Вашем компьютере открывают публичный, не подконтрольный Вам сервер, способный делать с Вашим компьютером все что угодно...
Например - мне надо Вас подставить. Я собираю кучу свидетелей и в их присутствии документирую отправку в сеть интернет с Вашего компьютера детской порнографии, а когда мы придем к Вам домой и по всем правилам изымем компьютер - то и там найдем аналогичный материальчик... ...позорная статья обеспечена. Вариантов подобного использования свободного доступа к чужому копьютеру масса - была бы фантазия... А на порядочность наших правоохранителей или беспристрастность судов надеяться я бы не стал... Впрочем - каждый из нас считает, что с ним такое никогда не произойдет и никто даже не задумывается что будут делать наши правоохранители когда, для ежемесячного увеличения количества "галочек", им не будет хватать граждан "на улицах"...
http://www.ksv.ru/Spots/daily_thoughts/DT100417-1.shtml
Спецслужбы могут прослушивать Skype
Согласно информации, предоставленной немецким сайтом heise online, в популярной программе для бесплатных звонков через интернет, возможно, имеется бэкдор, который позволяет прослушивать звонки.
Сама компания Skype не опровергла напрямую это сообщение, передает Electroname.com со ссылкой на Хакер.ru.
Высокопоставленные чиновники в австрийском министерстве внутренних дел, собравшиеся на встречу с провайдерами интернета и посвященную перехвату трафика, заявили, что прослушивание Skype больше не представляет для них проблем. Несколько участников встречи подтвердили это редакции heise online. На конкретный вопрос, имеет ли Skype бэкдор или имеется специальный ключ для расшифровки потока данных, представители Skype не дали подробного ответа: “Skype не комментирует слухи. Никаких комментариев”. Также ходят слухи о том, что Skype продает заинтересованным государствам специальные устройства, позволяющие прослушивание.
Слухи о бэкдоре в Skype ходят уже давно, так как Skype не раскрывает детали своего проприетарного протокола и точный алгоритм работы программы, у многих возникают подозрения, что Skype может представлять опасность, особенно в организациях. Исследователи уже пытались понять принципы работы Skype и заявляют, что использование Skype небезопасно.
Хотя австрийские провайдеры заявляют, что власти не имеют доступа к трафику, источники в министерства внутренних дел Австрии сообщают, что провайдерам навязывается инсталляция приборов, позволяющих осуществить доступ к данным, их копирование и передачу по зашифрованному каналу в министерство внутренних дел.
http://www.newsby.org/news/2008/07/30/text11772.htm
Skype прослушивается спецслужбами
В этом сервисе интернет-телефонии могут быть инженерные ключи, при помощи которых возможно расшифровать любой голосовой или текстовый трафик, передаваемый между пользователями этой системы.
В популярной программе-клиенте Skype обнаружили "потайной ход", организованный неизвестно кем, но с совершенно очевидными целями - чтобы прослушивать голосовой трафик.
Австрийские правоохранители уже официально заявили об успешном эксперименте по "законному перехвату трафика". Конечно, никаких доказательств общественности представлено не было, а в самой Skype заявили, что комментировать спекуляции в прессе компания не собирается.
На самом деле Skype-трафик меньше других подвержен перлюстрации, поскольку он, во-первых, передается не через центральный сервер, а от клиента к клиенту. Во-вторых, подвергается шифровке. А в-третьих, нигде не хранится, кроме собственно клиентских машин (речь идет о текстовых сообщениях - понятно, что голосовой трафик тоже нигде не собирается централизованно).
Конечно, испытанный австрийцами backdoor, если он существует в действительности, все эти "предосторожности" сводит на нет. А уязвимости, оставленные разработчиками случайно, с удовольствием эксплуатировали авторы червей, которые имеют свою пользу - благодаря "дыре" активно накручивались некие сайты.
Источник: kp.ua
Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение .
Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узламиSkype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.
Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.
Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.
Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.
Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.
А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skypeлегко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.
Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.
Последовательность распаковки исполняемого файла
Антиотладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE
Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.
Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE
Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.
Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).
Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
Структура децентрализованной самоорганизующейся пиринговой Skype-сети
Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.
Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.
Как Skype обходит брандмауэры
Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.
Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокированиеSkype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.
Структура IP-пакета при работе Skype по протоколу UDP
Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.
Механизм шифрования, используемый Skype
Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn.html.
Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:
если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.
Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.
Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!
Структура Skype-сети, в которой присутствуют Skype-клиенты за NAT и брандмауэрами
Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skypeавтоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!
Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!
Skype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера
Как заблокировать Skype-трафик
Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.
Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика
Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:
идентификатор пакета (непостоянен и варьируется от пакета к пакету);
номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
IP отправителя;
IP получателя.