stringtranslate.com

Protocolo Skype

El protocolo Skype es una red propietaria que se utiliza para la telefonía por Internet. Sus especificaciones no están disponibles públicamente y todas las aplicaciones oficiales basadas en el protocolo son de código cerrado . Esta falta de interoperabilidad con la mayoría de las redes de Voz sobre IP (VoIP) requiere la obtención de una licencia de Skype para cualquier integración.

Se han hecho muchos intentos de aplicar ingeniería inversa al protocolo para estudiar sus características de seguridad o para habilitar clientes no oficiales. El 20 de junio de 2014, Microsoft anunció que el antiguo protocolo Skype quedaría obsoleto. Los usuarios tuvieron que actualizar a la versión 2014 de Skype para seguir accediendo a los servicios, y los clientes más antiguos ya no podían iniciar sesión . [1] [2] A partir de la segunda semana de agosto de 2014, se implementó el nuevo protocolo, Microsoft Notification Protocol 24 , para mejorar la mensajería sin conexión y la sincronización de mensajes en todos los dispositivos. [3]

Arquitectura peer-to-peer

Skype fue pionero en la tecnología peer-to-peer (P2P) para telefonía IP. [4] Su arquitectura incluye supernodos , nodos ordinarios y un servidor de inicio de sesión. Cada cliente mantiene una caché de supernodos alcanzables, mientras que los datos del directorio de usuarios se distribuyen entre estos supernodos, organizados en ranuras y bloques. [ cita requerida ]

Inicialmente, cualquier cliente con suficiente ancho de banda y potencia de procesamiento podía convertirse en un supernodo. Esta configuración planteaba desafíos para los usuarios detrás de cortafuegos o de la Traducción de Direcciones de Red (NAT), ya que sus conexiones podían utilizarse para facilitar llamadas entre otros clientes. En 2012, Microsoft transfirió el control de los supernodos a sus centros de datos para mejorar el rendimiento y la escalabilidad, [5] [6] lo que generó preocupaciones sobre la privacidad [7] que luego se pusieron de relieve con las revelaciones de vigilancia de PRISM en 2013. [8] [9]

Skype no es compatible con IPv6 , [10] lo que podría simplificar su infraestructura de comunicación.

Desafíos de la comunicación

Los supernodos retransmiten las comunicaciones de los clientes que se encuentran detrás de cortafuegos o NAT, lo que permite llamadas que de otro modo serían imposibles. Sin embargo, pueden surgir problemas como los siguientes:

Detalles del protocolo

La señalización en Skype se cifra mediante RC4 , pero este método se considera débil porque la clave de cifrado se puede recuperar del tráfico. Los datos de voz están protegidos con cifrado AES . [11] La API de Skype permite a los desarrolladores acceder a la red para obtener información de los usuarios y gestionar las llamadas.

El código sigue siendo de código cerrado, [12] y partes del cliente utilizan una biblioteca de comunicación de socket de código abierto llamada Internet Direct (Indy) . [ cita requerida ]

En julio de 2012, un investigador reveló información obtenida mediante ingeniería inversa del cliente de Skype. [13]

Detección de protocolo

Varias empresas de redes y seguridad afirman tener métodos para detectar el protocolo de Skype. Si bien sus métodos específicos son exclusivos, algunas técnicas publicadas incluyen la prueba de chi-cuadrado de Pearson y la caracterización estocástica mediante clasificadores Naive Bayes . [14]

Capa de ofuscación

Skype utiliza RC4 para ofuscar la carga útil de los paquetes de datos. El vector de inicialización (IV) se deriva de una combinación de las direcciones IP públicas de origen y destino y un identificador de paquete, transformado en una clave RC4.

En particular, el uso indebido de RC4 puede ocurrir en flujos TCP, donde los primeros 14 bytes de un flujo se combinan con el flujo RC4, lo que afecta la seguridad de los datos. [15]

Estructura y compresión de paquetes

La mayor parte del tráfico de Skype está cifrado, con los comandos y sus parámetros organizados en una lista de objetos que se pueden comprimir mediante una variante de compresión aritmética .

Consideraciones legales

Los términos del contrato de licencia de Skype prohíben la ingeniería inversa. Sin embargo, la legislación de la UE permite la ingeniería inversa con fines de interoperabilidad [16] , y la Ley de Derechos de Autor del Milenio Digital de los EE. UU . proporciona protecciones similares [17] [18] [19] [20] [21] Algunos países también permiten la copia con fines de ingeniería inversa [22] .

Notas

  1. ^ "Abriendo paso a la próxima generación de Skype en el escritorio". 20 de junio de 2014.
  2. ^ Keizer, Gregg (21 de junio de 2014). "Actualización: Skype retirará las ediciones recientes para Windows y Mac; las actualizaciones son obligatorias".
  3. ^ Chris Merrimen (15 de agosto de 2014). «Skype deja de funcionar en teléfonos Android antiguos y deja a los usuarios de Linux en la oscuridad». CNET . Archivado desde el original el 16 de agosto de 2014. Consultado el 2 de octubre de 2014 .{{cite web}}: CS1 maint: unfit URL (link)
  4. ^ Salman A. Baset; Henning Schulzrinne (2004). "Análisis del protocolo de telefonía por Internet entre pares de Skype". pág. 11. arXiv : cs/0412017v1 .
  5. ^ Branscombe, Mary (27 de julio de 2012). "Olvídense de las teorías conspirativas: los supernodos de Skype pertenecen a la nube". 500 palabras hacia el futuro (ZDNet) . Consultado el 17 de junio de 2013 .
  6. ^ "Skype reemplaza los supernodos P2P con equipos Linux alojados por Microsoft (actualizado)". Ars Technica . 2 de mayo de 2012 . Consultado el 17 de junio de 2013 .
  7. ^ Kosner, Anthony (18 de julio de 2012). "¿Los cambios de Microsoft en la arquitectura de Skype facilitarán el espionaje?". Blog de Forbes . Consultado el 17 de junio de 2013 .
  8. ^ Gallagher, Ryan (6 de junio de 2013). "El espionaje recién revelado por PRISM hace que la vigilancia de Verizon parezca cosa de niños". Blog de Slate . Consultado el 17 de junio de 2013 .
  9. ^ Greenwald, Glenn (7 de junio de 2013). «El programa Prism de la NSA aprovecha los datos de los usuarios de Apple, Google y otros». The Guardian . Consultado el 17 de junio de 2013 .
  10. ^ "Skype no es compatible con IPv6". Cuenta oficial de Twitter de Skype. 1 nov 2012 . Consultado el 4 nov 2012 .
  11. ^ Introducción Análisis de Skype Aplicación de políticas anti-Skype, Skype al descubierto Estudio de seguridad de Skype, Desclaux Fabrice, 11/7/2005, EADS CCR/STI/C
  12. ^ "¿Qué protocolos utiliza Skype?". Ayuda . Skype. Archivado desde el original el 3 de marzo de 2009.
  13. ^ "Publicaciones bajo la categoría inversa de Skype". oKLabs .
    "Ingeniería inversa en Skype: el (largo) viaje ;)." oKLabs .
  14. ^ Dario Bonfiglio; et al. "Revelando el tráfico de Skype: cuando la aleatoriedad juega contigo". ACM SIGCOMM Computer Communication Review . 37 (SIGCOMM 2007): 37–48. Archivado desde el original el 30 de abril de 2011.
  15. ^ Fabrice Desclaux; Kostya Kortchinsky (17 de junio de 2006). "Skype vainilla, parte 2" (PDF) . RECON2006 .
  16. ^ Directiva 2009/24/CE del Parlamento Europeo y del Consejo, de 23 de abril de 2009, sobre la protección jurídica de programas de ordenador
  17. ^ Título 17 del Código de los Estados Unidos, artículo 1201(f).
  18. ^ Ley de la OMPI sobre la aplicación de los tratados sobre derecho de autor, interpretación o ejecución y fonogramas
  19. ^ Sega contra Accolade, 1992
  20. ^ Sony contra Connectix, 2000
  21. ^ Pamela Samuelson y Suzanne Scotchmer (mayo de 2002). "The Law and Economics of Reverse Engineering" (PDF) . Yale Law Journal . 111 (7): 1575–1663. doi :10.2307/797533. JSTOR  797533. Archivado desde el original (PDF) el 2011-07-16 . Consultado el 2015-03-17 .
  22. ^ En el conjunto de leyes de "propiedad intelectual" francesa, existe una excepción que permite a cualquier usuario de software realizar ingeniería inversa sobre el mismo. Véase el código de la propiedad intelectual (en francés) . Esta ley es la implementación nacional de una pieza de legislación de la UE: la Directiva 91/250/CEE del Consejo, desde entonces derogada por la Directiva 2009/24/CE del Parlamento Europeo y del Consejo del 23 de abril de 2009 sobre la protección jurídica de los programas de ordenador, que también tiene una disposición muy similar que permite la ingeniería inversa/descompilación con fines de desarrollo y prueba de programas independientes pero interoperativos.

Referencias

Enlaces externos