A Skype minél népszerűbbé vált, annál többen igyekeztek kifürkészni a kódjában rejlő titkokat. Korántsem csak a számítógépes alvilág és a hekkerek próbálták mind nagyobb erőforrás-ráfordítással megtudni azt, hogy a Skype-on keresztül folytatott kommunikáció miként hallgatható le, hanem többek között egyes nemzetbiztonsági szervek is. Sok országban merült már fel nemzetbiztonsági kockázatként a Skype-olás, hiszen az azon keresztül zajló kommunikáció igencsak jól titkosított. Emiatt aztán meglehetősen komoly visszhangot kapott a Skype Reverse Engineering Team által tett bejelentés, amely nem kevesebbet állít, mint hogy sikerült megfejteni a Skype legnagyobb titkát. De vajon mit is jelent mindez?
A Skype titkosításának visszafejtésével foglalkozó csoport tagjaként Sean O'Neil szakértő számolt be arról, hogy reverse engineering technikák révén sikerült leleplezni egyes bináris állományokban található lényeges algoritmusokat. Minderre már hónapokkal ezelőtt sor került, ugyanakkor a csoport nem akarta még nyilvánosságra hozni a felfedezését. Azonban az élet közbeszólt, és a feltárt kódok kiszivárogtak. Nem kellett sok idő ahhoz, hogy a Skype értékes algoritmusai hekkerek, illetve spammerek kezébe kerüljenek, akik nyilvánvalóan azokat alaposan szemügyre is vették. Ezért a kutatók úgy látták, hogy a későbbi, esetleges károkozásokat akkor tudják a legjobban megelőzni, ha publikálják a felfedezésüket, és ezáltal lehetőséget adnak az IT-biztonsági közösség számára, hogy még időben biztonságosabbá tudja tenni a Skype-ot.
Titkosítás mindenhol
A Skype technikáinak visszafejtésén dolgozó szakemberek tulajdonképpen az RC4 módosított kulcskiterjesztési algoritmusát tették közzé (C forráskódban). Fontos tudni, hogy önmagában ez még nem teszi lehetővé, hogy a Skype feltörhető vagy lehallgatható legyen, de mindenképpen egy újabb lépes a népszerű alkalmazás térdre kényszerítése felé. Az azonban nagyon kétséges, hogy ez a közeljövőben valóban sikerülni fog-e, hiszen azért a Skype fejlesztői is résen vannak. Számukra is jó hír, hogy a Skype Reverse Engineering Team - amelynek még állítólag vannak érdekes információk a tarsolyában - csak az év végén megrendezésre kerülő, berlini 27C3 konferencián fog beszámolni mélyrehatóbban a technikai részletekről. Sean O'Neil egyelőre annyit közölt, hogy a Skype igencsak komoly arzenált épített ki az adatok védelme érdekében. A szervereket AES-265 alapú technikák védik, a supernode-ok esetében RC4 (TCP RC4, UDP RC4 és DH-384-alapú TCP RC4) titkosítás működik, míg a kliensek közötti kommunikációt az RC4 felett AES-256 is oltalmazza. Vagyis egy sikeres lehallgatáshoz számos védelmen kell átjutniuk a hekkereknek, akiknek többek között a kulcscserébe is bele kell látniuk ahhoz, hogy igazán komolyan legyenek képes veszélyeztetni az adatokat.
A Skype Reverse Engineering Team által publikált kód letölthető az internetről, de a kereskedelmi célú felhasználását a csoport tagjai engedélyhez kötötték. Ennek egyik magyarázata, hogy a visszafejtett algoritmusok lehetőséget adhatnak a szoftverfejlesztők számára, hogy olyan alkalmazásokat írjanak, amelyek kompatibilisek a Skype kommunikációs megoldásaival.
A Skype fejlesztői eddig még nem kommentálták a történteket.
A hír a Computerworld biztonság rovatában jelent meg.