Szyfrowanie Skype (częściowo) złamane. Będą klony komunikatora?
Grupa kryptologów pod kierownictwem Seana O'Neilla opublikowała w sieci bibliotekę pokazującą, w jaki sposób Skype szyfruje wiadomości. Jeśli uda się rozpracować do końca stosowane zabezpieczenia możliwe stanie się stworzenie łączących się z nim komunikatorów alternatywnych.
Grupa kryptologów pod kierownictwem Seana O'Neilla opublikowała w sieci bibliotekę pokazującą, w jaki sposób Skype szyfruje wiadomości. Jeśli uda się rozpracować do końca stosowane zabezpieczenia możliwe stanie się stworzenie łączących się z nim komunikatorów alternatywnych.
Jak powszechnie wiadomo Skype wykorzystuje szereg protokołów szyfrowania celem ochrony wiadomości przed przejęciem. Logowanie odbywa się za pomocą 256 bitowej wersji AES, natomiast do przesyłu informacji używany jest standard RC4. To właśnie sposób wykorzystania RC4, przez dłuższy czas nieznany został rozpracowany.
Fakt ten ma daleko idące konsekwencje, umożliwia bowiem zastosowanie tzw. „odwróconej inżynierii” i stworzenia alternatywnych programów, które będą mogły łączyć się ze Skype. Użytkownik będzie miał więc wybór, czy korzystać z komunikatora – matki, czy któregoś z jego bardziej wyspecjalizowanych klonów. RC4 zostało dodane celowo, by uniemożliwić tworzenie tego typu programów.
Osoby zainteresowane mogą przejrzeć bibliotekę pod tym adresem. Zauważyć należy, że fakt złamania zabezpieczeń i ujawnienia, w jaki sposób są wykorzystywane w niewielkim stopniu wpływa na prywatność samych rozmów. Dalej celem ich podsłuchania konieczna jest wiedza na temat klucza, a nie mechanizmów jego tworzenia.