О чем может рассказать Skype?

27 Сентября, 2014 08:22
Алексей Дрозд
Теги: DLP, утечка, Skype
Сегодня, наверное, каждый знает, что Skype обладает хорошей защитой от любопытных глаз или ушей посторонних. Однако далеко не всем известно, что есть методы прослушивания Skype без расшифровки трафика. И эти способы необязательно использовать лишь для преступных целей, их можно задействовать, например, и для контроля действий сотрудников во время работы.

Сообщения о взломе протокола Skype в мировой прессе появляются с завидной регулярностью. Однако сложно сказать, насколько данные сообщения правдивы. Ведь Skype в самом деле очень трудно прослушивать. И даже сравнительно простая задача, такая как выделение пакетов Skype в сетевом трафике сегодня может быть успешно решена только посредством некоторого числа файрволов. А все потому, что протокол Skype применяет распределенную структуру: обмен информацией происходит именно между клиентскими приложениями, при этом не задействуется центральный сервер, доступ к которому можно запросто «перекрыть», зная его адрес. Поэтому в большинстве организаций используется наиболее простой способ «блокирования» Skype – полный запрет на установку и запуск этого приложения.

Но, допустим, вы все-таки смогли перехватить Skype-трафик. После этого наступает второй этап – расшифровка перехваченных данных, с которой помучиться придётся довольно долго. Шифрования трафика при помощи алгоритма AES-256, для передачи ключа которого применяется 1024-битный ключ RSA, достаточно для того, чтобы, не боясь последствий, обсуждать при помощи Skype организацию революции или же государственного переворота, что было в свое время в Египте. Открытые ключи, которые задействуются пользователями, сертифицируются с помощью центрального сервера Skype во время входа в систему с применением 1536- или 2048-битных сертификатов RSA, так что «увести» аккаунт Skype во время подключения к сети тоже довольно сложно.

Поэтому не вызывают сомнений в эффективности только методы, которые основаны на перехвате информации еще до момента ее шифрования. Задействуют их все, от спецслужб авторитарных режимов, которые прослушивают разговоры диссидентов, до очень любопытных офисных работников, которые просто желают узнать, о чем беседуют их коллеги. Временами внедрение использование таких агентов для прослушивания Skype является легальным. Тем не менее, чаще всего они внедряются по тому же принципу, что и различное вредоносное ПО.

Спецслужбы, кстати, имеют доступ к данным Skype в любом случае, потому что сама компания Skype, ныне принадлежащая Microsoft, не возражает против сотрудничества с любыми правительствами. Примером тому является специальная версия Skype для Китая, позволяющая местным спецслужбам осуществлять цензуру передаваемых по Skype данных. При этом разработчики Skype стараются не сильно афишировать такое сотрудничество, но очевидных фактов они тоже не отрицают.

Но возвратимся к теме чтения сообщений и прослушивания голосового контента, передаваемых при помощи Skype. Для этих операций сегодня чаще всего используются способы, проверенные годами, которые прекрасно работают как со Skype, так и с другими VoIP-решениями – такими как перехват звука прямо со звуковой карты или же перехват информации о нажатиях пользователя на кнопки клавиатуры. Наиболее продвинутые средства для отслеживания Skype обычно функционируют как плагины для собственно Skype-клиента и позволят перехватить как голосовой и текстовый трафик, так и различные файлы, пересылаемые с его помощью. А поскольку по Skype может пересылаться конфиденциальный контент, наиболее популярными будут именно те решения, что позволят «отлавливать» его.

Самый простой вариант отслеживания Skype, который реализуется «на коленке» на компьютере сотрудника, будет выглядеть следующим образом: в обычном Sound Recorder'е надо выбрать в качестве входного канала Stereo Mixer (который, в зависимости от самой звуковой карты, может именоваться иначе. Например, есть вариант «What you hear»). Также нужно задействовать какой-либо бесплатный кейлоггер, который легко найти в интернете при помощи Google. В итоге вы получаете готовую систему слежения за работниками. Однако у этой системы есть свои недостатки: одновременно с разговорами по Skype будут записываться и различные другие звуки, скажем музыка, которую пользователь прослушивает в перерывах между общением. Это же относится и к клавиатурному вводу – тому, кто отслеживает контент, придется вручную отделять сообщения, переданные через Skype, от другой текстовой информации – например, документов, которые набираются в Word. Такой подход позволит отслеживать, как грамотно работник тратит рабочее время. Но если вам нужно защититься от утечек данных через Skype, этот способ является неудобным.

С подобной точки зрения Skype сегодня интересует очень большое число работодателей. Они хотят не столько запрещать Skype, сколько отслеживать, что пишут или говорят сотрудники, используя данный сервис для того, чтобы избежать утечек данных о компании или распространения негативной информации о ней. «Рядовые» кейлоггеры и иные подобные средства перехвата данных не оснащаются возможностями для анализа собираемой информации. А вот у DLP-системах анализ присутствует и представляет собой очень важное преимущество.

В наше время большинство производителей подобных DLP-систем утверждают, что эти продукты способны контролировать Skype. Однако перед установкой конкретной системы в офисе неплохо выяснить, что именно понимает под «контролем» ее производитель – многие такие системы хорошо работают лишь с текстовыми сообщениями, тогда как возможность перехвата файлов и голоса доступна в очень немногих. Системы, контролирующие Skype, обладают архитектурой, основанной на агентских модулях, они устанавливаются на рабочих станциях сотрудников – и это непременно нужно учитывать при планировании сроков внедрения таких систем.

Подводя итог, можно сказать, что большинство пользователей Skype, и корпоративных, и домашних, могут спокойно продолжать пользоваться этим приложением. Даже в том случае, если структура протокола вдруг окажется достоянием общественности, запаса прочности» стойких криптографических алгоритмов, применяемых в Skype для защиты трафика, хватит с лихвой для хранения секретов.

Также можно сказать, что контроль контента, передаваемого при помощи Skype, реализуется лишь при возможности установить специальное ПО на компьютер сотрудника, подозреваемого в «сливе» данных. Единственный совет – нужно внимательно относиться к средствам контроля, дабы не переплачивать за анонсированные в них, однако не реализованные в итоге возможности. Также следует помнить о необходимости соответствия ваших действий требованиям законодательства.

Комментарии:

ДРУГИЕ БЛОГИ

Широкий взгляд основателя Fortinet на средства защиты
Майкл Се 21 Сентября 20:10
Спутниковые гонки: дотянется ли O3B до Украины
21 Сентября 10:31
Пользователи — наиболее слабое звено в безопасности iOS
Владимир Безмалый 5 Сентября 10:40
Avaya сообщила о смене главы
8 Августа 10:27

СТАТЬИ ПО ТЕМЕ