Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Participaron las mismas personas que desarrollaron el primer programa para compartir archivos KaZaA. Desafortunadamente, Skype ha heredado las peores características de su predecesor: el programa VoIP funciona como una red distribuida peer-to-peer (P2P) autoorganizada. Skype es una especie de "caja negra" en la que hay un sistema de cifrado de varios niveles. El sistema también utiliza técnicas anti-depuración del archivo ejecutable, lo que, a su vez, brinda la capacidad de descargar información confidencial de una computadora y transferirla a la red utilizando un protocolo propietario. El protocolo mencionado tiene la capacidad de eludir los cortafuegos y también enmascara inteligentemente su tráfico, lo que evita que sea bloqueado. Todas estas "súper habilidades" de Skype lo convierten en un excelente portador de virus, gusanos y drones que establecen sus propias redes personales distribuidas dentro de la red de Skype. Además de esto, Skype usa descaradamente los recursos del host del usuario, forzando el procesador central y formando un poderoso flujo de tráfico, que rara vez, y especialmente en Rusia, es gratuito. Resulta que las llamadas son gratuitas y no condicionadas.

En la estructura de la red de Skype, puede encontrar: nodos regulares (SC - Cliente de Skype) y súper nodos (SN - Super Nodo). Un nodo con una dirección IP pública y un canal bastante amplio se convierte automáticamente en un supernodo y sirve para pasar el tráfico de los nodos SC, ayudándolos a superar la protección (por ejemplo, eludiendo firewalls o traductores de direcciones de red) y distribuyendo equitativamente la carga entre anfitriones Esta red peer-to-peer distribuida, descentralizada y autoorganizada tiene un elemento centralizado, el servidor de inicio de sesión de Skype, que es responsable de la autorización de los clientes de Skype y garantiza la unicidad de los distintivos de llamada para esta red distribuida.

El problema que ha surgido se puede solucionar mediante el protocolo TURN. Este protocolo aumenta la latencia y la posibilidad de perder una gran cantidad de paquetes UDP, y esto afecta negativamente la calidad y estabilidad de la conexión.

En este caso, los administradores cierran el tráfico UDP. Skype, mientras tanto, se conecta automáticamente al nuevo TCP. El administrador, por supuesto, puede cerrar todos los puertos no utilizados, pero ese no fue el caso, porque no existen tales puertos. Al conectarse a un host remoto, el sistema operativo asigna cualquier puerto TCP/UDP libre al cliente, que se utilizará para recibir archivos . Si cierra todos los puertos, será imposible establecer conexiones TCP/UDP.

Solo hay una forma de salir de esta situación: deshabilitar el acceso directo a Internet y obligar a todos los usuarios a iniciar sesión a través de un servidor proxy. Aunque estas medidas serán inútiles: Skype se "familiarizará" con la configuración del navegador y utilizará el servidor proxy como propio.

Bloqueo de tráfico de Skype

Los desarrolladores de Skype advierten a los administradores que cualquier intento de identificar y bloquear su tráfico no tendrá éxito, ya que el reconocimiento del tráfico de Skype es un proceso muy complejo y su bloqueo solo es posible mediante contenido cifrado que no contiene secuencias lógicas. Pero, debido al hecho de que los desarrolladores de Skype pasaron por alto algunos puntos, también hay una parte del tráfico sin cifrar. El analizador de tráfico puede detectar una conexión UDP utilizando un protocolo abierto para obtener las direcciones IP públicas de los supernodos, y la conexión TCP utiliza dos veces el flujo RC4, lo que permite descifrar parte de los campos constantes de las cabeceras del protocolo Skype. y calcule los primeros 10 bytes de la clave descifrando partes de los campos de encabezado persistentes del protocolo de Skype. Desafortunadamente, en este momento no existe un bloqueador de tráfico de Skype completamente listo para usar.

El tráfico UDP es mucho más fácil de reconocer y de bloquear. Un número de identificación (ID) de dos bytes y un tipo de paquete (carga útil) van al comienzo de cada trama. El paquete UDP contiene un paquete NACK de 39 bytes, que se pasa a través del programa de ofuscación y contiene los datos del identificador del paquete, el número de función (func) que se pasa a través del ofuscador, la IP del remitente y la IP del destinatario.

De ello se deduce que para bloquear el tráfico UDP, se debe agregar la siguiente regla al firewall:

Bloquear el tráfico UDP no ayudará, porque Skype cambia automáticamente a TCP, pero en este caso, puede hacer algo. Encabezados de IP entrantes

Simson L. Garfinkel

Introducción: Voz sobre IP y Skype

Debido al aumento en la tasa de uso del acceso a Internet de alta velocidad, un número cada vez mayor de empresas y usuarios particulares están comenzando a utilizar Internet como medio para realizar llamadas telefónicas. Esta tecnología se llama Voz sobre Protocolo de Internet (VoIP).

Todos los sistemas telefónicos del mundo utilizan un micrófono para convertir las ondas sonoras en ondas eléctricas y un altavoz para convertir las señales eléctricas en sonido en el otro extremo del cable. Pero esta tecnología, utilizada para vincular un micrófono y un altavoz, ha mejorado significativamente en los últimos 125 años. Los sistemas anteriores conectaban el micrófono directamente al altavoz a través de un cable de cobre. En la década de 1970, AT&T utilizó los primeros sistemas que podían enviar múltiples llamadas telefónicas a través de un solo cable, convirtiendo cada llamada telefónica en un flujo de datos digitales. Los sistemas de VoIP han seguido esta evolución tomando datos digitales independientes, comprimiéndolos, dividiendo los flujos en paquetes de datos y enviándolos a través de Internet. Naturalmente, al recibirlo, este proceso fue en la dirección opuesta.

Con VoIP, dos personas pueden hablar entre sí usando auriculares y micrófonos conectados a sus computadoras. Alternativamente, se puede usar un adaptador de VoIP para traducir tonos de teléfono analógico estándar en paquetes de Internet. Las puertas de enlace VoIP conectan los sistemas de Internet a las redes telefónicas públicas (PSTN). Por regla general, el uso de estas pasarelas es de pago. Compañías como Vonage venden a los clientes un paquete que incluye un adaptador de VoIP y la capacidad de usar el portal de VoIP de la compañía, lo que brinda a los clientes de Vonage la ilusión de usar un teléfono normal, con la única diferencia de que necesita conectar el adaptador de Vonage a un módem de cable o red doméstica, y no a un par de cables que conducen a la oficina central de la compañía telefónica.

Existen muchas tecnologías diferentes, generalmente incompatibles, para enviar voz a través de Internet. El estándar H.225 de la Asociación Internacional de Telecomunicaciones proporciona teleconferencias de voz y video; El Grupo de trabajo de ingeniería de Internet (IETF) utiliza un sistema incompatible llamado Protocolo de inicio de sesión (SIP). Cisco ha desarrollado un sistema patentado llamado Protocolo de control de cliente flaco (SCCP).


skype es un sistema de VoIP patentado que fue desarrollado por Skype Technologies S.A., una corporación registrada en Luxemburgo. Esta empresa fue fundada por Janus Friis y Niklas Zennstrom, los mismos empresarios que desarrollaron el popular sistema de intercambio de archivos KaZaA. Al igual que KaZaA, Skype se basa en la tecnología LAN (peer-to-peer) de igual a igual, en lugar de pasar todas las llamadas a través de un servidor central, como lo hace Vonage, el cliente de Skype busca y encuentra otros clientes de Skype, luego construye un red de estos enlaces que se pueden utilizar para encontrar a otros usuarios y enviarles mensajes. Pero a diferencia del programa KaZaA, que obtiene sus ingresos de la publicidad, Skype actualmente no tiene complementos ni spyware (adware y spyware). En cambio, el sistema de Skype genera ingresos cobrando a los usuarios por el uso de terminales de entrada que conectan la red del programa de Skype a la red telefónica pública.

Skype comparado con otros sistemas de VoIP

Skype se diferencia de otros sistemas de VoIP en varias formas clave:

Skype es muy popular. Durante la primera semana de funcionamiento en agosto de 2003, más de 60.000 personas descargaron el cliente de Skype. Hoy Skype está disponible para los siguientes sistemas operativos: MS Windows, MacOS, PocketPC y Linux. En octubre de 2004, los creadores de Skype revelaron que más de un millón de personas ya utilizan su programa.

El uso del software y la red de Skype es gratuito; solo hay precios nominales para las llamadas realizadas con las funciones "Skype Out" y "SkypeIn", que le permiten realizar llamadas desde Skype a redes telefónicas públicas.
Skype es mucho más fácil de usar que cualquier otro sistema VoIP. El cliente de Skype es bastante fácil de instalar. Aparte de elegir un nombre de usuario, no se requiere ninguna otra configuración. Y a diferencia del sistema SIP que usa Vonage, los clientes de Skype funcionan perfectamente detrás de firewalls (cortafuegos/cortafuegos) y sistemas de traducción de direcciones de red (NAT).

Skype ofrece un excelente compresor de sonido con una calidad que suele ser superior a los sistemas telefónicos tradicionales, siempre que el usuario de Skype tenga acceso a Internet de alta velocidad.

Además de la telefonía de voz, Skype admite mensajería instantánea, búsqueda y transferencia de archivos.
Skype usa encriptación. A diferencia de la telefonía tradicional y otros sistemas de VoIP, Skype afirma que la transmisión de toda la información está cifrada utilizando códigos criptográficos de 128 bits y superiores, lo que, según ellos, hace que sea casi imposible interceptar pasivamente las conversaciones de Skype y la capacidad de descifrar y escuchar. su contenido

Skype frente a RDSI

ISDN es otro tipo de sistema telefónico digital popular en Europa y Asia. ISDN es similar a VoIP en que el audio se digitaliza y se envía a través de la red, y también en que las líneas telefónicas ISDN requieren un equipo especial para su uso.

  1. Mientras que Skype usa Internet, ISDN usa líneas telefónicas regulares.
  2. Si bien Skype está encriptado, las llamadas telefónicas ISDN generalmente no están encriptadas, excepto cuando se usan teléfonos o faxes ISDN especialmente encriptados. (Existe equipo similar, pero se presenta en cantidades limitadas).
  3. Si bien Skype es gratuito, es bastante raro encontrar llamadas telefónicas ISDN gratuitas.
  4. Skype no admite videoconferencias, aunque esta función está disponible en muchos sistemas ISDN y iChat de Apple.

Con todo, Skype se presenta como un programa extremadamente útil para individuos y organizaciones que necesitan comunicaciones de voz de alta calidad y tienen acceso a Internet de banda ancha.

Skype en comparación con otros sistemas peer-to-peer

Aunque Skype utiliza la comunicación punto a punto para localizar a otros usuarios de Skype y reenviar mensajes de voz, hay muchos aspectos en los que Skype difiere de otros sistemas punto a punto "puros":

  1. Skype se basa en un servidor de identidad central que autentica a los usuarios y distribuye software. Según los revisores de Skype, tanto la identificación del usuario como la distribución del software se realizan mediante claves personales RSA con firmas digitales. La coincidencia de clave pública RSA se incluye con cada descarga de Skype.
  2. Algunos sitios de Skype tienen el estatus de sitios especiales, los llamados "supernodos". Cuando Skype se ejecuta en una computadora que tiene una dirección IP pública y no está detrás de un firewall, se convierte en un "supernodo". Estas computadoras se usan como puntos de encuentro para que las computadoras detrás de los firewalls puedan comunicarse con otros usuarios de Skype. Aunque Skype se niega a explicar los detalles de su protocolo, es probable que las computadoras detrás de los firewalls exploren Internet en busca de supernodos, luego formen y mantengan una conexión a largo plazo con esas otras computadoras. Los supernodos luego se convierten en puntos proxy para comunicarse con puntos que están detrás de firewalls y con los que es más difícil comunicarse.
  3. Cuando se utilizan las funciones SkypeIn o SkypeOut, toda la información debe pasar a través de los servidores de Skype, que se encuentran en varios países y zonas de acceso telefónico.

Skype contra KaZaA

KaZaA es un popular programa para compartir archivos. Aunque el intercambio de algunos archivos con este programa se realiza con el consentimiento de los propietarios de los derechos de autor, parece que el uso principal de KaZaA es el intercambio ilegal de copias sin licencia de archivos de música y películas.

KaZaA y Skype parecen ser empresas que tienen algo en común. Ambos fueron fundados por las mismas personas, el equipo técnico de ambas empresas es casi el mismo y la mayor parte de la tecnología utilizada por Skype se desarrolló originalmente para el programa KaZaA. La versión 3.0 del Programa KaZaA también incluye el cliente de Skype; KaZaA 3.0 puede transmitir mensajes de voz a través de la red Skype.

Se distribuyen dos versiones del programa KaZaA. La versión gratuita tiene publicidad, mientras que la versión paga, que cuesta alrededor de $ 25, no tiene publicidad. Las versiones promocionales gratuitas de KaZaA se colocan allí utilizando software desarrollado por GAIN. Dicho software a menudo se denomina "spyware" porque rastrea los sitios web que visitan los usuarios y coloca anuncios en consecuencia. KaZaA cuestiona la afirmación de que GAIN es un software espía: afirman que el programa no puede detectar pulsaciones de teclas, analizar archivos en un disco duro o revelar información sobre un usuario determinado a terceros. Además, este software se puede eliminar fácilmente mediante la función estándar de Windows Agregar/Quitar.

Es poco probable que el programa GAIN tenga algún efecto sobre la privacidad o la confiabilidad de las llamadas telefónicas realizadas por los usuarios de Skype a los usuarios de KaZaA 3.0; no existe una forma viable de analizar el contenido de las conversaciones para la publicidad dirigida sin que un ser humano escuche las conversaciones, pero los costos de dicho monitoreo serían prohibitivamente altos en comparación con los ingresos publicitarios potenciales.

Sin embargo, las Organizaciones de la Sociedad Civil deben tratar de evitar el uso de un programa como KaZaA. Dado que KaZaA se utiliza principalmente para compartir archivos en contra de los deseos de los titulares de derechos de autor, es muy probable que los usuarios de KaZaA guarden copias ilegales de música y películas en sus computadoras. Se desaconseja que las organizaciones almacenen tales archivos en sus computadoras porque la posesión de tal colección falsificada puede resultar en responsabilidad legal.

Uso de Skype con una conexión de acceso telefónico

El uso de Skype ha sido probado en las condiciones de marcación Dial-Up al proveedor de Internet cuando se conecta a través de una línea telefónica analógica a una velocidad de 26 Kbps. La calidad del sonido a esta velocidad se deteriora significativamente. Sin embargo, Skype proporciona una calidad de sonido aceptable para una conversación bidireccional inteligible.

Para utilizar líneas telefónicas de acceso telefónico, es recomendable descargar todos los programas que también utilizan Internet. Por ejemplo, todos los navegadores de Internet y programas de correo electrónico deben estar apagados. Skype también funcionará mejor si las personas que llaman evitan hablar al mismo tiempo, ya que esto minimiza los requisitos de ancho de banda.

Al usar Skype de esta manera en líneas de marcación de baja velocidad, Skype ofrece una calidad de sonido notablemente inferior a la de las líneas telefónicas analógicas. Sin embargo, la ventaja de Skype es su bajo costo y la seguridad que resulta del uso del cifrado. En situaciones en las que las llamadas internacionales sean prohibitivamente costosas, o en las que las escuchas telefónicas gubernamentales o de telecomunicaciones sean una preocupación, se debe fomentar el uso de Skype.

La fiabilidad de Skype

¿Skype es confiable? ¿Es seguro de usar? ¿Es una llamada de Skype mucho más segura que las llamadas telefónicas analógicas o RDSI? ¿Qué tan confiable es Skype en comparación con otros sistemas de VoIP?

Responder a estas preguntas no es tan fácil. La confiabilidad es algo muy abstracto que es difícil de analizar de forma aislada: para evaluar la confiabilidad de Skype, es necesario considerar ciertos tipos de amenazas y luego decidir si el principio de funcionamiento de este programa es capaz de resistir estas amenazas.

Además, el análisis de seguridad de Skype es complicado por varias razones: en primer lugar, la confiabilidad de las conversaciones de Skype depende de muchos factores, incluida la confiabilidad de la computadora en la que está instalado Skype y la red utilizada para las conversaciones. En segundo lugar, dado que el protocolo de Skype es propietario y cerrado, la única fuente de información son las afirmaciones de la propia empresa sobre la confiabilidad del programa y la información que se puede obtener del análisis técnico de este software. Tercero, dado que Skype es un sistema peer-to-peer, su confiabilidad general depende de los terceros que están en la red (pero desconocidos para aquellos que se comunican directamente en Skype). Después de todo, dado que el programa de Skype puede actualizarse cada vez que se reinicia, la seguridad de todo el sistema puede cambiar sin previo aviso o un cambio que se pueda notar claramente.

Las siguientes características de confiabilidad del sistema son de importancia clave para una organización de la sociedad civil que usa Skype:

Confidencialidad

¿Permite el sistema de Skype escuchar conversaciones por parte de personas no autorizadas?

Identificación

Si llamó a otro usuario a una conversación de Skype, ¿está seguro de que se comunicó con el usuario exacto cuyo nombre usó al marcar?

Disponibilidad

¿Skype siempre funciona si ambos usuarios tienen acceso a Internet o hay momentos en los que no puede ver al usuario incluso si ambos han descargado el programa? ¿Se puede interrumpir la conversación actual?

Tolerancia a fallos

Si la red o la infraestructura de Skype están rotas o dañadas de algún modo, ¿los usuarios de Skype pueden tomar prestado el chat mientras la red no funciona?

Sostenibilidad

Si la red o la infraestructura de Skype se interrumpe o se daña de tal manera que Skype ya no puede funcionar, ¿pueden los usuarios de Skype volver a conectarse rápidamente entre sí?

Integridad (de conversación)

¿Se pierden algunas de las conversaciones al enviarlas por Skype? ¿Los archivos transferidos llegan intactos?

Compatibilidad

¿Cómo puede afectar el uso de Skype al uso de otras aplicaciones en la computadora o red del usuario? Otros programas peer-to-peer vienen con spyware "spyware"; ¿que hay de Skype?


Para responder a estas preguntas, mantuve correspondencia con Kat James, quien es representante de medios y relaciones públicas de Skype en EE. UU., Toivo Annus, desarrolladora de Skype, Kelly Larabee, otra agregada de prensa de Skype. También hablé brevemente sobre el asunto con Kelly Larabee por teléfono. Además, realicé un análisis preliminar de los paquetes de Skype transmitidos a través de la red, capturando todos los paquetes de información antes y después de las llamadas de Skype que entran y salen de la computadora en la que se usa el software de Skype.

Confidencialidad

Como dicen los creadores de Skype, este programa encripta o comprime la información que se transmite a través de Internet. Es decir, al analizar paquetes de información, no podía ver fácilmente el texto sin cifrar de mis mensajes. Pero si bien puedo decir con confianza que Skype es confiable en términos de escuchas informales, no puedo decir si puede proteger contra un ataque más sofisticado.

La seguridad de la información que se envía en forma encriptada o comprimida depende de muchos factores, incluido el uso de algoritmos especiales de encriptación y compresión, cómo se eligen las claves de encriptación y cómo se intercambian estas claves (lo que se conoce como administración de claves), la implementación de estos algoritmos y el protocolo que utiliza estos algoritmos, así como la ejecución de estos algoritmos y protocolos en este software.

El análisis de los paquetes de información enviados entre usuarios de Skype muestra que se utiliza una combinación de estos protocolos para registrarse en la red, encontrar a otros usuarios y realizar llamadas telefónicas. Parece que el programa está utilizando la versión HTTP del protocolo para comunicarse con el servidor de Skype ui.skype.com (que aparentemente se encuentra en Ámsterdam) para realizar la autenticación de usuario y contraseña e iniciar sesión directamente en el servidor de Skype. Se utiliza una versión modificada del protocolo HTTP para enviar información a otros clientes de Skype. Como resultado, el protocolo codificado se utiliza para transmitir mensajes de voz y de texto, así como archivos.

Usando Skype en una computadora Macintosh, hice una llamada desde Boston (Massachusetts, EE. UU.) a Budapest (Hungría), durante la cual intercambié mensajes instantáneos y también reenvié el archivo. Todos los paquetes de información fueron grabados por mí. Después de analizarlos, descubrí que mi cliente de Skype en Boston primero se comunicó con la computadora en el Reino Unido, aparentemente para verificar si estaba usando la última versión del cliente de Skype, y luego busqué en la red de Skype para encontrar la correcta. un encuestado

(La tecnología utilizada por Skype para la búsqueda y la gestión de directorios es similar a la utilizada por un sistema llamado Joltid's PeerEnabler, "cuyos líderes y desarrolladores originales son de KaZaA y la red de igual a igual FastTrack". El oficial de prensa de Skype insiste en que Skype sí no utilizar ni la red PeerEnabler ni FastTrack, sino otro programa de similares características.)

Una vez completada la búsqueda, se intercambiaron una serie de paquetes de información con una computadora en Hungría, que continuaron durante toda la conversación. Todos estos paquetes no sucumbieron a mi descifrado. Quizás porque fueron codificados o comprimidos por un sistema de compresión no documentado.

Según el análisis de los paquetes de información capturados, puedo concluir que, si bien el intercambio actual de información entre los clientes de Skype se puede cifrar, las búsquedas en nombre de los usuarios de Skype, incluidas las búsquedas necesarias para iniciar llamadas de Skype, se pueden observar mediante la red de Skype. Esto significa que incluso los miembros de la red sin privilegios pueden analizar el tráfico y determinar que un usuario está llamando a otro. No se sabe si el principio de la red de Skype permite que algunos nodos vean todas las consultas de búsqueda y los registros de llamadas, o si cada nodo puede ver solo una parte del tráfico total.


¿Qué pasa si Skype realmente usa encriptación?

Skype afirma que sus sistemas utilizan el algoritmo de cifrado RSA para el intercambio de claves y AES de 256 bits para el cifrado masivo. Sin embargo, Skype no publica ni sus algoritmos de intercambio de claves ni su protocolo de red y, a pesar de las constantes solicitudes, se niega a revelar el principio que subyace al sistema de identidad de sus certificados, o la implementación del cifrado. Por lo tanto, es imposible confirmar las declaraciones de la propia empresa con respecto al proceso de encriptación. Es posible que los datos, aunque codificados, no sean lo suficientemente seguros.

Incluso si Skype es privado y proporciona encriptación, es posible que el sistema de Skype transmita claves de encriptación a través de canales de voz (que pueden encriptarse con un conjunto diferente de claves) o que almacene las claves en el disco duro del usuario. El acceso a estas claves permitiría a terceros descifrar los dialectos de Skype registrados. Skype podría incorporar una característica clave de shareware similar, ya sea con fines de prueba oa pedido de la policía o las agencias de inteligencia. Incluso si Skype no tiene actualmente tales funciones de monitoreo, es posible que se agreguen en el futuro y el cliente modificado se distribuirá a través de la red de Skype, ya sea a todos los usuarios o a aquellos que cumplan con ciertos criterios seleccionados.

Skype usa encriptación, pero no a un nivel lo suficientemente alto. Incluso si Skype usa RSA, el uso ineficiente del algoritmo no puede brindar una buena protección. Debido al hecho de que en este momento Skype aún no ha publicado su protocolo, es imposible decir si el protocolo que usa RSA es lo suficientemente confiable o no.

La situación descrita anteriormente debe ser tenida en cuenta. Una conversación de Skype es mucho más privada que una conversación telefónica tradicional analógica o RDSI. Cualquiera que tenga acceso físico a la línea telefónica en cualquier punto entre cualquiera de las partes que hablan puede escuchar estas conversaciones.


La fuerza del cifrado de Skype en general

Skype también es más confiable que los sistemas de VoIP actuales, ya que el cifrado no forma parte de la mayoría de las ofertas de VoIP. Sin embargo, es posible proteger una conversación de VoIP enrutando el tráfico de VoIP a través de una red privada virtual (VPN). Un sistema que usa VoIP sobre VPN probablemente sea más confiable que Skype, siempre que la VPN esté configurada correctamente.

Es importante comprender que la confiabilidad de Skype puede verse socavada por la presencia de spyware u otros tipos de programas de seguimiento que se ejecutan en la computadora del usuario. Por ejemplo, programas como Netbus y Back Orifice permiten que terceros enciendan el micrófono de la computadora y envíen grabaciones de sonido a través de Internet a la computadora de otra persona. Dicho programa puede espiar no solo los dialectos de Skype, sino también cualquier otra conversación que tenga lugar en la oficina donde se encuentra la computadora con el programa descargado de Skype.

Hay otros puntos relacionados con la seguridad del programa Skype que los usuarios deben tener en cuenta:

  • Aunque parece que el cliente de Skype no registra ni almacena conversaciones de Skype, puede registrar el historial de mensajes de texto en un archivo de almacenamiento por usuario. Skype permite que las conversaciones se registren de forma predeterminada, en otras palabras, todos los mensajes de texto se registran hasta que el usuario realiza alguna acción. Estos archivos se pueden recuperar mediante software espía, otras aplicaciones remotas o acceso físico no autorizado al sistema informático.
  • Dado que todos los usuarios de Skype se cargan en la misma "nube", cualquier usuario de Skype puede averiguar si algún otro usuario está actualmente conectado al programa.
  • Parece que Skype está tratando de enviar paquetes entre los participantes de la conversación directamente a través de Internet, pero si no hay una ruta directa disponible, es posible que Skype envíe paquetes a través de otras computadoras que ejecutan este programa. Estas computadoras proxy se denominan puntos de nodo (supernodos).
    No está claro si los puntos de acceso pueden monitorear el tráfico de voz que pasa a través de ellos. Los representantes de Skype afirman que tal monitoreo es imposible debido al uso de encriptación. Es lógico suponer que tal seguimiento es realmente imposible. Es posible que los empleados de Skype piensen que tal monitoreo es imposible, pero existe alguna falla en su protocolo o diseño del sistema que lo hace posible. Se han encontrado muchas fallas similares en otros protocolos criptográficos después de haber sido explotados.
  • Las funciones SkypeIn y Skype Out pueden usar encriptación hasta la puerta de enlace de Skype, pero luego las conversaciones telefónicas se decodifican y se envían a través de la red telefónica pública estándar. Es decir, en este punto, las llamadas pueden estar sujetas a escuchas y monitoreos ilegales.

En última instancia, debe recordar que la confiabilidad del sistema de Skype también depende completamente de la conciencia de los programadores de Skype y la organización de los servidores de Skype. Es posible que existan lagunas en el sistema que permitan a Skype u otras compañías espiar o grabar conversaciones de Skype. Teóricamente, los desarrolladores de Skype podrían incluso construir una "laguna legal" en el sistema que podría usar un programa especial para encender el micrófono en la computadora para grabar todos los sonidos de la habitación en el disco duro o enviar estos datos a través de Internet. a otra computadora. También se pueden introducir lagunas y trampas similares en cualquier programa de Skype, o estas características se pueden agregar más tarde a los programas de Skype de los usuarios individuales.

Identificación

Cada usuario de Skype tiene un nombre de usuario y una contraseña. Cada nombre de usuario está registrado en una dirección de correo electrónico específica. Para iniciar sesión, el usuario debe ingresar su nombre de usuario y contraseña. Si se pierde la contraseña, Skype la cambiará y enviará una nueva a la dirección de correo electrónico registrada del usuario. Este enfoque se denomina autenticación y autorización basadas en correo electrónico. El cliente de Skype también tiene la capacidad de "recordar" nombres de usuario y contraseñas e iniciar sesión automáticamente.

Una complejidad adicional del sistema Skype es su red. Parece que la red de Skype se usa para autenticar nombres de usuario y contraseñas, pero no está del todo claro cómo se hace. Por ejemplo, los anfitriones de Skype pueden enviar una combinación cifrada de nombres de usuario y contraseñas a los servidores de Skype para su autorización. También pueden devolver una combinación no cifrada de nombres de usuario y contraseñas. Es posible que la red de Skype no esté involucrada en absoluto, y todas las comunicaciones entre los clientes de Skype pueden servir para otros fines. Sin embargo, si la red de Skype todavía está involucrada en esto, son posibles varios tipos de ataques:

  • Un cliente de Skype puede aprender el nombre y la contraseña de los usuarios registrados de Skype para luego utilizar esta información con fines maliciosos.
  • Si un usuario de Skype obtiene acceso a la red de Skype a través de un ISP malicioso, es posible que este ISP pueda enrutar información procedente de ese usuario al host de Skype malicioso. Así, este ISP tiene la capacidad de averiguar cualquiera de las contraseñas de los usuarios de Skype.
  • Además, el host del atacante puede suplantar la identidad real, lo que permite que el cliente inicie sesión como otro usuario de Skype, incluso si no se conoce la contraseña de ese usuario.

Dado que Skype es un sistema de comunicación por voz, sus usuarios pueden identificar a las personas con las que se comunican por voz. Es decir, la voz tiene cualidades biométricas. Sin embargo, esto no funciona cuando la comunicación es únicamente a través del intercambio de mensajes escritos y archivos.

En circunstancias normales, el sistema de autenticación de Skype parece proporcionar el mismo nivel de autenticación que otros sistemas basados ​​en nombre de usuario y contraseña, como AOL o HotMail. Es decir, la mayoría de las personas pueden controlar sus buzones de correo, pero a veces los atacantes pueden averiguar la contraseña de otra persona mediante conjeturas, ingeniería social, registradores de pulsaciones de teclas o mediante un mensaje interceptado que se utiliza para recuperar una contraseña. Además, los administradores de computadoras pueden emitir contraseñas, establecer otras nuevas o, de alguna otra manera, permitir que los atacantes se hagan pasar por un usuario registrado. Al mismo tiempo, se puede suponer que la persona con la que te comunicas por Skype es de hecho aquella cuyo nombre ves, pero no tienes garantía absoluta de ello.

Disponibilidad

Uno de los grandes logros de la ingeniería del siglo XX fue el acceso generalizado a la red telefónica pública. En muchos países, los usuarios experimentan un tiempo de inactividad menor de tan solo 5 minutos por usuario por año o incluso menos, lo que equivale a una disponibilidad del 99,99905 %.

Aunque el diseño original de Internet asumió que la red sobreviviría a la pérdida de algunos enlaces críticos (consulte el capítulo sobre "seguridad contra fallas" a continuación), esto se ha convertido recientemente en el objetivo de los desarrolladores y fabricantes de equipos de Internet. La calidad del servicio de Internet en su conjunto sigue perdiendo frente al telefónico. Por lo tanto, es posible que las llamadas telefónicas a través de Internet sean menos accesibles que las llamadas a través de redes telefónicas públicas. (Algunos comentaristas han señalado que la disponibilidad de redes telefónicas está disminuyendo debido a la desregulación y que la disponibilidad de un solo sistema es menos importante dada la prevalencia de múltiples redes móviles superpuestas).

Factores adicionales pueden socavar la disponibilidad potencial de Skype. Debido a que el cliente de Skype se basa en la autenticación de nombre de usuario y contraseña, es posible que toda la red de Skype se caiga si los servidores de autenticación de Skype se caen o no están disponibles. Los sistemas de VoIP existentes no tienen este problema, aunque aquellos sistemas que dependen del servicio de una sola puerta de enlace experimentarán una falla general si esa puerta de enlace falla. (Por ejemplo, todos los usuarios de Vonage no podrán usar el servicio telefónico si falla el portal de Vonage).

Tolerancia a fallos

A menudo se dice que Internet se inventó para resistir la guerra nuclear. La verdad es que las redes de conmutación de paquetes se diseñaron para que el intercambio de información entre los nodos de la red pudiera continuar incluso si se destruyera el enlace directo entre esos nodos. La capacidad de un sistema para continuar funcionando incluso después de dicho daño se denomina tolerancia a fallas.

El dispositivo de Internet permite a los ISP elegir cuán resistentes quieren que sean sus sistemas. Si una organización se conecta a Internet a través de su servidor de correo usando una sola línea DSL y esa línea se cae, el correo no funcionará. Por otro lado, si una organización tiene dos líneas DSL, el correo electrónico seguirá funcionando si una de esas líneas falla. Los sistemas tolerantes a fallas suelen ser más costosos que los sistemas con un único punto de falla. Además, los sistemas a prueba de fallas rara vez pueden proporcionar un mejor rendimiento diario que los sistemas que no son a prueba de fallas. Como resultado, la mayoría de los usuarios de Internet y los proveedores de servicios de Internet no utilizan sistemas que puedan resistir la falla accidental de uno o más de sus componentes.

No se sabe si los servidores de identidad de Skype pueden soportar cortes o ataques en la red.

Sostenibilidad

Las redes de conmutación de paquetes son notablemente resistentes. En la mayoría de los casos, la conectividad a Internet se puede restaurar más rápido que las redes telefónicas tradicionales mediante la implementación de tecnologías de redes inalámbricas. Una ventaja adicional de los otros sistemas VoIP de Skype es que estos sistemas fueron diseñados pensando en los usuarios móviles. No dependen de cambiar las direcciones IP de los usuarios.
Como resultado, Skype y otros sistemas de VoIP generalmente son más resistentes a las interrupciones de la red. Si la red falla en el edificio, simplemente puede tomar computadoras o teléfonos VoIP, moverlos a otra ubicación y volver a conectarse. Una vez que su computadora esté registrada en la red de Skype, podrá realizar y recibir llamadas independientemente de su nueva ubicación.

Por otro lado, es casi seguro que los clientes de Skype no funcionarían si la red de identidad inversa de Skype dejara de estar disponible. Esto puede ocurrir como resultado de una brecha en la red, algún tipo de ataque de piratas informáticos, una intrusión hostil o el cierre de la empresa matriz. En tal caso, la red de Skype puede volverse inaccesible para algunos o incluso para todos los usuarios de Skype.

Integridad de la conversación

La integridad de la conversación proporcionada por Skype no se ha explorado completamente. Es posible que una conversación realizada a través del sistema Skype se corte o distorsione antes de llegar a su interlocutor. Por lo tanto, Skype no garantiza que los mensajes de texto y los archivos se entreguen tal como se enviaron.

Sin embargo, en la práctica, Skype transmite bien la voz y los mensajes de texto y los archivos también se transmiten sin distorsión. Pero cuando se usa Skype en redes inalámbricas 802.11, la calidad de la voz sufre significativamente.

Compatibilidad

Es comprensible que los administradores de red estén preocupados por el software que descargan los usuarios.
software, cuyo uso puede tener consecuencias impredecibles. Muchas universidades, por ejemplo, se quejan de que los estudiantes que usan sistemas de intercambio de archivos como KaZaA consumen grandes cantidades de tráfico y exponen potencialmente a sus instituciones a acciones legales por parte de propietarios cuyos derechos de autor podrían ser infringidos. Los usuarios de KaZaA también pueden compartir el contenido de sus computadoras sin siquiera darse cuenta.

Dado que la comunicación a través de Skype se limita únicamente a la voz, la carga total de la red creada por el "supernodo" debe duplicarse, debido a la función de este nodo como nodo autorizado y la duplicación de la comunicación. No se sabe cómo se puede evitar esto.

Skype también puede servir como fuente de spyware. Aunque los creadores del programa dicen que su programa no contiene spyware ni adware, es posible que no estén diciendo la verdad o que su política cambie en el futuro. Skype puede tener vulnerabilidades en su sistema que pueden ser aprovechadas por terceros.

Cabe señalar que la mayoría de los riesgos que surgen en relación con el uso del programa Skype no son diferentes de los riesgos del correo electrónico u otros medios personales de transmisión de información. De hecho, el uso de Skype es quizás menos riesgoso para la integridad general del sistema, simplemente porque Skype fue diseñado originalmente para comunicaciones de voz. Sin embargo, debe tener cuidado cuando se utiliza Skype para transferir archivos. En comparación con KaZaA y otros programas para compartir archivos, Skype presenta menos riesgos porque el intercambio siempre es entre ciertas personas que cuando los archivos se encuentran a través de una búsqueda y se descargan de una fuente potencialmente desconocida. Skype, por otro lado, es un programa más riesgoso porque programas como KaZaA tienen una protección antivirus integrada que analiza los programas a medida que se descargan; y Skype no parece tener tal protección.

En general, Skype se presenta como más confiable que la telefonía tradicional analógica o RDSI, pero no más confiable que los sistemas VoIP que usan redes privadas virtuales (VPN). Existe la posibilidad de que el sistema de Skype sea pirateado por una persona experimentada o por un atacante específico.

Al usar Skype, los siguientes consejos pueden ser útiles:

  1. Asegúrese de que todas las computadoras en las que se use Skype estén libres de spyware, adware, programas de control remoto, gusanos y virus informáticos. Todas las computadoras que ejecutan software de Windows deben tener instalada la última versión de antivirus y antispyware.
    • Puede descargar un programa antivirus gratuito
    • Puede descargar un programa anti-spyware gratuito
    • Si bien existe poco riesgo al usar Skype para comunicarse con los usuarios de KaZaA 3.0, KaZaA 3.0 no debe usarse como reemplazo de Skype dada la responsabilidad potencial que conlleva compartir archivos propietarios sin el permiso de los propietarios de esas patentes.
  2. La combinación de nombre de usuario/contraseña para Skype no debe usarse para ningún otro programa.
  3. El nombre de usuario utilizado para Skype no debería ser fácil de adivinar. No debe asociarse con el nombre del usuario, la organización o hechos bien conocidos sobre el usuario.
  4. Los nombres de usuario y las contraseñas deben cambiarse periódicamente, especialmente si se utiliza Skype para transferir información confidencial. Cambiar los nombres de usuario regularmente hace que sea más difícil para un atacante rastrear las acciones de un usuario en particular. Y los cambios regulares de contraseña reducen el período de tiempo durante el cual se puede usar una contraseña dada.
  5. Los usuarios de Skype deben tener en cuenta que este sistema puede dejar de estar disponible por tiempo indefinido en cualquier momento. Por lo tanto, es deseable tener siempre formas alternativas de comunicarse entre sí.
  6. No esté completamente seguro de que el nombre de usuario que conoce es la persona que usó el mismo nombre ayer. Es posible que un completo extraño pueda sentarse en las computadoras de sus amigos y usar Skype sin su permiso, o su cuenta puede ser pirateada y robada. Una vez más, asegúrese siempre de la identidad de la persona con la que se está comunicando, especialmente si tiene que intercambiar información clasificada.
  7. Si bien Skype afirma que la red de Skype no se puede usar para propagar virus informáticos, aún no se ha demostrado que esta afirmación sea cierta. En particular, un desbordamiento de búfer en el decodificador de voz permite que otro usuario de Skype ejecute comandos en el sistema en el que estaba trabajando el usuario.
    Además, los archivos transferidos a través de Skype pueden contener virus y/o spyware.
  8. Recuerde, solo porque lo más probable es que Skype esté encriptado, la conversación se decodificará en el otro extremo de la conversación. No hay forma de asegurarse de que la persona con la que está hablando no esté grabando su conversación con él. El uso de conversaciones codificadas no puede sustituir su cautela en el contenido de lo que habla en Skype.

Descripción

Protocolo de URL de Skype: te permite crear llamadas emparejadas (es decir, llamadas uno a uno), así como llamadas de conferencia, videollamadas y chats.

Nota

De forma predeterminada, antes de realizar una llamada, el programa local de Skype muestra un cuadro de diálogo de confirmación de llamada. Este cuadro de diálogo también tiene la capacidad de desactivar su salida más tarde al realizar una llamada.

Condiciones de uso

Si la lista de interlocutores especificados (utilizando números de teléfono o inicios de sesión de Skype) es más de uno, los números o nombres de las cuentas de Skype (inicios de sesión) se separan con un punto y coma (por ejemplo, interlocutor1; interlocutor2;...; interlocutorN).

Compatibilidad con navegador

Artículo

Componentes de URL

Llamadas de audio y video

Las llamadas de audio se dividen en explícito Y no explícito. Llamadas de audio implícitas implicar una indicación en el protocolo de sólo la lista de interlocutores.

skype:interlocutor1;interlocutor2;...;interlocutorN.

Llamadas de audio explícitas implican una indicación en el protocolo “skype:” no solo de la lista de participantes, sino también del argumento “llamada”.

Llamada Indica una llamada de audio explícita. Esto también le permite establecer argumentos adicionales, como el argumento del video y el argumento del tema:

  • tema‒ le permite especificar una línea para una llamada de conferencia con un tema de conversación que se mostrará a todos los participantes en la conferencia. Tenga en cuenta que el tema especificado de esta manera es parte de la URL, por lo que la cadena del nombre del tema debe coincidir con los criterios de la URL, es decir, se deben escapar algunos caracteres especiales. Por ejemplo, un espacio se reemplaza por los caracteres " %20 ". De lo contrario, si los espacios no se reemplazan con los caracteres correspondientes, el controlador aceptará los caracteres antes del primer espacio como el nombre del tema, y ​​los caracteres después del espacio se percibirán como argumentos adicionales que pueden ignorarse o malinterpretarse.

    skype:interlocutor1;+1234567890;...;interlocutorN?call&topic=Tema línea%20

    Para especificar específicamente una llamada de audio sin video, debe establecer el argumento "video" en "falso" (video=falso).

  • video‒ Argumento por videollamada. Al realizar una llamada entre usuarios de Skype, el intercambio de video se activa automáticamente (si es posible debido a las capacidades técnicas) entre los interlocutores. Cuando se especifican varios participantes, se realiza una videollamada grupal. Al mismo tiempo, el número de participantes en una conversación de video está limitado a diez, con un número recomendado de no más de cinco para garantizar la mejor calidad de la llamada.

    skype:interlocutor1;+1234567890;...;interlocutorN?call&video=true

    Nota: Los participantes que usan dispositivos móviles solo pueden unirse a una videollamada grupal a través de la comunicación de voz.

charlas

crea diálogos emparejados y chats grupales.

Si se realiza una conversación con un participante o participantes con los que ya hay conversaciones en el historial, la aplicación de Skype abre una conversación existente y, si dicha conversación no existe en el historial de Skype, se crea una nueva conversación. Si esto abre una conversación ya existente (que tiene un tema específico) y el tema también se especifica usando el argumento "tema", entonces la aplicación de Skype cambia el tema de la conversación a un nuevo valor.

  • tema‒ Argumento del tema del chat. Los caracteres especiales en el valor del asunto de un argumento (por ejemplo, espacios) deben escaparse como en el caso de las llamadas de audio.

    skype:interlocutor1;+1234567890;...;interlocutorN?chat&topic=Tema línea%20

Brevemente: SORBO es un estándar abierto y skype- cerrado. Pero skype mejor adaptada a las condiciones reales, SORBO centrado en condiciones casi ideales.

protocolo SIP, Protocolo de interacción de sesión (RFC 3621) está completamente abierto a los desarrolladores. Está bastante bien pensado, y actualmente es el más popular, ya que es bastante sencillo de implementar en hardware y, además de organizar sesiones de comunicación por voz, proporciona una serie de funciones adicionales. Para protocolizar tareas SORBO solo es necesario establecer y acordar una conexión, y no es necesario que esta conexión sea de voz - puede ser cualquier flujo de datos en tiempo real - video, datos multimedia, servicio interactivo.

Los comandos del protocolo son similares a HTTP, hasta en los detalles.

Una característica clave de SIP es la orientación cliente-servidor. Se supone aquí que en cualquier red de telefonía SIP existe un servidor ( Portero).

Protocolo SORBO bien orientado a trabajar en redes locales y en buenos canales de Internet. Pero, ¿qué sucede cuando el ISP, por alguna razón, no quiere que los usuarios puedan realizar llamadas a través de SIP? Para lograr su objetivo, le bastará con "cortar" los paquetes UDP con un valor de puerto de 5060, de modo que SORBO dejó de funcionar correctamente. Hay formas de evitar esa arbitrariedad, pero estas requieren interferir con el funcionamiento del protocolo, obligándote a olvidarte de la compatibilidad con el equipo estándar.

Protocolo utilizado skype siempre ha estado y sigue estando cerrado a los desarrolladores externos. Tiene una serie de características que lo distinguen de SORBO.

Primero, el protocolo skype centrado en red p2p (De igual a igual). skype funciona según el principio red distribuida peer-to-peer autoorganizada, en el que no hay servidores permanentes. El papel de los servidores lo realizan los propios participantes de la red, que tienen una dirección IP directa y un amplio canal para conectarse a Internet.

En segundo lugar, en el protocolo skype el cifrado es obligatorio. Esta es una medida obligada debido a la estructura de la red p2p skype: el tráfico pasa a través de hosts en los que no se debe confiar.

Tercero, skype tiene un alto ingenio, lo que le permite trabajar incluso en conexiones a Internet limitadas. skype está enfocado en una amplia gama de usuarios de diferentes países y la interferencia en la red para prohibir VoIP le da menos miedo, porque está preparado para esto. Se sabe que el protocolo skype tiene la capacidad de encontrar formas de transmitir información de voz. Por ejemplo, si el rango requerido de puertos del protocolo UDP está cerrado (típicamente, el protocolo Skype usa el puerto UDP 40150), Skype cambia a usar puertos TCP libres, hasta el conocido puerto abierto 80 (HTTP) y, si es necesario, usará la conexión a través de un proxy HTTP. Esto significa que skype funcionará prácticamente en todas partes, donde "se abren" los sitios de Internet.

Hay razones para creer que Skype usa una versión modificada del estándar protocolo SIP. En otras palabras, SORBO se tomó como base del protocolo skype y mejorado, gracias al cual skype tiene una ventaja competitiva sobre los operadores telefonía SIP- bajo costo de servicio de la red de suscriptores y disposición para trabajar en casi todas partes y en cualquier condición.

El popular programa Skype es uno de los servicios sociales más innovadores y al mismo tiempo populares en todo el mundo. Esto se explica fácilmente debido a la gran cantidad de diversas ventajas y oportunidades únicas que consisten en una comunicación ilimitada con cualquier suscriptor de Skype, independientemente de su ubicación o estatus social. Además, no hay una tarifa de suscripción obligatoria en el programa, y ​​el principio de su gestión será fácilmente entendido incluso por un principiante. Sin embargo, cada usuario definitivamente debe familiarizarse con los documentos principales del programa y los principios de su trabajo.

¿Cuáles son las características del protocolo del programa?

Si está interesado en qué es el protocolo de Skype, las explicaciones simples de programadores profesionales lo ayudarán a comprender este término de manera fácil y sencilla. El protocolo del programa Skype es uno de los elementos más importantes de la red interactiva, que está diseñado específicamente para que funcione el programa Skype.

Importante: para máxima seguridad, todas las características técnicas de este cifrado son en realidad inaccesibles para una amplia gama de usuarios, tienen un código fuente especial y están completamente clasificadas.

Las características principales del cifrado del programa Skype son las siguientes características:

  • Los profesionales utilizan el protocolo del programa Skype para investigar cualquier intento de acceso ilegal al software, promover la protección confiable de todos los datos e identificar a todos los usuarios ilegales.
  • quedó obsoleto en 2014, por lo que muchos de sus usuarios pueden experimentar algunos problemas y dificultades. Sin embargo, luego de recibir todas las actualizaciones e innovaciones, el nuevo protocolo de Skype ha brindado aún más accesibilidad para todos los suscriptores del servicio.

que protocolo usa skype

Muchos usuarios de Skype probablemente estén interesados ​​en la pregunta: qué protocolo usa Skype, para lo cual hay una respuesta clara. Por motivos de seguridad, los desarrolladores de software mantienen en secreto todos los códigos y datos que sustentan su bien establecido trabajo, sin embargo, tales hechos son conocidos:

  • la transmisión de la señal se produce mediante un algoritmo RC4 especial;
  • los datos de voz se transmiten mediante AES.

Importante: muchos usuarios individuales y corporativos de Skype afirman haber podido desclasificar el cifrado único de Skype, pero esto no es posible.

El protocolo del programa permite a sus usuarios recibir tales servicios interactivos especiales:

  1. comunicación a través de conexión a Internet;
  2. visualización de noticias;
  3. SMS y mensajería instantánea.

Este protocolo se implementa en el proceso de conexión de una cuenta individual de cada usuario del programa. La conexión se produce a través de una ruta NAT especial, después de lo cual las direcciones IP públicas de los usuarios buscan cortafuegos y hosts individuales. Luego, la autenticidad de cada conexión se verifica necesariamente mediante una contraseña individual.

Por lo tanto, los desarrolladores del programa se encargaron de crear un protocolo único de Skype, que tiene un código secreto único y también brinda seguridad total y la capacidad de usar todas las ventajas de este programa.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: