현재 위치 - 회사기업대전 - 기업 정보 공시 - Skype 가 모니터링하기가 어려운 이유는 무엇입니까?

Skype 가 모니터링하기가 어려운 이유는 무엇입니까?

Skype 는 대역폭을 많이 사용하므로 광대역 운영자에게 큰 영향을 미칠 수 있습니다. 그러나 더 심각한 것은 Skype 데이터 전송의 성격으로 인한 보안 문제, 특히 대기업 네트워크에 대한 보안 문제입니다. Skype 는 고유한 P2P 프로토콜을 사용하기 때문에 네트워크 운영자들이 해당 네트워크 전송을 식별, 분류 및 관리하는 데 많은 어려움을 겪고 있습니다. Skype 가 Skype 를 둘러싼 문제를 모니터링하기가 어려운 이유를 몇 가지 기술적 문제로 분석해 보겠습니다.

많은 기업의 네트워크 관리 엔지니어들은 스카이프를 기업에 도입하지 못하고 있습니다. 스카이프 통화가 외부인에 의해 도청될까요? 그 교활한 해커들이 스카이프 통화에 바이러스를 내장할 수 있을까? 스카이프는 얼마나 많은 네트워크 대역폭을 소비합니까? 우리가 그것을 통제할 수 있을까요? 이러한 실제 문제는 기업의 네트워크 시스템에 큰 문제를 야기할 뿐만 아니라 광대역 사업자와 통신 회사들에게도 큰 문제를 야기합니다.

암호화된 데이터의 보안은 특정 암호화 알고리즘 사용, 키 선택 및 교환 방법 (예: 키 관리) 등 여러 요인에 의해 결정됩니다. 또 다른 핵심 요소는 암호화 알고리즘을 사용하는 프로토콜 또는 알고리즘과 프로토콜이 사용되는 방식입니다. Skype 클라이언트 간 패킷 전송 분석에 따르면 사용자가 네트워크에 로그인하여 연락처를 검색하고 전화를 거는 과정에서 다양한 프로토콜 조합으로 나타나는 것으로 나타났습니다.

Skype 는 시스템이 키 교환에 RSA 암호화 표준을 사용하고 256 비트 AES 를 기본 암호화 알고리즘으로 사용한다고 주장합니다. 그러나 Skype 는 키 교환 알고리즘과 네트워크 전송 프로토콜에 대한 세부 사항을 공개하지 않았습니다. Skype 는 인증서, 권한 부여 시스템 또는 암호화 응용 프로그램에서 사용하는 기본 설계 원리를 설명하기를 거부했습니다. 많은 사람들이 반복적으로 공개를 요청했지만 Skype 의 암호화 방법에 대한 주장을 확인할 수 없었습니다. 제대로 적용되지 않는 RSA 알고리즘을 적용하면 암호화를 제공할 수 있지만 진정한 보안은 보장할 수 없다는 것을 알고 있습니다.

Skype 를 포함한 많은 P2P 소프트웨어는 테스트를 피하기 위해 시작 시 자신이 사용하는 포트를 변경하는 경우가 많습니다. 그 결과 SIP 포트 또는 SMTP 포트와 같은 표준 Skype 포트가 없습니다. 또한 Skype 는 엔터프라이즈 네트워크의 방화벽을 관통하기 위해 특히' 점프 포트' 방식을 채택하고 있습니다. Skype 는 일반적으로 UPD, TCP 또는 TCP 의 80 포트 연결을 통해 이러한 일반적인 방화벽을 성공적으로 통과할 수 있습니다. 일단 네트워크에 들어가면, 다른 Skype 사용자와 의도적으로 연결하고, 이런 연결을 유지하여 일종의' 가상 회로' 를 유지할 것이다. 네트워크의 Skype 클라이언트가 바이러스에 감염되면 해당 사용자에 연결된 컴퓨터도 방화벽 보호 없이 감염될 수 있습니다. Skype 의 "점프 포트" 모드로 인해 네트워크 보안 장치를 설정하여 이러한 악의적인 행동을 감지하고 이 바이러스의 전파를 막는 것은 매우 어렵습니다.

그들의 이전 소프트웨어인 카자아처럼 스카이프는 Skype 네트워크를 사용한다. 이 네트워크에는 두 가지 유형의 노드, 일반 호스트와 수퍼 노드가 있습니다. 일반 호스트는 전화, 인스턴트 메시징 등의 기능에 사용할 수 있는 Skype 어플리케이션일 뿐입니다. 수퍼 노드는 Skype 네트워크에 있는 일반 호스트의 대상입니다. 즉, 모든 일반 호스트는 먼저 수퍼 노드에 연결하고 Skype 로그인 서버의 권한을 받아야 합니다. 공용 ***IP 주소가 있는 모든 노드는 충분한 CPU, 메모리 및 네트워크 대역폭이 있는 한 엔터프라이즈 네트워크의 노드를 포함한 하이퍼노드가 될 수 있습니다. Skype 하이퍼노드 생성은 동적이고 가능한 한 많은 대역폭을 소비하도록 속일 수 있기 때문에 모든 기업의 IT 엔지니어들은 이러한 하이퍼노드가 기업 네트워크에 큰 위험을 초래할 수 있다고 생각합니다.

프라이버시 및 권한 부여 스카이프 통화를 시작할 때 통화하고자 하는 사람이 누구인지 어떻게 확인할 수 있습니까? 각 Skype 사용자는 사용자 이름과 암호를 가지고 있습니다. 그러나 사용자 이름과 암호의 유효성 검사기는 Skype 서버를 통해 진행되는 것 같지만 구체적으로 어떻게 작동하는지 잘 모르겠습니다. 예를 들어 Skype 네트워크의 호스트는 인증을 위해 수퍼 노드를 통해 사용자 이름과 암호를 Skype 서버에 전달하거나, 이 경우 수퍼 노드를 통해 잘못된 사용자 이름과 암호 조합을 Skype 서버에 전달하여 인증할 수 있습니다. 스카이프 네트워크가 실제로 이 과정에 관여한다면 몇 가지 가능한 공격이 있습니다.

1: 악의적인 Skype 클라이언트가 이러한 등록된 사용자의 사용자 이름과 암호를 얻을 수 있습니다.

2. Skype 사용자가 악성 광대역 네트워크 사업자 (예: 통신회사) 가 제공한 네트워크를 통해 Skype 네트워크에 연결하는 경우 ISP (광대역 네트워크 운영자) 가 사용자의 Skype 데이터를 악성 노드로 전송할 수 있습니다. 그러면 Skype 는 모든 사용자의 스카이프 사용자 이름과 비밀번호를 알 수 있습니다.

3. 악성 노드는 사용자가 고유한 사용자 이름 또는 잘못된 로그인 비밀번호를 사용하여 로그인할 수 있도록 법적 노드로 위장하여 권한을 부여할 수 있습니다.

Skype 를 사용하여 음성 통신을 할 때, 사용자는 종종 상대방의 음성을 통해 상대방이 자신이 통화하고 싶은 사람인지 판단할 수 있다. 그러나 사용자가 Skype 를 사용하여 인스턴트 메시지를 보내고 파일을 전송하는 경우 서로의 신원을 확인하는 방법을 알 수 없습니다. 이 문제로 인해 많은 네트워크 공급업체들이 Skype (및 기타 P2P 프로토콜 프로그램) 를 감지할 수 있는 정확한 방법을 찾게 되었습니다. 한편, 많은 통신회사의 마케팅 부서에서는 광대역 사용자 중 얼마나 많은 비율이 Skype 를 사용하고 있는지 알고 싶어합니다. 이를 통해 VoIP 서비스를 도입해야 하는지 여부를 결정할 수 있습니다. 한편 많은 기업 IT 관리자들은 예측할 수 없는 대역폭 사용량 및 보안 문제에 대해 우려하고 있으며, 이러한 상황이 발생할 경우 Skype 사용을 중단하는 경우가 많습니다.

위에서 설명한 바와 같이 Skype 데이터 전송을 감지하기 어려운 이유는 다음과 같이 요약할 수 있습니다.

Skype 는 표준 포트에서 실행할 수 없습니다. Skype 는 소프트웨어를 실행할 포트를 임의로 선택한 다음 TCP, UDP 또는 둘 다를 통해 데이터 통신을 수행합니다. Skype 에서 사용하는 프로토콜도 에이전트 /NAT 이후 또는 오픈 IP 주소가 있는지 여부에 따라 달라집니다.

Skype 를 통해 교환되는 모든 데이터는 암호화됩니다. 이는 Skypeout 을 통해 걸려온 전화 번호나 기타 데이터가 암호화되어 있음을 의미합니다. 여러면에서 두 터미널의 Skype 사용자 사이에는 직접 데이터 연결이 없으며 모든 데이터는 네트워크 중간에 있는 노드를 통해 이루어지며 각 통화 과정에서 달라집니다.

Skype 는 P2P 프로토콜이 있는 소프트웨어입니다. 즉, Skype 가 연결된 피어 네트워크에 많은 사용자가 있고, 네트워크는 동적이므로 피어 네트워크의 사용자와 해당 IP 주소가 계속 변경됩니다.

copyright 2024회사기업대전