Pull to refresh

Skype — Да, мы читаем все, что Вы пишете

Reading time 4 min
Views 202K
Вольный перевод статьи на тему приватности переписки в Skype.

Все, кто использует Skype, обязан согласится с пунктом, что компания может читать все, что там пишут (смотри Положение о конфиденциальности в Skype). Компания Heis, совместно с немецкими коллегами, выяснила путем простейшего эксперимента, что Microsoft активно использует эту возможность, но очень странным образом.

Практически сразу после отправки сообщения в Skype, в котором содержалась ссылка на некий https ресурс, данный ресурс был посещен с IP, принадлежащего Microsoft HQ в Редмонде, США.

UPD: Статья дополнена предположениями о возможной причине произошедшего. Опубликовано 17 Мая 2013 на The-H-Security.

Было замечено, что после передачи в теле сообщения ссылки, генерируется необычный для неё трафик, распознаваемый сервером как потенциальная атака повторного воспроизведения.
В тоже время IP адрес, с которого «злоумышленник» пытается получить доступ по ссылке, принадлежит Microsoft.

Была предпринята попытка подтвердить подозрение, для чего в теле сообщения были отосланы две тестовых https ссылки. Одна содержала информацию для авторизации в системе (логин/пароль), а другая вела на приватный сервис файлообмена, базирующийся в облаке. Несколько часов спустя после отправки сообщения в логе был зафиксирован следующий запрос на сервер:

65.52.100.214 - - [30/Apr/2013:19:28:32 +0200]
"HEAD /.../login.html?user=tbtest&password=geheim HTTP/1.1"


Согласно Utrace, IP адрес принадлежит Microsoft.

Таким образом, после передачи https ссылок через Skype сервер активно получает запросы с сервера Microsoft. В основном ссылки ведут на зашифрованные страницы, содержащие идентификатор сессии, или другую приватную информацию. Самое интересное, что не зашифрованные http ссылки не были посещены славной компанией.

В данном примере Microsoft использовала оба приёма — запрос к серверу содержал как отосланную пару логин-пароль, так и специально сгенерированный url на личный файлообменник.
Данные исследования были отправлены в Skype, однако в ответ получили лишь ссылку на Положение о конфиденциальности в Skype.
«Skype может использовать механизмы автоматического распознавания в мгновенных и SMS-сообщениях, чтобы идентифицировать (a) потенциальный спам и/или (b) URL-адреса, которые ранее были помечены как веб-сайты спама, фишинга или мошенников. В некоторых случаях Skype может отобрать и вручную проверить мгновенные или SMS-сообщения с целью предотвращения спама.»

Представитель компании подтвердил, что Miсrosoft сканирует сообщения с целью выявления спама и фишинговых страниц. Однако объяснение не вписывается в факты, подтвержденные практикой.
  • Спамовые и фишинговые сайты обычно не используют https протокол, однако именно эти ссылки были посещены представителями компании в обход обычных http страниц, не содержащих приватных данных в ссылках.
  • Интересно отметить, что Skype использует метод head для формирования запроса к серверу, который, по сути, просто извлекает информацию о валидности ссылки.


Однако для проверки на спам или фишинг Skype необходимо анализировать контент страницы.
Еще в январе 2013 гражданская правовая группа в составе Electronic Frontier Foundation и Reporters without Borders отправили Microsoft открытое письмо. В нём компании выразили беспокойство, что после реструктуризации Skype, последний вынужден следовать букве закона США и предоставлять доступ государственным агентствам и секретным службам к приватной информации пользователей.

В заключении хотелось бы отметить, что Microsoft, вопреки здравому смыслу, использует передаваемую через Skype информацию так, как им вздумается. Всем пользователям Skype необходимо задуматься, к чему это может привести, а пока компания совершенно не намерена раскрывать своих планов по использованию полученных приватных данных.

Источник: The-H-Security.

UPD: Опубликовано 17 Мая 2013 на The-H-Security.

Как было подтверждено ранее, ссылки, передаваемые через Skype посещаются с серверов Microsoft. Сегодня стало известно немного более, пишет H-Security, однако новая информация лишь породила больше вопросов, чем ответов.

Напомним, что опытным путем был подтвержден факт посещения только HTTPS ссылок чуть позже после передачи их через Skype. Это наблюдение позволило сделать вывод, что Microsoft использует всю переданную информацию, включая идентификаторы сессии и пользователя. Данный факт сегодня подтвержден несколькими независимыми экспертами. Необходимо заметить, что вопреки обещаниям Microsoft, обычный HTTP ни разу не затронут.

Одной из гипотез стало, что данная активность со стороны компании вызвана новым продуктом SmartScreen Filter. Однако есть несколько нестыковок, например:

  • Почему проверка ссылок происходит с задержкой в несколько часов, а не мгновенно? Время всегда критично, если мы говорим о спаме, или фишинге, а проверка «устаревших» ссылок в лучшем случае может привести лишь документированию их.
  • Как Microsoft собирается оценивать страницу без загрузки контента? Тогда получается, что компания не может создать рейтинговую базу данных только при помощи HEAD запросов.
  • Возможно, что данный запрос направлен на выявление потенциальных перенаправлений на уже известные «злые» страницы. Однако такие перенаправления могут быть как в коде страницы (meta http-equiv=«refresh»), так и встроены через обычный iFrame, а только HEAD проверка не выявит этих угроз.

Отметим, что использование SmartScreen Filter полностью документировано для Internet Explorer и описано как его отключить, но не для Skype. В итоге нет никакой официальной информации, что данная технология использована в Skype чатах, а главное, нет информации как отключить её.

Так или иначе, текущее внедрение Microsoft механизмов «безопасности» оставляет желать лучшего и обладает огромным отрицательным потенциалом в области зашиты персональных данных. По меньшей мере, Microsoft должна задокументировать этот функционал и дать пользователю возможность отключить его.

P.S. Со времени последней проверки не поступило никаких HEAD запросов со стороны компании, будем наедятся что они учли урок и выключили эту фичу, хотя бы временно.
Аналогичные тесты с Google, Facebook и ICQ не выявили подобной активности.

Источник: The-H-Security.
Tags:
Hubs:
+222
Comments 185
Comments Comments 185

Articles