{"id":8,"date":"2007-03-10T14:21:34","date_gmt":"2007-03-10T13:21:34","guid":{"rendered":"http:\/\/blog.brimbelle.org\/index.php\/2007\/03\/10\/blackhat-europe-2006-skype\/"},"modified":"2009-08-22T10:26:16","modified_gmt":"2009-08-22T09:26:16","slug":"blackhat-europe-2006-skype","status":"publish","type":"post","link":"https:\/\/blog.brimbelle.org\/index.php\/2007\/03\/10\/blackhat-europe-2006-skype\/","title":{"rendered":"BlackHat Europe 2006 : Skype"},"content":{"rendered":"<p>Les 2 et 3 mars 2006, deux chercheurs d&rsquo;EADS Corporate Research Center pr\u00e9sentaient les r\u00e9sultats de leurs travaux \u00e0 la conf\u00e9rence BlackHat Europe au sujet du fameux Skype.<\/p>\n<p>Il en ressort des risques potentiels d&rsquo;une tr\u00e8s haute importance pour tous les utilisateurs du logiciel de VoIP, mais \u00e9galement pour toutes les entreprises qui n&rsquo;utilisent pas de mesures s\u00e9rieuses pour limiter son utilisation.<\/p>\n<p><!--more--><\/p>\n<p>On d\u00e9couvre ainsi que pour emp\u00eacher toutes les tentatives d&rsquo;observation de son fonctionnement, Skype est livr\u00e9 sous forme d&rsquo;un paquet binaire chiffr\u00e9, s&rsquo;auto-d\u00e9chiffrant au cours de son ex\u00e9cution, il effectue continuellement des tests d&rsquo;int\u00e9grit\u00e9, il poss\u00e8de des m\u00e9canismes permettant d&#8217;emp\u00eacher l&rsquo;utilisation de debuggers, etc.<br \/>\nMais plus important, les d\u00e9veloppeurs de Skype se donnent beaucoup de mal pour semer le d\u00e9sordre et cacher le comportement du logiciel en rendant compl\u00e8tement al\u00e9atoire son ex\u00e9cution.<\/p>\n<p>Vu du r\u00e9seau, il en est de m\u00eame : toutes les communications sont chiffr\u00e9es avec l&rsquo;algorithme RC4. Plus qu&rsquo;une confidentialit\u00e9 solide (limit\u00e9e avec RC4&#8230;) c&rsquo;est avant tout brouiller les pistes que r\u00e9alise Skype.<br \/>\nLorsqu&rsquo;ils analysent les flux du programme, les chercheurs mettent en \u00e9vidence que Skype sollicite souvent le r\u00e9seau pour des raisons inconnues : impossible de dire s&rsquo;il ne s&rsquo;agit pas de fuites d&rsquo;informations, de donn\u00e9es, renseignements, etc. Capable de fonctionner avec les protocoles TCP et UDP, il est capable de passer \u00e0 travers les firewall, les proxys et peut d\u00e9couvrir par lui m\u00eame la configuration r\u00e9seau de la machine cliente.<\/p>\n<p>De par sa conception de logiciel VoIP s&rsquo;appuyant sur le P2P, on d\u00e9couvre que lorsque Skype est ex\u00e9cut\u00e9, il \u00ab\u00a0note\u00a0\u00bb le poste sur lequel il s&rsquo;ex\u00e9cute selon plusieurs crit\u00e8res : pas de firewall, faible latence, bande passante abondante, etc. Ainsi, les utilisateurs de Skype les mieux not\u00e9s peuvent jouer sans le savoir le r\u00f4le de \u00ab\u00a0supernode\u00a0\u00bb dans le but de relayer les utilisateurs moins chanceux car situ\u00e9s par exemple derri\u00e8re un firewall.<\/p>\n<p>On devine alors ais\u00e9ment les risques : si des personnes malintentionn\u00e9es parviennent \u00e0 modifier leur version de skype, elles peuvent prendre le contr\u00f4le de milliers de machines sans que personne ne puisse s&rsquo;en apercevoir.<\/p>\n<p>Pour un administrateur r\u00e9seau Skype est donc un casse-t\u00eate : tr\u00e8s difficile de le bloquer, impossible de conna\u00eetre quelles sont les donn\u00e9es qu&rsquo;il envoie \u00e0 l&rsquo;ext\u00e9rieur, qui en a le contr\u00f4le (Skype Inc. ?, un autre noeud du r\u00e9seau Skype ?).<br \/>\nLe mod\u00e8le P2P de Skype combin\u00e9 avec la faiblesse de son mod\u00e8le de s\u00e9curit\u00e9 et son obscurit\u00e9 pose enfin une question cruciale : Skype est-il devenu le plus gros botnet de la plan\u00e8te ?<\/p>\n<p>La pr\u00e9sentation compl\u00e8te est disponible en PDF : <a href='http:\/\/blog.brimbelle.org\/wp-content\/uploads\/2007\/03\/bh-eu-06-biondi-up.pdf' title='Conf\u00e9rence BlackHat 2006 Europe : Silver Needle in the Skype'>Conf\u00e9rence BlackHat 2006 Europe : Silver Needle in the Skype<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les 2 et 3 mars 2006, deux chercheurs d&rsquo;EADS Corporate Research Center pr\u00e9sentaient les r\u00e9sultats de leurs travaux \u00e0 la conf\u00e9rence BlackHat Europe au sujet du fameux Skype. Il en ressort des risques potentiels d&rsquo;une tr\u00e8s haute importance pour tous les utilisateurs du logiciel de VoIP, mais \u00e9galement pour toutes les entreprises qui n&rsquo;utilisent pas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[34,33,41,36,38,40,37,39,35],"class_list":["post-8","post","type-post","status-publish","format-standard","hentry","category-securite","tag-34","tag-blackhat","tag-botnet","tag-eads","tag-firewall","tag-noeud","tag-obfuscation","tag-relai","tag-skype"],"_links":{"self":[{"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/posts\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":0,"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.brimbelle.org\/index.php\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}