Skype. Analýza funkcionality a zabezpečení. 29. dubna 2010. Fakulta informatiky Masarykova univerzita



Podobné dokumenty
SSL Secure Sockets Layer

Bezpečnostní aspekty informačních a komunikačních systémů KS2

SIM karty a bezpečnost v mobilních sítích

Úvod - Podniková informační bezpečnost PS1-2

12. Bezpečnost počítačových sítí

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnost internetového bankovnictví, bankomaty

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Autentizace uživatelů

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Kryptografie založená na problému diskrétního logaritmu

Diffieho-Hellmanův protokol ustanovení klíče

Informatika / bezpečnost

Identifikace a autentizace

SOU Valašské Klobouky. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT CZ.1.07/1.5.00/ Název školy SOU Valašské Klobouky, Brumovská 456

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Správa přístupu PS3-2

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

UKRY - Symetrické blokové šifry

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Zabezpečení v síti IP

Desktop systémy Microsoft Windows

Digitální podepisování pomocí asymetrické kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

PB169 Operační systémy a sítě

Inovace bakalářského studijního oboru Aplikovaná chemie

ElGamal, Diffie-Hellman

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Protokol pro zabezpečení elektronických transakcí - SET

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Programové vybavení OKsmart pro využití čipových karet

Bezpečnost vzdáleného přístupu. Jan Kubr

Extrémně silné zabezpečení mobilního přístupu do sítě.

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

KLASICKÝ MAN-IN-THE-MIDDLE

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Směry rozvoje v oblasti ochrany informací KS - 7

Středoškolská technika Encryption Protection System

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

asymetrická kryptografie

Hardwarové bezpečnostní moduly API a útoky

Šifrování flash a jiných datových úložišť

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

VPN - Virtual private networks

Bezpečnost webových stránek

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

Směry rozvoje v oblasti ochrany informací PS 7

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

PA159 - Bezpečnostní aspekty

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Bezpečná autentizace přístupu do firemní sítě

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

PA159 - Bezpečnost na síti II

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH

MFF UK Praha, 22. duben 2008

0x5DLaBAKx5FC517D0FEA3

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Složitost a moderní kryptografie

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Národní šetření výsledků žáků v počátečním vzdělávání

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Zabezpečení mobilních bankovnictví

Šifrování dat, kryptografie

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Použití čipových karet v IT úřadu

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Komerční výrobky pro kvantovou kryptografii

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

File Transfer Protocol (FTP)

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Nahrávací systém TriREC

Transkript:

protokol Analýza funkcionality a zabezpečení Fakulta informatiky Masarykova univerzita 29. dubna 2010

Členové týmu protokol Petr Bartel Tomáš Král Ladislav Tkáč Jiří Vomáčka Tomáš Pyszko Marek Čermák Richard Nossek

Osnova protokol 1 protokol 2 Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace 3 4 5

Úvod protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Historie. VoIP, P2P. Architektura sítě. Detekce provozu, IDS, FW.

Historický úvod protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW zakladatelé Janus Friis a Niklas Zennstrom, rok 2003 technologies S.A. je registrováno v Lucembursku close-source, VoIP aplikace (postavená na principech P2P) multiplatformní (Linux, MacOS, iphone OS, Maemo, Windows Mobile, Symbian, Android, Playstation, Windows) Ve Q3 2009 27,7 milionů minut hovorů, 521 milionů účtů, s více než 20 miliony aktivních uživatelů za den. 8% všech světových hovorů

protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Internetová telefonie v podání VoIP hovory hlavní funkcionalita, P2P infrastruktura videokonference instant messaging hovory do běžných telefonních sítí přenos souborů hry a doplňky proprietární bez dostupné dokumentace

Architektura sítě protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Node Supernode Login server Host cache

Soukromí se protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Kurt Sauer We provide a safe communication option, I will not tell you whether we can listen or not. Speciální verze v Číně (TOM) - filtruje instant messaging Sít ový provoz skypu nelze jednoduše izolovat Dokáže obejít firewally, NAT i proxy. Dokonalý backdoor, díky využití kryptografie. V korporátním prostředí připojení k vnější entitě, často proti bezpečnostní politice

protokol Detekce provozu Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Existují pouze proprietární produkty pro firemní detekci Skypu vzhledem ke složitosti protokolu a snaze znemožnit reverzování. Veřejná alternativa je založena na Pearsonovu Chi-kvadrát testu s přihlédnutím k charakteristikám VoIP trafficu. Umožňuje vytvořit jakýsi otisk charakteristiky paketů a obejít tak náhodnost na bitové úrovni vzniklou šifrováním. Jinou možností je stochastická charakterizace v závislosti na délce a počtu příchozích paketů. Toho se poté využije v rozhodovacím procesu založeném na naivním Bayesiánském klasifikátoru.

Blokace protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW inspekce TCP i UDP payloadu paketů pomocí např. nástroje Snort pakety s hodnotou 0x1703010000 jsou odpovědné za navázaní spojeni nemá vliv na samotnou komunikaci pomocí

Registrace protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Klient: 1 uživatel si zvolí unikátní uživatelské jméno a heslo 2 zašle uživatelské jméno a SHA-1 hash hesla na Login Server (zašifrováno veřejným klíčem serveru) login server: 1 pomocí privátního klíče dešifruje zprávu a získá uživatelské jméno a hash hesla

Registrace protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Klient: 1 uživatel si zvolí unikátní uživatelské jméno a heslo 2 zašle uživatelské jméno a SHA-1 hash hesla na Login Server (zašifrováno veřejným klíčem serveru) login server: 1 pomocí privátního klíče dešifruje zprávu a získá uživatelské jméno a hash hesla

Registrační proces protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Centrální server disponuje veřejným a privátním klíčem (S s a V s ) Veřejný klíč je zabudován do klienta Uživatel A vygeneruje privátní a veřejný klíč (S a,v a ) Rovněž vygeneruje hash H(Pa) - který si ponechá lokálně uložený a pošle přes AES kanál serveru S tři údaje: A, H(Pa),V a S uloží pár (pokud je jedinečný) A, H(H(Pa)) S pošle přes AES kanál klientovi A : certifikát identity Ica, který je ve tvaru (A, V a )S s podporuje 2 délky klíče s modulem 1536, 2048 (pro enterprise aplikace)

protokol Přihlášení z pohledu klienta Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace 1 vygeneruje 1024-bitový veřejný a privátní klíč (K + A, K A ) jednorázový pár klíčů pro dané sezení 2 vygeneruje 256-bitový symetrický klíč (K ) pro AES 3 zašifruje K + A, uživatelské jméno a hash hesla pomocí klíče K 4 zašifruje K veřejným klíčem Login Serveru 5 zašifrovaný K + A, uživatelské jméno, hash hesla a zašifrovaný klíč sezení K jsou odeslány na Login Server

protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Přihlášení z pohledu login serveru 1 pomocí privátního klíče dešifruje zprávu a získá K 2 K použije pro dešifrování uživatelského jména, hashe hesla a K + A 3 pokud je nalezena shoda pro uživatelské jméno a hash hesla, klient je autentizován 4 vytvoří podepsaný certifikát CA obsahující uživatelské jméno a K + A 5 zašle CA klientovi

protokol Vzájemné ověření klientů Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace klienti si vymění certifikáty (C A ) pro ověření použijí protokol výzva-odpověd (8 bytů): 1 A B : R 1 (8 bytů) 2 B A : K B (R 1) 3 A B : ověří, že K + B (K B (R 1)) == R 1

protokol Vzájemné ověření klientů Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace klienti si vymění certifikáty (C A ) pro ověření použijí protokol výzva-odpověd (8 bytů): 1 A B : R 1 (8 bytů) 2 B A : K B (R 1) 3 A B : ověří, že K + B (K B (R 1)) == R 1

P2P výměna klíčů protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Používá vlastní proprietární systém Algoritmus je symetrický Proti útoku přehráním je chráněn 64-bit jednorázovým číslem (nonce number used once)

P2P výměna klíčů 2 protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace klienti si ustanoví společný 256-bitový klíč sezení K s (AES) pro šifrování vzájemné komunikace 1 každý z klientů vygeneruje 128 bitů 2 vzájemně si své příspěvky podepsané veřejným klíčem protějšku vymění 3 kryptograficky bezpečnou kombinací obou 128-bitových bloků získá každá ze stran sdílený 256-bitový klíč sezení K s

protokol Šifrování komunikace Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Všechna komunikace mezi klienty je šifrována XORováním otevřeného textu s bloky, které jsou generovány pomocí blokové šifry AES. AES pracuje v ICM (integer counter mode) módu Jako klíč je použit klíč K s ustanovený oběma stranami Relace mezi klienty může obsahovat více paralelních toků Čítač pro tento ICM mód pak závisí na daném toku, soli a sledu toků

protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 Bezpečnostní politika ustanovená pro používá jedinečné uživatelská jména uživatele se autentizují pomocí jména a znalosti hesla každý uzel poskytuje ostatním uživatelské jméno a to včetně důkazu zprávy se posílají v šifrované podobě

protokol PRNG, Signature padding Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 PRNG generátor náhodných čísel Implementace se liší na jednotlivých platformách, ve Windows sbírá bity z několika systémových volání, na tyto bity se za použití soli aplikuje hash funkce SHA-1, je použito pouze 64 bitů z výsledku hash funkce zarovnání (Signature padding) Vychází ze standardu ISO 9796-2

AES protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 AES používá bloky o velikosti 128 a 256 bitů pro klíč AES pracuje v režimu ICM - Integer Counter Mode Při testování implementace byly použity AES-256 standardní testovací vektory a klíče, které byly následně porovnány s výsledky algoritmu AES implementovaným v Perlu se vyznačuje rychlou implementací AES (v porovnání s jinými rychlými C/C++ implementacemi)

RSA protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 RSA Využívá variantu standardního square-and-multiply algoritmu a rovněž chytré algoritmy pro umocňování. Zda je číslo prvočíslo, pak ověřuje Miller-Rabinův test s 25 iteracemi což nám zajišt uje, že číslo není přirozené s pst < 10 16 Korektně implementuje variantu Montgomeryho metody pro modulární inverzi, která je použita pro generování exponentu při dešifrování (privátní klíč) Kód je navržen tak, aby využíval speciální funkce procesoru pro zvýšení efektivity

SHA-1, RC4 protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 SHA-1 (revize od Toma Bersona Anagram Laboratories) Úhledný a čistý kód, kompiluje se bez varovaní a chyb Otestovány obě rozhraní funkce, bez nalezení problému Stejné výsledky Jim Gillogyova testu a testovacích vektorů Toma Bersona jako implementace SHA-1 v Perlu RC4 Tato proudová šifra je ve Skypu použita pro generování prvočísel pro RSA a je inicializována náhodnými bity

protokol Analýza sít ového provozu Pod pokličkou šifrovaná komunikace se jeví jako náhodná data chaos v P2P architektuře mnoho peerů a nejasná identifikace cíle vytváření sít ového provozu i v době nečinnosti směrování, pingy není možné rozeznat legitimní chování od potenciálně škodlivého (šifrovaná spojení na neobvyklých portech, aktivita během nečinnosti... )

Analýza programu protokol Pod pokličkou mnoho nejrůznějších ochran využití triků znesnadňujících (znemožňujících) debugging využití obfuskátoru k zatemnění kódu nebo šifrování vyvolává konspirační otázky proč firma nepůsobící v Open Source poskytuje zadarmo program, který funguje bezvadně a vyvíjí tolik úsilí, aby nešel reverzovat? je snad co skrývat? nemožnost otestovat na přítomnost škodlivého software

protokol Ochranné mechanizmy Pod pokličkou znemožnění statického disassemblování šifrování binárky na některé části binárky je aplikován XOR s pevně daným klíčem dešifrování probíhá za běhu v paměti změna struktury binárky za běhu smazání začátku kódu dešifrování zašifrovaných oblastí kódu nahrazení části WinAPI import tabulky (PE exe)

protokol Kontrola integrity kódu Pod pokličkou systém kontroly integrity sestává z několika jednotek počítajících kontrolní součty každá jednotka trochu jiná = jsou polymorfní? spouštěny náhodně podmínky cyklů mají náhodná znaménka použití náhodných operátorů (add, xor, sub... ) náhodná délka kontrolního součtu finální kontrola integrity velmi netriviální úlohou finální kontrolní součet se využívá k výpočtu ukazatele na další úsek kódu

protokol Ochrana citlivého kódu Pod pokličkou použití obfuskátoru účelem je znemožnění (znesnadnění) zpětného inženýrství vytváří nepříjemný chaos v kódu klady rapidně zpomaluje studii kódu znemožňuje přímé vykradení kódu zápory citelné zpomalení chodu aplikace nárůst velikosti aplikace

protokol Maskování sít ového provozu Pod pokličkou nad UDP rámce mohou být několika typů: maskující (obfuskační) data potvrzující (ACK/NACK) paket přeposílána data posílaná data využití extra obfuskační vrstvy zmatek v hlavičce paketu šifrování obsahu paketu

protokol Sít ová obfuskační vrstva Pod pokličkou šifruje data proudovou RC4 šifrou klíč je generován z prvků datagramu zdrojová a cílová IP adresa ID paketu IV (inicializační vektor) obfuskační vrstvy tato RC4 šifra je stavebním kamenem obfuskace na síti používá 80B (80 bajtů) klíč není jasné, kde se bere seed patrně věštba z hvězd šifra se používá POUZE k obfuskaci, nikoli za účelem dosažení soukromí!

protokol Maskování sít ového provozu 2 Pod pokličkou nad TCP RC4 seed je poslán v prvních 4 bajtech proudu RC4 proud pak dešifruje následujících 10 bajtů následně je RC4 proud reinicializován a použit k dešifrování zbytku proudu toto dvojité použití stejného proudu umožňuje detekci provozu bez nutnosti vypořádávat se s deobfuskací otázkou je, k čemu je to dobré vedět, když stejně není možné blokovat?

protokol Přenos dat na nižších vrstvách Pod pokličkou temeř vše zašifrováno data mohou být fragmentována komprese každého paketu využití aritmetického komprimování algoritmus blízký Huffmanovu kódování nač používat zbytečně jednoduchý zip

protokol Pod pokličkou shrnutí Pod pokličkou plusy dobře promyšlený systém hezké použití kryptografie mínusy temeř nemožné prosadit bezpečnostní politiku při použití ze sít ového provozu nemůžeme určit, jedná-li se o legitimní přenos nebo únik dat nekompatibilní s IDS a monitory sít ového provozu úplný black-box, zcela chybí alespoň jakási transparentnost protokolu

protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 Man-in-the-middle. Replay atack. Hádání hesla. Slabiny v používání CRC. Útok postranním kanálem. Útok na ASN1.

Man-in-the-Middle protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 útočník musí přesvědčit obě strany, že komunikují přímo mezi sebou útočník musí zabránit přímé komunikaci mezi těmito dvěma stranami

Replay atack protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 útočník může odposlechnout několik handshaků s cílovým uzlem může pak zaslat výzvu předstírajíc, že je některý z předchozích účastníků pokud uzel zašle stejnou výzvu, jako v předchozím běhu protokolu, útočník ví, jak odpovědět pravděpodobnost při N odposlechnutích je však pouze N / 2 64

Hádání hesla protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 uživatele mají možnost zapamatování hesla heslo je bezpečně uloženo operačním systémem útočník se může snažit uhodnout heslo např. slovníkovými útoky autentizační centrála vynucuje timeout po několika neúspěšných pokusech o přihlášení

protokol Slabiny při používání CRC Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 CRC kontrolní součty: lineární hashovací funkce vhodné pro odhalení náhodných bitových chyb nevhodné pro obranu před úmyslnými změnami Podobné používání CRC jako ve WEP oprava naplánována

protokol Slabiny při používání CRC Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 CRC kontrolní součty: lineární hashovací funkce vhodné pro odhalení náhodných bitových chyb nevhodné pro obranu před úmyslnými změnami Podobné používání CRC jako ve WEP oprava naplánována

protokol Útok postranním kanálem Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 založeno na monitorování využívání sdílených prostředků (HDD, CPU): z nichž mezi nejběžnější patří: Timing attack měření času CPU (výpočet různých operací trvá různě dlouho) Power monitoring attack měření spotřeby energie CPU (různé operace mají různou energetickou náročnost) se proti těmto útokům nijak nebrání

Útok na ASN1 protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 nepoužívá přímo ASN1 avšak používá podobné mechanismy: spoléhá na korektní parsování zakódovaných dat (payloadu) útočník může libovolné upravit některá pole objeveny potenciální chyby v dekódování integerů nehrozí však narušení důvěrnosti komunikace

Závěr protokol Multiplatformní, široce používáná close-source aplikace. Využívá silnou kryptografii, jako AES, RSA, RC4, SHA-1. Bez dokumentace aplikace či protokolu, schopná projít většinou bezpečnostních omezení. Robustní, decentralizovaná struktura sítě, využívající zdroje klientů Důvěryhodnost a bezpečnost aplikace je neprokazatelná

Zdroje protokol Security Evaluation, T Berson, October 2005 Silver Needle in the, P Biondi, F Desclaux - BlackHat Europe, 2006 An analysis of the skype peer-to-peer internet telephony protocol, SA Baset, H Schulzrinne - IEEE infocom, 2006 Detection: Traffic Classification In the Dark, A Nucci, Narus, 2006, Wikipedia EN Security, Wikipedia EN