• Кілька останніх днів по інтернету гуляє новина про розкриття вихідних кодів програм, які захищають популярну систему IP-телефонії Skype. При цьому, як це часто буває з темами навколо криптографії та захисту інформації, суть новини в процесі переказів, домислів і переказів абсолютно жахливо спотворюється. Так що на виході довірливі читачі часто отримують повну ахінею, практично нічого спільного не має з реальної картини події. (Недовірливі читачі отримують ту ж саму ахінею, але на всяк випадок ставляться до неї скептично.)
    Щоб не бути голослівним, доведеться коротко процитувати суть події у версії низки російських новинних ресурсів: "Невідомий хакер, який виступає в Мережі під псевдонімом Шон Гндл (Sean ONeil), заявив, що йому і його колегам вдалося отримати вихідні коди пропрієтарних протоколів шифрування Skype. У своєму блозі Гндл дав посилання на ресурс Cryptolib.com, де нібито розміщені отримані коди. Представники Skype спростували факт витоку коду і заявили, що людина, що ховається під ніком Шон Гндл - це спамер Ярослав Чарновскій (Yaroslav Charnovsky). Вихідний код захищений потоковим шифром RC4"… [кінець цитати]
    Немає ніякого сенсу покроково розбирати, що тут занурені правильно, а що ні, оскільки дурниця вона все одно нісенітницею і залишиться. Набагато простіше і правильніше буде подоходчивее пояснити, що ж там насправді відбулося, а в якості першоджерела скористатися свідоцтвами самого Шона Оніла. Благо це ніякий не псевдонім "невідомого хакера", а цілком справжнє ім'я дослідника-криптографа - поки не сказати, що знаменитого, але і далеко не безвісного в криптографічних колах (і давно має власний сайт з блогом).
    Як інженер-розробник Гндл найбільше, напевно, відомий як творця досить цікавого і дуже гнучкого криптоалгоритму EnRUPT. Ну а як криптоаналітика і спеціаліста по зворотній інженерної розробці Шону ОНилу два роки тому довелося "засвітитися" в компанії з Карстеном Нулем - в голосного і багатьом пам'ятної історії з компрометацією цими дослідниками секретного (і відверто слабкий) шифру у RFID-чіпах Mifare. Такі чіпи, можна нагадати, лежать в основі транспортних карток, електронних пільгових посвідчень, бейджів-пропусків і будь-яких інших, облікованих вже мільярдами, безконтактних смарт-карт по всьому світу.
    Що ж стосується нинішньої теми - зворотного відновлення криптографії в Skype, наполегливо приховуваної власниками програми - то коротко історія виглядає так.
    За їх власним свідченням, Шон Гндл і його колеги по зворотній розробці криптосистем в дійсності зайнялися схемою захисту інформації в Skype вже досить давно. Маючи значний досвід у справах аналізу двійкових кодів, вони за декілька днів розковиряли програму, незважаючи на інтенсивне застосування розробниками Skype так званої обфускаціі. Терміном обфускація, тобто "заплутування" коду, називають цілеспрямовані дії програмістів за ускладнення розуміння вихідного коду, запутывающие і усувають логічні зв'язки в тілі програми.
    Саме внаслідок потужного рівня обфускаціі в Skype мало кому до цього вдавалося відновити програму на основі загальнодоступних двійкових кодів. Ну а ті, хто все ж зумів це зробити, не вирішувалися її публікувати, тому що отриманий вихідний код, за висловом Оніла, "виглядав страшніше Франкенштейна".
    Тому команда Оніла в результаті створила еквівалентний код, у всіх основних режимах працює як Skype, але є їх власним. Зроблено все було тихо і без розголосу, але, як це зазвичай буває - "те, що знають двоє, знає і свиня". Інакше кажучи, кілька місяців тому деяка частина еквівалентного коду Skype просочилася в хакерська андеграунд. Всього одну-через два тижні з'явилися свідчення, що код Оніла стали використовувати спамери для розсилки свого сміття через канали сервісу термінових повідомлень Skype. Відчуваючи певну відповідальність за те, що відбувається, Гндл зв'язався з керівництвом Skype, щоб повідомити про джерело витоку коду, однак натрапив там лише на грубості і загрози адміністрації, яка прийняла його за одного з ватажків спамерів.
    Оскільки конструктивного діалогу явно не вийшло, а нести відповідальність за можливі зловживання кодом ОНилу з колегами було зовсім ні до чого, вони вирішили, що буде справедливо надати його всім фахівцям з инфобезопасности, зацікавленим у зміцненні захисту такого популярного і важливого продукту як Skype. Бо з якого дива перевага має бути у зловмисників?
    Хоча в розпорядженні дослідників, які виконали зворотне відновлення коду програми, є всі елементи дуже вигадливої криптосхемы Skype, першою справою було вирішено оприлюднити найголовнішу таємницю або "найбільший секрет комунікаційного протоколу Skype" - заплутаний обфускацией алгоритм розширення для вектора ініціалізації шифру RC4.
    Якщо сенс цих термінів спробувати передати звичайною людською мовою, то суть здійсненої на сайті cryptolib.com публікації приблизно така. Виразний код програми на звичайній мові Сі - це все, що потрібно для дешифрування службового трафіку між клієнтами Skype і суперузлами системи. Тобто, хоча для захисту даних пакетів і використовується шифр RC4, ніякого секретного ключа, який треба було б розкривати, тут немає. Єдине, що реально є, це досить ретельно замаскований постійне перетворення, що перетворює читану інформацію з неможливосттю зчитати.
    З точки зору криптографії жодної серйозної для захисту інформації, що передається такого роду перетворення не надає. Вся "безпека" цього алгоритму призначена лише для того, щоб ніяка інша сторона не могла розробляти сумісні зі Skype програми. Бо якщо алгоритм невідомий, це гарантія того, що ніхто сторонній не зможе зашифровувати або розшифровувати пакети Skype.
    По суті справи, це була захист для монопольного володіння Skype своєю системою. Саме з цієї причини даний алгоритм і був з особливою ретельністю захований у двійкових кодах Skype. За свідченням Оніла, дана захист коду у програмі була найкращою все, що він коли-небудь бачив за всі роки своїх занять зворотного інженерної розробкою.
    Виклавши в Мережу відновлений код алгоритму, дослідники підкреслюють, що їх публікація жодною мірою не ставила за мету нанесення шкоди безпеці Skype. Вона, власне, і не завдає. Скоріше навіть навпаки. Опублікований алгоритм тепер дозволить компаніям, що випускають файрволи та антивіруси, додати можливості сканування трафіку Skype на предмет виявлення відомих шкідливих кодів. Більш того, виконана дослідниками робота і її публікація є абсолютно легальним справою. Згідно із законами про конкуренцію, у всякому разі, громадяни мають законне право на забезпечення сумісності одних ринкових продуктів з іншими.
    Нарешті, торкаючись ще одного досить чутливого аспекту "злому", Шон Гндл і його колеги відзначають, що їх публікація ніяк не впливає на конфіденційність дзвінків Skype, на захист переданих в цій системі текстових повідомлень або файлів. Все це залишається зашифрованим стійким криптоалгоритмом AES 256-бітним ключем, який спільно формується сторонами з допомогою 1024-бітного ключ RSA на початку сеансу зв'язку. Всі ці процедури добре вивчені і безпечні, нагадують дослідники, так що немає ніяких приводів для паніки.
    Після всіх цих пояснень хто може поставити цілком природним питанням: " Але якщо і дзвінки, текстові повідомлення, і передачі файлів залишаються на колишньому конфіденційними, незважаючи на розкриття коду, то який же конкретно трафік тепер стає видимим при його проходженні між клієнтом і супервузлом"?
    публікації Оніла йдеться виключно про трафік управління, в якому системою Skype пересилаються пошукові запити користувачів, їх профілі, списки контактів і тому подібні речі. Саме ця інформація і стала ласою здобиччю для спамерів. Ніж в який вже раз було наочно продемонстровано, що гнилий по суті принцип Security Through Неясність ("безпека через неясність\