iPon Hírek

Már nem feltörhetetlen a Skype titkosítása

Dátum | 2010. 07. 08.
Szerző | J.o.k.e.r
Csoport | IT VILÁG

A Skype által használt rendkívül bonyolult titkosítási eljárást, amelyet sokáig feltörhetetlennek minősítettek, néhány hónappal ezelőtt megfejtette egy csapat, amely szoftvermérnökökből és kriptográfiai szakemberekből állt. A titkosítás megfejtéséhez szükséges kulcs, azaz a megfejtőkód az utóbbi hetek folyamán sajnos valamilyen úton-módon kiszivárgott a netre. A megfejtőkódot elkészítő csapat ezért úgy döntött, hogy az általuk elkészített kódot az IT szakemberek és a biztonságtechnikai szakértők rendelkezésére bocsátják, hogy így a lehetséges támadók ne kerülhessenek hosszabb távon lépéselőnybe és legyen lehetőség arra, hogy ismét biztonságossá váljon a Skype által használt titkosítás.


A Skype Reverse Engineering Team által elkészített megfejtő kód rendkívül bonyolult, de ez nem is csoda, hiszen a Skype adatfolyamai hétszeresen titkosítottak. A szerverek 256-bites AES titkosítást használnak, míg a szupernode-ok és a kliensek az RC4 titkosítás három különböző fajtáját alkalmazzák (TCP RC4, UDP RC4 és a DH-384 alapú TCP RC4), plusz (az RC4-en felül) 256 bites AES-t. A különleges titkosítás rendkívül bonyolult, amit jól mutat az is, hogy eddig nem sikerült feltörni. Pont ezért, azaz a "feltörhetetlenség" miatt fejezték ki aggályaikat egyes országok titkosszolgálati szervei, akiket nyugtalanított, hogy a Skype hálózatán folyó beszélgetésekbe nem tudnak belehallgatni, ami összességében nemzetbiztonsági kockázatot is jelenthet.

A megfejtőkód nyilvánosságra kerülésével a biztonságtechnikai nagyvállalatok szakemberei remélhetőleg megnyugtató megoldást találnak a töréssel szembe, azaz remélhetőleg hamarosan újra biztonságos és lehallgathatatlan lesz a Skype hálózata. Az esemény, azaz a kód kiszivárgása több héttel ezelőtt történt, akkoriban a megfejtőkódot készítő csapat azonnal tájékoztatta is a Skype illetékeseit a problémáról.

Új hozzászólás írásához előbb jelentkezz be!

Eddigi hozzászólások

12. shazzla
2010.07.08. 20:12
Na persze.... Az köztudott hogy az RC4-et már többször is rommá törték.
De az AES-t ??? Nem hinném. Ennek a hírnek a fele kamu....
Gondoljatok csak bele. Ha valami nem "felügyelhető" ,akkor terjeszd róla hogy nem biztonságos..... Ennyi.
 
Válasz írásához előbb jelentkezz be!
11. Terror
2010.07.08. 20:24
Tegyük fel, hogy feltörték. Aztán szólnak róla, hogy már nem biztonságos.

Nem lett volna egyszerűbb nem feltörni, és akkor biztonságos marad?
 
Válasz írásához előbb jelentkezz be!
10. shazzla
2010.07.08. 21:45
Oké ,elfogadom hogy feltörték. De szerintem ez kb. annyiban ki is merült hogy írtak hozzá egy "brute force algoritmust" és innentől kezdve már tényleg csak idő kérdése. Nem kevés időé.

Ha pedig az AES is idejét múlt (ezek szerint) ,akkor max. lecserélik másra. Pl. Blow/Two/Threefish-re. Ezek ellen eddig max. a side-channel attack volt sikeres.
 
Válasz írásához előbb jelentkezz be!
9. Zack( ro)
2010.07.08. 21:51
Mikrobi: teljesen igazad van.
 
Válasz írásához előbb jelentkezz be!
8. shazzla
2010.07.08. 21:54
Ehh. Itt nem lehet HSZ-t szerkeszteni ?
Na mindegy. Szoval ha valaki esetleg nem nagyon lenne képben AES ügyileg : [LINK]
A lényeg a "Theoretical limits" alatt van ,a 14. sorban....
Ennyit arról hogy "feltörték".
 
Válasz írásához előbb jelentkezz be!
7. prohlep
2010.07.08. 22:39
"... , hiszen a Skype adatfolyamai hétszeresen titkosítottak."

Na itt a baj.

Nem hetszeresen kell biztositani, hanem egyszer, de matematikai bizonyossaggal.

Mar sokszor irtam arrol, hogy a titkositas ma meg a szemfenyvesztes es tudomanyos kabitas kategoriajaba tartozik. Nincs ezek feltorhetetlenseget garantalo tudomanyos eredmeny.

Tehat nem lep meg, hogy valamennyi munkaval ezt is feltortek.

De valahogy az emberek NEM akarjak elhinni, hogy valoban nincsenek feltorhetetlenseget garantalo tudomanyos eredmenyek.

Es hogy ez baj.

Mert ilyennek lennie kene, mielott a vilag egyre tobb fontos dolgat szamitogepes rendszerekre bizzuk.
 
Válasz írásához előbb jelentkezz be!
6. prohlep
2010.07.08. 22:42
"Ehh. Itt nem lehet HSZ-t szerkeszteni ?"

Dehogynem!, pontosan addig, mig te vagy az UTOLSO hozzaszolo.

Legalabbis az en empirikus tapasztalom ezt sugallja.

Nezd meg az idopontokat: a te velemenyedre nagyon hamar kaptal "Mikrobi: teljesen igazad van." helyeslest, es ezert nem tudtad mar javitani/modositani azt, amit szerettel volna.

Hangsulyozom, nem ismerem a renszer forraskodjat, csak az empirikus felhasznaloi elmenyem sugallja ezt.
 
Válasz írásához előbb jelentkezz be!
5. prohlep
2010.07.08. 22:45
shazzla: Raadasul ez egy ertelmes kompromisszum:

Ha mindig minden szerkesztheto, akkor megteheto lenne az, hogy valaki valamire reagal, es a masik ember meg ELTUNTETI azt, amire reagaltak.

Masfelol pedig legalabb ha "elkuld" utan azonnal feltunik egy aprosag, akkor altalaban van eselyed gyorsan belejavitani.

Bocs, most latom, hogy nem te kaptad a helyeslest, hanem egy elotted hozzaszolo, de ez mar valszeg lezarta azt a helyzetet, hogy te vagy pillanatnyilag az utolso hozzaszolo.
 
Válasz írásához előbb jelentkezz be!
2010.07.08. 23:11
10 percig lehet szerkeszteni, nem függ attól hogy hanyadik vagy szerintem, de te se szerkesztesz
jah, és a cikk alatt nem lehet, csak a "tovább a fórumhoz" gomb után
 
Válasz írásához előbb jelentkezz be!
3. viktorxxx
2010.07.09. 09:17
az eredeti cikk arrol szol, hogy visszafejtettek a skype mukodeset, es hogy igy lehet most mar kulonbozo alternativ klienseket es kiegeszitoket csinalni hozza, a kodolas sorozat ami itt fel van tuntetve, pedig csak feltetelezes, meg abban sem voltak biztosak ezek a szakemberek
nem arrol van szo hogy az AES-256-t tortek fel, hanem hogy kiegeszito segitsegevel megszerezheto a felhasznalo titkosito kulcsa...
AES-256-t meg sokara fogja kinoni az emberiseg...
AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion AES keys per second would require about 3×1051 years to exhaust the 256-bit key space.
 
Válasz írásához előbb jelentkezz be!
2. prohlep
2010.07.09. 20:11

"AES-256-t meg sokara fogja kinoni az emberiseg... AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion AES keys per second would require about 3×1051 years to exhaust the 256-bit key space."

Sajnos nem ez a kerdes, hogy brute force, azaz amikor nem ertunk hozza, akkor mennyi idore volna szukseg, vakon nekirugaszkodva vegigprobalgatni.

A kerdes az, hogy letezik-e gyors feltoresi modszer.

Miert ez a kerdes? Azert mert ha letezik gyors feltoresi modszer, akkor komoly a veszelye annak, hogy valaki a vilagon rajon, hogy hogyan is kell azt csinalni, azaz megtalal egy gyors modszert.

A teny az, hogy NINCS a matematikaban olyan tetel, amely arrol szolna, hogy a ma alkalmazott titkositasok akarmelyike is olyan biztonsagos lenne, hogy NEM LETEZIK ra gyors feltoresi modszer.

Fontos: egy dolog/modszer letezese es a dolog/modszer tenyleges ismerete nagyon nagy kulonbseg. Ezt mindenki tudja, ha a "dolog/modszer" szavak helyere a keresett "kulccsomo helye" kifejezest tesszuk. Mert amikor keressuk a kulcsunkat, akkor bizonyosak vagyunk afelol, hogy a "kulccsomo helye" LETEZIK, de eppen azert keressuk, mert a "kulccsomo helye" TENYLEGES ISMERETE hianyaban vagyunk.

MAI TEVHITEK alapja az, hogy a "gyors AES-256 feltores" TENYLEGES ISMERETE HIANYABAN sokan, beleertve a szakemberek tobbseget, azt hiszik/terjesztik, hogy "gyors AES-256 feltores" NEM LETEZIK.

Sajnos ez bolondsag, es mivel a vilag egyre tobb egyre kenyesebb dolga van titkositasokra bizva, ezert mindez nem csak bolondsag, hanem felelotlenseg.

 
Válasz írásához előbb jelentkezz be!
1. nattila77
2010.07.10. 10:07
prohlep: az a gond, hogy te pedig azt feltételezed, hogy biztosan létezik gyors AES256 törési módszer, holott erre sincsen semmi bizonyíték - szerintem ebben a kérdésben nem lehet jól állást fogalni
 
Válasz írásához előbb jelentkezz be!