Red de telefonía por Internet de propiedad privada
El protocolo Skype es una red propietaria que se utiliza para la telefonía por Internet. Sus especificaciones no están disponibles públicamente y todas las aplicaciones oficiales basadas en el protocolo son de código cerrado . Esta falta de interoperabilidad con la mayoría de las redes de Voz sobre IP (VoIP) requiere la obtención de una licencia de Skype para cualquier integración.
Se han hecho muchos intentos de aplicar ingeniería inversa al protocolo para estudiar sus características de seguridad o para habilitar clientes no oficiales. El 20 de junio de 2014, Microsoft anunció que el antiguo protocolo Skype quedaría obsoleto. Los usuarios tuvieron que actualizar a la versión 2014 de Skype para seguir accediendo a los servicios, y los clientes más antiguos ya no podían iniciar sesión . [1] [2] A partir de la segunda semana de agosto de 2014, se implementó el nuevo protocolo, Microsoft Notification Protocol 24 , para mejorar la mensajería sin conexión y la sincronización de mensajes en todos los dispositivos. [3]
Arquitectura peer-to-peer
Skype fue pionero en la tecnología peer-to-peer (P2P) para telefonía IP. [4] Su arquitectura incluye supernodos , nodos ordinarios y un servidor de inicio de sesión. Cada cliente mantiene una caché de supernodos alcanzables, mientras que los datos del directorio de usuarios se distribuyen entre estos supernodos, organizados en ranuras y bloques. [ cita requerida ]
Inicialmente, cualquier cliente con suficiente ancho de banda y potencia de procesamiento podía convertirse en un supernodo. Esta configuración planteaba desafíos para los usuarios detrás de cortafuegos o de la Traducción de Direcciones de Red (NAT), ya que sus conexiones podían utilizarse para facilitar llamadas entre otros clientes. En 2012, Microsoft transfirió el control de los supernodos a sus centros de datos para mejorar el rendimiento y la escalabilidad, [5] [6] lo que generó preocupaciones sobre la privacidad [7] que luego se pusieron de relieve con las revelaciones de vigilancia de PRISM en 2013. [8] [9]
Skype no es compatible con IPv6 , [10] lo que podría simplificar su infraestructura de comunicación.
Desafíos de la comunicación
Los supernodos retransmiten las comunicaciones de los clientes que se encuentran detrás de cortafuegos o NAT, lo que permite llamadas que de otro modo serían imposibles. Sin embargo, pueden surgir problemas como los siguientes:
- Números de puertos externos o direcciones IP no derivables debido a NAT
- Cortafuegos que bloquean sesiones entrantes
- Problemas con UDP como tiempos de espera
- Restricciones portuarias
Detalles del protocolo
La señalización en Skype se cifra mediante RC4 , pero este método se considera débil porque la clave de cifrado se puede recuperar del tráfico. Los datos de voz están protegidos con cifrado AES . [11] La API de Skype permite a los desarrolladores acceder a la red para obtener información de los usuarios y gestionar las llamadas.
El código sigue siendo de código cerrado, [12] y partes del cliente utilizan una biblioteca de comunicación de socket de código abierto llamada Internet Direct (Indy) . [ cita requerida ]
En julio de 2012, un investigador reveló información obtenida mediante ingeniería inversa del cliente de Skype. [13]
Detección de protocolo
Varias empresas de redes y seguridad afirman tener métodos para detectar el protocolo de Skype. Si bien sus métodos específicos son exclusivos, algunas técnicas publicadas incluyen la prueba de chi-cuadrado de Pearson y la caracterización estocástica mediante clasificadores Naive Bayes . [14]
Capa de ofuscación
Skype utiliza RC4 para ofuscar la carga útil de los paquetes de datos. El vector de inicialización (IV) se deriva de una combinación de las direcciones IP públicas de origen y destino y un identificador de paquete, transformado en una clave RC4.
En particular, el uso indebido de RC4 puede ocurrir en flujos TCP, donde los primeros 14 bytes de un flujo se combinan con el flujo RC4, lo que afecta la seguridad de los datos. [15]
Estructura y compresión de paquetes
La mayor parte del tráfico de Skype está cifrado, con los comandos y sus parámetros organizados en una lista de objetos que se pueden comprimir mediante una variante de compresión aritmética .
Consideraciones legales
Los términos del contrato de licencia de Skype prohíben la ingeniería inversa. Sin embargo, la legislación de la UE permite la ingeniería inversa con fines de interoperabilidad [16] , y la Ley de Derechos de Autor del Milenio Digital de los EE. UU . proporciona protecciones similares [17] [18] [19] [20] [21] Algunos países también permiten la copia con fines de ingeniería inversa [22] .
Notas
- ^ "Abriendo paso a la próxima generación de Skype en el escritorio". 20 de junio de 2014.
- ^ Keizer, Gregg (21 de junio de 2014). "Actualización: Skype retirará las ediciones recientes para Windows y Mac; las actualizaciones son obligatorias".
- ^ Chris Merrimen (15 de agosto de 2014). «Skype deja de funcionar en teléfonos Android antiguos y deja a los usuarios de Linux en la oscuridad». CNET . Archivado desde el original el 16 de agosto de 2014. Consultado el 2 de octubre de 2014 .
{{cite web}}
: CS1 maint: unfit URL (link) - ^ Salman A. Baset; Henning Schulzrinne (2004). "Análisis del protocolo de telefonía por Internet entre pares de Skype". pág. 11. arXiv : cs/0412017v1 .
- ^ Branscombe, Mary (27 de julio de 2012). "Olvídense de las teorías conspirativas: los supernodos de Skype pertenecen a la nube". 500 palabras hacia el futuro (ZDNet) . Consultado el 17 de junio de 2013 .
- ^ "Skype reemplaza los supernodos P2P con equipos Linux alojados por Microsoft (actualizado)". Ars Technica . 2 de mayo de 2012 . Consultado el 17 de junio de 2013 .
- ^ Kosner, Anthony (18 de julio de 2012). "¿Los cambios de Microsoft en la arquitectura de Skype facilitarán el espionaje?". Blog de Forbes . Consultado el 17 de junio de 2013 .
- ^ Gallagher, Ryan (6 de junio de 2013). "El espionaje recién revelado por PRISM hace que la vigilancia de Verizon parezca cosa de niños". Blog de Slate . Consultado el 17 de junio de 2013 .
- ^ Greenwald, Glenn (7 de junio de 2013). «El programa Prism de la NSA aprovecha los datos de los usuarios de Apple, Google y otros». The Guardian . Consultado el 17 de junio de 2013 .
- ^ "Skype no es compatible con IPv6". Cuenta oficial de Twitter de Skype. 1 nov 2012 . Consultado el 4 nov 2012 .
- ^ Introducción Análisis de Skype Aplicación de políticas anti-Skype, Skype al descubierto Estudio de seguridad de Skype, Desclaux Fabrice, 11/7/2005, EADS CCR/STI/C
- ^ "¿Qué protocolos utiliza Skype?". Ayuda . Skype. Archivado desde el original el 3 de marzo de 2009.
- ^ "Publicaciones bajo la categoría inversa de Skype". oKLabs .
"Ingeniería inversa en Skype: el (largo) viaje ;)." oKLabs . - ^ Dario Bonfiglio; et al. "Revelando el tráfico de Skype: cuando la aleatoriedad juega contigo". ACM SIGCOMM Computer Communication Review . 37 (SIGCOMM 2007): 37–48. Archivado desde el original el 30 de abril de 2011.
- ^ Fabrice Desclaux; Kostya Kortchinsky (17 de junio de 2006). "Skype vainilla, parte 2" (PDF) . RECON2006 .
- ^ Directiva 2009/24/CE del Parlamento Europeo y del Consejo, de 23 de abril de 2009, sobre la protección jurídica de programas de ordenador
- ^ Título 17 del Código de los Estados Unidos, artículo 1201(f).
- ^ Ley de la OMPI sobre la aplicación de los tratados sobre derecho de autor, interpretación o ejecución y fonogramas
- ^ Sega contra Accolade, 1992
- ^ Sony contra Connectix, 2000
- ^ Pamela Samuelson y Suzanne Scotchmer (mayo de 2002). "The Law and Economics of Reverse Engineering" (PDF) . Yale Law Journal . 111 (7): 1575–1663. doi :10.2307/797533. JSTOR 797533. Archivado desde el original (PDF) el 2011-07-16 . Consultado el 2015-03-17 .
- ^ En el conjunto de leyes de "propiedad intelectual" francesa, existe una excepción que permite a cualquier usuario de software realizar ingeniería inversa sobre el mismo. Véase el código de la propiedad intelectual (en francés) . Esta ley es la implementación nacional de una pieza de legislación de la UE: la Directiva 91/250/CEE del Consejo, desde entonces derogada por la Directiva 2009/24/CE del Parlamento Europeo y del Consejo del 23 de abril de 2009 sobre la protección jurídica de los programas de ordenador, que también tiene una disposición muy similar que permite la ingeniería inversa/descompilación con fines de desarrollo y prueba de programas independientes pero interoperativos.
Referencias
- Salman A. Baset y Henning Schulzrinne (2004). "Análisis del protocolo de telefonía por Internet entre pares de Skype". arXiv : cs/0412017v1 .
- P. Biondi y F. Desclaux (3 de marzo de 2006). "La aguja de plata en Skype" (PDF) .
- F. Desclaux y K. Kortchinsky (6 de junio de 2006). "Vanilla Skype - parte 1" (PDF) .
- F. Desclaux y K. Kortchinsky (17 de junio de 2006). "Vanilla Skype - parte 2" (PDF) .
- L. De Cicco; S. Mascolo; V. Palmisano (mayo de 2007). "Una investigación experimental del control de congestión utilizado por Skype VoIP" (PDF) . WWIC 07. Springer.
- L. De Cicco; S. Mascolo; V. Palmisano (9 al 11 de diciembre de 2008). "Un modelo matemático del algoritmo de control de congestión de VoIP de Skype" (PDF) . Actas de la Conferencia IEEE sobre decisión y control de 2008 .
- Darío Bonfiglio; Marco Meliá; Michela Meo; Darío Rossi; Paolo Tofanelli (27 al 31 de agosto de 2007). "Revelar el tráfico de Skype: cuando la aleatoriedad juega contigo". Revisión de comunicación informática ACM SIGCOMM.
Enlaces externos
- Sitio web que contiene artículos y herramientas relacionados con el protocolo y análisis de comportamiento de Skype
- Repositorio de artículos sobre análisis de Skype
- Arquitectura de Skype en el interior