[e-privacy] [perry at piermont.com: skype not so anonymous...]

Claudio vecna at s0ftpj.org
Mon Aug 28 11:44:51 CEST 2006


> la cosa mi sorprende relativamente considerato che skype è made in usa
> figuriamoci se non è controllato....
Ogni contesto di rischio (la differenza tra l'essere attaccati da un
utente, dalla RIAA o usare un sw discutibile) implica rischi differenti.
skype "controllato" non so cosa possa intendersi, quello che piu' deve
preoccuparti e' la presenza di una tecnologia "chiusa". per quanto sia
p2p, decentralizzata ecc... chi scrive il software puo' inserire
debolezze. il fatto che una buona parte dell'offuscamento di skype sta'
nelle tecniche anti-reversing utilizzate, ti puo' far pensare che qualcosa
di debole ci possa essere.

ma e' una considerazione legata a skype. il link all'interno della pagina
parla di voip tracking.

> voip anonimo è possibile per quanto ne sappiate?

si e no.
si perche' intuitivamente, se ti appoggi ad una rete anonima il tuo
traffico e' anonimizzato.

no perche' voip tracking sfrutta una delle debolezze note nelle reti
anonime a bassa latenza (funzionanti :), cioe' la correlazione end to end
dell'impronta della connessione. tor e' consapevolmente vulnerabile a
questo attacco.

L'attacco descritto tra l'altro rappresenta una delle piu' dure sfide per
l'anonimato: gli attacchi attivi su sessioni interattive.

Questa categoria di attacchi funziona analizzando il traffico di un nodo
anonimo o di un utente skype, interrompere o far oscillare (con dei flood
ad esempio) la banda a loro disposizione attaccando un router o un hop
intermedio, e notare quali connessioni in chiaro perdono di velocita' di
conseguenza (correlando che la loro perdita di velocita' e' dovuta al
flood che abbiamo fatto, quindi esse passano per quel peer).

Questo tipo di attacchi, gli attacchi "attivi" sono la sfida piu' dura in
assoluto per le reti anonime a bassa latenza.

Inoltre, le sessioni ad alta interattivita' ed a bassa latenza lasciano
alcune traccie inconfondibili anche se il loro contenuto e' cifrato: le
discriminanti sono le tempistiche di divisione dei pachetti e la loro
grandezza.

se al telefono dico:

"ciao, mm... ... hai ricevuto la mia mail ?"

ho fatto 1 secondo di pacchetti pieni, interruzione, 2 secondi di
pacchetti pieni, interruzione, eccetera.

dopo poco tempo si e' gia' creata una "traccia" discriminata dalla
quantita' di pacchetti pieni e quantita' di pacchetti vuoti/piccoli (le
pause di silenzio) intuitivamente UNICA. basta cercare la stessa traccia
nelle connessioni ricevute da un altro peer skype, e la rete anonima nel
mezzo e' bypassata.

gli attacchi attivi, o in alternativa correlazioni su tracce molto piu'
ampie, sono necessarie se uno dei due peer e' anche un nodo tor (e quindi
gode di parecchio traffico di copertura, che nonostante copre la traccia,
non la elimina)

Tempo fa, avevo studiato con il sistema di anonimato "sabbia" delle
soluzioni a questi problemi, tuttavia il progetto era solo una bozza di
idea :)

ciao,
Claudio/vecna




More information about the E-privacy mailing list