リンクには、Skypeがトラフィックを暗号化するために使用される
難読化されたRC4暗号化アルゴリズムのソースが含まれています。
enrupt.comで更新:公開されたアルゴリズムは
すべて 、クライアントとスーパーノード間のトラフィックを解読するために必要です。 キーはありません。 絶対に。 これは難読化のレベルであるため、他のユーザーがSkypeプロトコル用にクライアントを作成できないようにするために設計されています。 したがって、このアルゴリズムは可能な限り保護されました。 もはやSkypeの独占。
Skypeがプロトコルを変更しても心配する必要はありません。取得するのに数日しかかかりませんでした。 すぐに更新します。
私たちの出版物は、通話、メッセージ、またはファイル転送のプライバシーに影響しません。 それらはAES-256を使用して保護され、キーネゴシエーションは1024ビットRSAを使用して行われます。 パニックなし)
来月、Skype UDPパケットを復号化し、CRCをチェックするプログラムを投稿します:)
10年以上にわたり、Skypeは私たち
が何も知らない保護を提供してきました。 あいまいさによるいわゆるセキュリティ。 この場合のあいまいさは非常に良かった。なぜなら、Skypeのバイナリが豊富にあるにもかかわらず、この間すべてがどのように機能するのかほとんど誰も理解していないからだ。 そして、明白な理由で、できた人々は、彼らの業績を公表しませんでした。
西洋の暗号会社の1つは、ハッカーやスパマーによって突然使用されていたSkype調査の数か月前に漏洩しました。Skypeはそれらを悪用し始め、その結果、会社はそれらを公開しました。
これは既成のソリューションではありません。 彼らは、ベルリンの
第27回カオスコミュニケーションコングレス(27C3)で、この機能を使用してSkypeトラフィックをリッスンする方法について話します。
PSすべてのSkype暗号化がそれほど単純ではなく、そのほとんどがすべてのルールに従って実装されています。
Skypeには
7種類の会話暗号化があります。サーバーはAES-256を使用し、スーパーノードとクライアントは3種類のRC4を使用します。古いTCP RC4、古いUDP RC4、DH-384 TCP RC4に基づく新しいものです。
顧客はRC4を介したAES-256も使用します。
すべてがやや混乱しますが、会議で彼らは物事を整理することを約束します。
まあ)彼らが言うように、すべてが秘密です...
オリジナルは
こちらです。 神は彼らをhabraeffectから祝福してください。
ちなみに、この同じオフィスはenRuptアルゴリズムを開発しました。このアルゴリズムは、その特性に応じて他のすべてを実行します)
UPD:ここにソースを配置し
ました