FEUP 2012/2013 2012. Skype. Algumas notas do funcionamento. Resumo



Documentos relacionados
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães Pedro Brito

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

SKYPE & REDES P2P. José Santos & Xavier Araújo

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Conceitos de Criptografia e o protocolo SSL

Rastreando fluxos para detecção de eventos em redes

Ciência de Computadores Sistemas Distribuídos e Móveis

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Revisão. Karine Peralta

Link Aggregation IEEE 802.3ad Uma Visão Geral

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Capítulo 4 TCP/IP FIREWALLS.

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Protocolo IP (Internet Protocol) Características do

PEER DATA MANAGEMENT SYSTEM

Manual do Radioserver

Transmissão de Voz em Redes de Dados (VoIP)

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Administração de Sistemas de Informação I

CIÊNCIA E TECNOLOGIA DO RIO INFORMÁTICA BÁSICA AULA 03. Docente: Éberton da Silva Marinho ebertonsm@gmail.com 25/06/2014

Modelos de Camadas. Professor Leonardo Larback

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Estudo e comparação de esquemas criptográficos em nuvens

Administração de Redes 2014/15. Network Address Translation (NAT)

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Memória. Espaço de endereçamento de um programa Endereços reais e virtuais Recolocação dinâmica Segmentação

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

Nível de segurança de uma VPN

Quadro de consulta (solicitação do mestre)

Redes Industriais ModBus RTU

Componentes de um sistema de firewall - II. Segurança de redes

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

Visão geral da arquitetura do roteador

UNIP UNIVERSIDADE PAULISTA

Capítulo 11: NAT para IPv4

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

Bateria REDES MPU Prof. Walter Cunha

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

Segurança em IEEE Wireless LAN

Relatório Asterisk. Pedro Brito


Interrupções. As interrupções são casos especiais de chamadas de procedimentos.

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware Agradecimentos...7 Sobre os Autores...9 Prefácio...

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

X Semana de Iniciação Científica do CBPF Outubro/03

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

e-ping - Padrões de Interoperabilidade de Governo Eletrônico

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Auxilio a Resolução da Lista de Exercícios

6 Redução do Overhead na Interface Aérea para os Pacotes de VoIP Transmitidos no Modo IMS

Contribuição acadêmica

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Componentes de um sistema de firewall - I

IPTABLES. Helder Nunes

1 Arquitecturas e protocolos de comunicação

Nome do estudante:...

Redes de Computadores

Manual Técnico Interface Modbus

Arquitetura de Redes de Computadores - aula 3

Segurança da Informação. Prof. Gleison Batista de Sousa

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

NETWORK ADDRESS TRANSLATION

Transcrição:

Skype Algumas notas do funcionamento. Resumo Topologia da rede Funcionamento do Skype Chamadas Pesquisa de utilizadores Travessia de NAT/Firewall Processo de Login/Sessões Transporte de dados Ofuscação no Skype código rede Problemas Vantagens João Neves Pág. 1

Topologia da rede Overlay P2P Skype Login Server Super-nós Nós podem ser promovidos a super nós (IP publico + Largura de banda + CPU...) Super-nós agrupados em slots usualmente 9 a 10 nós por slot Slots agrupados por blocos 8 slots por bloco Funcionamento do skype Startup (1) Liga-se a um Super Nó (2) Autentica-se no Skype Login Server Sinalização através de TCP Transporte de dados usando TCP/UDP Host cache (HC) Endereço IP/Porta dos super nós Refrescada periodicamente João Neves Pág. 2

Global Index Search Cache de pesquisas Nós Super Nós?? Pesquisa de um utilizador Cliente efetua query ao Super Nó (SN) SN devolve localização do utilizador + chave pública SN delega SNs onde cliente poderá obter resposta Chamadas Peers com IP públicos chamada estabelecida diretamente via TCP Caso contrário Super Nó atua como media proxy Conferência Super Nó atua como mixer Codecs GIPS wideband codec largura de banda (3kbyte 16kbyte) suporta frequências entre 50 8000 Hz João Neves Pág. 3

Travessia de NAT/Firewall Determina presença de NAT/Firewall na fase de login Travessia sobre NAT?? Simple Traversal of UDP through NATs (STUN) Traversal Using Relay NAT (TURN) Firewall Caso tráfego UDP bloqueado TCP (HTTP/HTTPS) Fase de Login Trusted data Dados embebidos no binário 13 Módulos RSA embebidos no binário (2) 4096 bit, (9) 2048 bit, (3) 1536 bit IP/Porta servidor de login super nós Segredo pré-partilhado entre servidor de login e cliente hash da password João Neves Pág. 4

Fase de Login - Autenticação Sessões Após autenticação chave pública distribuída para os super-nós (assinada pelo Skype Server) Inter-comunicação entre clientes Skype Troca de chaves públicas Autenticação assimétrica challenge de 8 byte Geração da chave de sessão João Neves Pág. 5

Transporte de dados Start of Frame (SoF) Frame ID (2 byte) Payload Type (1 byte) dados cifrados (enc), fragmento (frag), ACK/NACK, relay... Operações comandos + lista de objetos (parâmetros) Transporte de dados Lista de objetos pode ser comprimida Objetos tipo Número, porta, string, chave RSA... identificador associado ao parâmetro do comando João Neves Pág. 6

Ofuscação Usada para dificultar análise estática análise dinâmica Técnicas Cifragem do código Anti-debugging Code integrity checks, IDT hooking, IAT patching, Anti-SoftIce, mudanças estruturais... Código polimórfico/metamórfico dummy code, substituição de instruções,... Calculo dinâmico de endereços de salto (jmp's e ret's) Cifragem no Skype Binário cifrado (De)cifragem XOR Hard coded keys Unpacker Decifra secções de código Reescreve estrutura do binário Import Address Table Apaga código já processado João Neves Pág. 7

Anti-debugging Single Step/ Breakpoints INT1 (trace flag), INT3 (opcode 0xCC) Code integrity checks detetam modificações do código (checksum) fáceis de contornar (interceptar valor calculado) Skype com mais de 300 checksumers polimórficos (!= operadores, dummy code...) checksumer aleatório teste final baseado numa assinatura RSA Anti-debugging Anti-Softice Detecção do driver Medições temporais Contra-medidas destrói contexto de execução caso detecte debugging registos alterados salta para uma página de memória aleatória João Neves Pág. 8

Ofuscação de endereços Alteração aleatório do fluxo de execução induzindo condições falsas (determinadas/indeterminadas) If (sin(a) == 42) { dummy_code(); } go_on()... dificulta depuração Ofuscação da rede Ofuscação de padrões de tráfego tráfego em períodos de inatividade, relaying, pings... (De)Cifragem do tráfego RC4 Dois modos de ofuscação UDP TCP João Neves Pág. 9

Skype - UDP Cálculo da Chave RC4 CRC de SRC IP, DST IP e Frame ID Skype obfuscation layer IV Seed do RC4 gerada pelo Skype (função muito ofuscada) IP público do peer?? Peer NACK Pacote TCP de inicialização Skype - TCP primeiros 4 byte = seed 10 byte seguintes = string de inicialização cifrada {00,01,00,00,00,00,00,00,01,03,...}rc4_stream João Neves Pág. 10

Primitivas criptográficas Sessão cifrada com AES-256 em modo ICM Counter = salt1: salt2: packet_index(48bit):block(16bit) CRC do buffer cifrado salt's gerados pelos clientes (64 bit) Random() são usados 64 bit mais significativos da hash efetua um conjunto de syscall's SHA1 (bits reunidos das syscalls + salt) Problemas no Skype Relay não autenticado Facilita covert channels (encapotados) Falta de transparência Incompatível com monitorização de tráfego Confia em qualquer sistema que fale Skype João Neves Pág. 11

Vantagens no Skype Travessia de NAT/Firewall Qualidade das chamadas Voz Privacidade Arquitetura de rede descentralização escalabilidade robustez Referências Philippe Biondi, Fabrice Desclaux, Skype Silver Needle, BlackHat Europe, 2006 Salman A. Baset, Henning Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol, 2004 Tom Berson, Skype Security Evaluation, 2005 Saika Guha, Neil Daswani, Ravi Jain, An Experimental Study of the Skype Peer-to- Peer VoIP System, 2006 João Neves Pág. 12