//
você está lendo...
Observações

Voz sobre IP: O que você deve saber antes de usar o Skype (Parte 2)

Este é o segundo post da série sobre o Skype, iniciada aqui. Nele, será abordada a origem do referido serviço e os mecanismos de segurança empregados por seus desenvolvedores.

A origem do Skype e seus mecanismos de segurança

O Skype nasceu de uma iniciativa dos mesmos criadores do serviço de compartilhamento de arquivos Kazaa. Assim como este, o serviço de VoIP é baseado em redes P2P (peer to peer). Isso significa que o tráfego, ao invés de fluir por um ou mais servidores centrais da empresa, flui entre os próprios usuários do serviço. Ou seja, se dois usuários usam o Skype pra conversar, é possível (e provável) que suas gravações de voz fluam por computadores de outros usuários que nada têm a ver com o diálogo. Esses sustentadores temporários são chamados de supernodes, e geralmente são escolhidos por serem computadores mais potentes e com banda mais larga. É claro que é aplicada criptografia nesses dados, para evitar que terceiros interceptem o diálogo de modo inteligível, mas basta uma falha nesse sistema para que a impressão de privacidade potencialmente se torne escândalo ou pesadelo.

O modelo P2P foi escolhido pois livraria a empresa de ter de possuir um grande acervo de servidores apenas para dar sustentação ao serviço, o que seria caro demais. O problema é que, sem esses servidores, caso haja um problema, é mais difícil solucionar, uma vez que os computadores que sustentam o serviço estão espalhados pela Internet e a Skype não possui acesso irrestrito aos mesmos. Isso pode ser exemplificado com a ocorrência de uma queda generalizada ocorrida no mês de dezembro de 2010, quando aproximadamente 20% das cópias instaladas do programa falharam. Dentro desse conjunto, estavam entre 25 e 30% dos supernodes ativos, o que causou um efeito cascata de grandes proporções, deixando grande parte dos usuários sem acesso ao serviço por vários dias.

Para tranquilizar os usuários mais preocupados com a questão da segurança, a empresa colocou em seu site um texto datado de 2005, escrito por um consultor de segurança dito independente, que afirma que auditou o sistema por completo e confia totalmente nele. O texto pode ser encontrado aqui. Ele explica inclusive alguns detalhes do funcionamento do mecanismo de segurança, mas deixa algumas hipóteses mais claras de brechas descobertas de explicação. Um grande problema que na verdade é apontado como solução é que o programa sempre tenta se validar no servidor central quando é ligado, para tentar garantir que os dados de login e senha estão sendo enviados pro servidor que realmente opera o serviço. Caso o usuário tenha recebido uma cópia realmente criada pela empresa Skype, isso não traz grandes riscos. O problema é a possibilidade de que o usuário tenha recebido uma cópia forjada especificamente para funcionar como o programa original, mas que não valida o servidor remoto, justamente para também enviar esses dados para um servidor terceiro. Não é um ataque trivial de se realizar, mas uma organização ou governo bastante motivado pode possuir recursos suficientes para tal.

A continuação deste post pode ser encontrada aqui.

Discussão

Nenhum comentário ainda.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

Entradas recentes

Mais Acessados

Integrantes

%d blogueiros gostam disto: