Осуществлен обратный инжиниринг протокола Skype

2 июня 2011 года

Ефим Бушманов объявил о выполнении обратного инжиниринга большей части протокола Skype, включая алгоритмы RC4-шифрования и арифметического сжатия, а также особенности использования шифрования AES и RSA в сочетании с собственной инфраструктурой публичных ключей. Результаты работы обобщены в виде доступной в исходных текстах демонстрационной программы, способной отправить сообщение указанному пользователю Skype.

Работа выполнена на основе анализа работы Skype версий 1.x, 3.x и 4.x. Представленный набор демонстрационных файлов основан на работе протокола Skype 1.4. В качестве базиса исследования были использованы наработки Sean O'Neill, выполнившего в прошлом году анализ используемых в Skype методов шифрования. Используемый для шифрования передачи данных в Skype модифицированный потоковый шифр RC4 был разобран и оформлен в виде готовой библиотеки функций.

Дополнение: исходный код опубликован на GitHub, для ускорения загрузки подготовлен Torrent.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Осуществлен обратный инжиниринг протокола Skype», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.