Rzadko czytamy o ciekawych projektach z zakresu bezpieczeństwa informacji, których uczestnikami są Polacy. Tym chętniej przedstawiamy te perełki, na które trafimy. Tym razem prezentujemy narzędzie steganograficzne dla Skype.
Jak dowiadujemy się dzięki Fundacji Bezpieczna Cyberprzestrzeń, polscy naukowcy z Instytutu Telekomunikacji Politechniki Warszawskiej opracowali ciekawą metodę ukrywania wiadomości w konwersacji prowadzonej przy użyciu Skype’a. Wojciech Mazurczyk, Krzysztof Szczypiorski i Maciej Karaś przygotowali narzędzie o nazwie SkypeHide (choć w wypowiedziach pojawia się także SkyDe), które wykorzystuje ciekawą cechę protokołu Skype.
Skype standardowo przesyła dane głosowe w pakietach o rozmiarze 130 bajtów. Kiedy jednak obie strony konwersacji milczą (np. w przerwach między słowami), program przesyła pakiety o rozmiarze 70 bajtów, nie zawierające żadnych istotnych informacji. Naukowcy wykorzystali tę przestrzeń, by w niektóre pakiety wstrzelić fragmenty zaszyfrowanej komunikacji. Zmodyfikowane komunikaty są bez żadnej szkody ignorowane przez Skype’a odbiorcy, jednak dane docierają do drugiego komputera i mogą tam zostać bez problemu odczytane przez SkypeHide. Naukowcom udało się osiągnąć przepustowość kanału na poziomie prawie 1 kilobita na sekundę przy jednoczesnym zapewnieniu niskiego poziomu wykrywalności modyfikacji ruchu – pakiety generowane przez SkypeHide mają być bardzo trudne do odróżnienia od zwykłego ruchu Skype.
Odkrycie trudno nazwać przełomowym, jednak bez wątpienia zasługuje na uwagę. Wśród użytkowników Skype’a dość popularny jest pogląd, że konwersacje prowadzone za pomocą tej usługi mogą być podsłuchiwane przez organy ścigania, szczególnie po przejęciu firmy przez Microsoft. Wykorzystanie SkypeHide może uniemożliwić kontrolę tego kanału komunikacji. Dodatkowo odkryciu towarzyszy gotowe narzędzie, które może znacznie uprościć skorzystanie z tej techniki.
Polacy mają zaprezentować swoje badanie dopiero w czerwcu 2013 na konferencji The 1st ACM Workshop on Information Hiding and Multimedia Security w Montpellier, jednak już dzisiaj ich pracy towarzyszy duże zainteresowanie ze strony serwisów obcojęzycznych. Autorzy obiecują także, że pełne wyniki badania zostaną udostępnione w wkrótce w serwisie arXiv.org.
Główni autorzy pracy, Wojciech Mazurczyk i Krzysztof Szczypiorski, od wielu lat zajmują się kwestiami bezpieczeństwa komputerowego, a w szczególności technikami ukrywania informacji oraz protokołami VoIP i są autorami wielu ciekawych prac naukowych oraz aktywnymi uczestnikami projektów badawczych z tej dziedziny. Trzymamy kciuki za kolejne międzynarodowe sukcesy tego zespołu.
Aktualizacja: Autorzy opublikowali film, prezentujący wyniki ich badania.
Komentarze
Może i fajne i ciekawe, ale jeżeli rozmowa jest ustanowiona to głównie mamy połączenia P2P realizowane za pomocą hole punchingu. Po co więc starać się ukrywać modyfikacje, skoro połączenie jest realizowane tylko między dwiema osobami ?. Chyba… że coś się ostatnio zmieniło z przesyłaniem danych rozmów przez sieć.
Widzę trzy powody, dla których to p2p nie jest do końca bezpieczne. Po pierwsze, jeszcze rok temu supernody były w architekturze p2p, ale zostały zastąpione serwerami Microsoftu, więc nawiązywanie połączenia odbywa się obecnie za pośrednictwem MS. Po drugie mimo iż połączenia domyślnie realizowane są w architekturze p2p, to nic nie stoi na przeszkodzie, by Skype kierował ruch wybranego użytkownika przez swoje serwery – chyba tylko paranoicy sprawdzają za każdym razem, gdzie wysyłane są pakiety. Po trzecie czaty podobno przechodzą przez serwery – FBI w materiałach na Kima Dotcoma miała zapisy jego czatów.
a podatnik placi za takie bzdety … żałosne )-:
Piszą o Was w THN:
http://thehackernews.com/2013/01/skypehide-to-send-secret-messages-into.html
Tylko ciekawe czy po nagłośnieniu tego Skype tych danych, które podobno ignoruje, nie przestanie ignorować. Bez kluczy nikt wiele nie zrobi, ale klucze wyciekają. :<
Coś wydaje mi się, że może to skończyć jak PGP/GPG, niewielu o tym wie i niewielu z tych niewielu wiedzących używa…