1. Luca Lomi
ICT Senior Consultant
Motivazioni e metodi per bloccare il traffico Skype
pag. 1 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
2. Luca Lomi
ICT Senior Consultant
Riferimenti documento
Description: Motivazioni e metodi per bloccare il traffico Skype
File name: No skype.20070223.NC.doc
Phase: [_] Bozza [_] Revisione [_] Definitiva [X] Emessa
Document Version No: 1.0
Prepared By: Luca Lomi
StartUp Date: 08/02/2007
Review Date: 14/03/2007
pag. 2 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
3. Luca Lomi
ICT Senior Consultant
Indice
1. Cos竪 Skype .............................................................................................4
2. Perch辿 bloccare Skype ...............................................................................5
3. Perch辿 skype 竪 cos狸 elusivo? .......................................................................7
4. Problema e soluzione .................................................................................8
5. Soluzioni..................................................................................................9
5.1. SonicWALLs UTM (Unified Thread Management) appliance .........................9
5.2. Lynanda .............................................................................................9
5.3. Cisco ..................................................................................................9
5.4. Verso Technologies............................................................................. 10
5.5. Skypekiller ........................................................................................ 10
5.6. Checkpoint InterSpect ........................................................................ 10
5.7. Packeteer PacketShaper ...................................................................... 10
5.8. Fortinet Fortigate ............................................................................... 10
6. Alternative a Skype ................................................................................. 11
6.1. Open source ...................................................................................... 11
6.2. Colsed source .................................................................................... 11
7. Fonti ..................................................................................................... 11
pag. 3 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
4. Luca Lomi
ICT Senior Consultant
1. Cos竪 Skype
Skype permette ai suoi utenti di utilizzare
il pc con una connessione ad Internet per
mettersi in comunicazione tra di loro in
maniera gratuita.
Sebbene questa condizione pu嘆 costituire
da sola un valido motivo per il suo utilizzo
allinterno di reti aziendali, analizzando in
maniera pi湛 approfondita la situazione
che viene a costituirsi emergono
implicazioni di rilevante importanza
aziendale.
SkypeTM 竪 unapplicazione client
multipiattaforma utilizzata per il Voice
over IP (VoIP), chat, video ed altre forme
di comunicazione, che si appoggia ad un
network peer-to-peer (P2P) criptato veicolato sulla rete pubblica
di Internet.
Il codice dellapplicazione non 竪 disponibile e non vi sono
previsioni che lo diventi in futuro; fa pesante uso di tecniche di
offuscamento del codice; il protocollo utilizzato 竪 proprietario,
criptato e non conforme agli standard come SIP, IAX ed H.323.
Fondata dagli intraprendenti Niklas Zennstrom e Janus Friis, gi
fondatori dellapplicazione Kazaa, 竪 stata acquistata da eBay il 14
Ottobre 2005 e compete con gli esistenti protocollo aperti per il
Voip.
La sua larga diffusione 竪 dovuta alla sua semplicit dutilizzo,
benvenuta dagli utenti finali in quanto in netto contrasto con la
tradizionale complessit del VoIP, al suo elevato livello di
sicurezza, che tramite la crittografia RSA ed AES garantisce la
riservatezza delle comunicazioni, ed alla sua versatilit, che gli
permette di poter funzionare in ogni network anche in presenza di
NAT, proxy, firewalls o IDS.
Questo set di caratteristiche (semplicit di utilizzo, sicurezza e
versatilit) e la sua conseguente diffusione tra gli utenti hanno
pag. 4 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
5. Luca Lomi
ICT Senior Consultant
fatto diventare Skype lincubo di molte reti aziendali ed
universitarie.
Nello schema a fianco 竪
rappresentata la topologia
del network; si
identificano:
- gli ordinary host
- i super node
- server di login Skype
- le interconnessioni.
2. Perch辿 bloccare Skype
Ci sono posti e situazioni dove Skype e cos狸 tante altre
applicazioni P2P non sono ammissibili a causa dellassenza di
metodi di controllo e della tendenza ad occupare banda, a volte
trascurabile per la singola connessione ma rilevante per
connessioni multiple; queste due caratteristiche sono molto
comuni alle applicazioni P2P.
Uno dei problemi consiste nel fatto che Skype non possiede una
unit di controllo centralizzata per i managers IT; lutente ha
quindi il pieno controllo dellapplicazione, piena e totale libert, e
tutto il mondo pu嘆 connettersi ad esso.
Inoltre non ci sono ragioni per le quali le conversazioni tra due
client debbano essere inoltrate attraverso clients che non
riguardano quella comunicazione: il sistema di connettivit Peer-
To-Peer utilizzato da Skype fa si che le comunicazioni tra due
peer siano veicolate almeno attraverso un terzo; si ha cos狸 che le
comunicazioni tra client installati nei pc dello stesso ufficio
saranno instradate attraverso altri clients su Internet.
Identifichiamo ora le principali caratteristiche di Skype che
potrebbero motivare la scelta di bloccarne il traffico e quindi
bloccare lapplicazione stessa:
il suo traffico non pu嘆 essere facilmente tracciato
pag. 5 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
6. Luca Lomi
ICT Senior Consultant
in Windows si installa senza diritti amministrativi
con una maggior dose di scaltrezza nessuno sapr mai della
presenza di Skype nel pc, permettendo cos狸 di utilizzare
risorse e tempo aziendali per qualsiasi altro scopo personale
permette di ricevere ed eseguire chiamate telefoniche e
partecipare a chat e quindi di comunicare virtualmente con
chiunque
si possono ricevere ed inviare files, nessuno lo sapr mai
numerosi IP esterni si connettono alla LAN/WAN aprendo
cos狸 un mondo di opportunit
Inoltre esistono alcune ragioni molto pi湛 legittime per le quali
spesso si incontra la necessit di bloccare Skype:
Skype 竪 disegnato per evadere i tentativi di tracing &
auditing: molte entit sono soggette a regolamentazioni
legali che richiedono la storicizzazione delle connessioni,
norme che Skype 竪 in grado di eludere.
Alcuni stati, es. Cina, hanno proibito luso di Skype: i sistemi
per limitare le comunicazioni da e verso lesterno dei propri
territori decadono con lutilizzo di Skype.
La licenza duso di Skype
(http://www.skype.com/company/legal/eula/index.html)
richiede che lutente acconsenta di considerare il computer
nel quale fa funzionare Skype come una risorsa della rete di
Skype (Articolo 4 Permesso di utilizzo): questo normalmente
viola le politiche di aziende e universit.
Possiamo infine concludere con losservazione che il client
Skype viene presentato come unapplicazione priva di
vulnerabilit sfruttabili per lexploit e la compromissione dei
sistemi allinterno di strutture informatiche considerate fino a
quel momento sicure. E evidente che fino ad ora non c竪 stata
una rilevante casistica a riguardo ma ci嘆 non garantisce che non
si possa fare o che non accadr in futuro.
In una eventualit simile bisogner ricordarsi che Skype 竪
difficile da monitorare, filtrare e bloccare e che costituisce una
difficolt per gli amministratori di sistema in quanto opera
proprio come una blackbox.
pag. 6 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
7. Luca Lomi
ICT Senior Consultant
3. Perch辿 skype 竪 cos狸 elusivo?
Skype costituisce larchetipo di una nuova generazione di
applicazione di rete molto aggressive ed in grado di adattarsi in
funzione delle caratteristiche del network in cui si trovano al fine
di raggiungere Internet sotto ogni condizione.
Le sessioni Skype utilizzano un sistema di chiavi asimmetriche
(RSA o varianti) per distribuire la chiave simmetrica a 256 bit
impiegata dallAES per criptare la sessione.
La comunicazione utilizza una combinazione dinamica di porte
TCP e UDP, incluse quelle generalmente aperte 80 e 443,
rendendo cos狸 inefficaci i tradizionali sistemi di port filering.
Skype utilizza sistemi proprietari di NAT traversal simili a STUN
(Simple Traversal of UDP the NAT) e TRUN (Traversal Using Relay
NAT), per assicurarsi che la comunicazione attraversi il network
per giungere fino ad Internet e per determinare se il client pu嘆
essere eletto per operare come supernode (unit hub).
Si capisce quindi perch辿 molti dei sistemi convenzionali (layer 3 e
4) non riescano a bloccare Skype: perch辿 Skype 竪 stato disegnato
specificatamente per raggiungere Internet anche in condizioni
particolarmente avverse; si pu嘆 dire che 竪 stato pensato con
levasione in mente!
Misure repressive molto severe normalmente non sono accettabili
perch辿 andrebbero a ledere anche le normali operazioni del
network; per esempio permettere solo connessioni uscenti verso
destinazioni conosciute, bloccare le porte incluse la 80 e 443,
disabilitare destinazioni IP utilizzando il metodo CONNECT
attraverso servers proxy.
Anche bloccare le connessioni al login server di Skype
risulterebbe inutile in quanto gli sviluppatori hanno inserito nel
codice delleseguibile numerosi supernode in grado di essere
utilizzati come tunnel garantendo cos狸 la connessione al login
server.
pag. 7 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
8. Luca Lomi
ICT Senior Consultant
Esclusa la fase di avvio, lapplicazione lavora in modalit
totalmente decentralizzata rendendo inutile qualsiasi soluzione
basata sul blocco degli indirizzi IP.
Molti servizi di intrusion-detection falliscono nellidentificare Skype
o nel crearne una firma, senza considerare leccesso di falsi
positivi, a causa dellutilizzo della comunicazione intricata anche
grazie alla crittografia.
Quello appena delineato 竪 uno scenario che normalmente non 竪
accettabile da unazienda o da unente; si 竪 cos狸 sviluppato un
mercato di prodotti e soluzioni con lobiettivo di bloccare questo
tipo di applicazioni.
4. Problema e soluzione
Problema
Cosa deve fare una compagnia quando le sue policy richiedono di
bloccare Skype, unapplicazione virtualmente non rintracciabile e
non facilmente bloccabile?
Skype ed altri prodotti P2P sono una preoccupazione crescente
per ISP e grandi organizzazioni.
Soluzione
Implementare un sistema rilevazione e blocco del protocollo
utilizzato dallapplicazione in modo da renderla cos狸 inutilizzabile.
Tale sistema dovr possedere un efficiente sistema di
riconoscimento delle comunicazioni Skype limitando al massimo i
falsi positivi che potrebbero interrompere flussi dati non sospetti.
pag. 8 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
9. Luca Lomi
ICT Senior Consultant
5. Soluzioni
5.1. SonicWALLs UTM (Unified Thread Management)
appliance
E necessario un sistema che sorpassi le convenzionali limitazioni
dei sistemi IDS basati su firme e che impieghi un motore di
ricerca che distingua non solo singole firme ma sequenze delle
stesse, anche apparentemente disgiunte, mescolate dentro al
normale flusso di traffico.
Labilit di scoprire il traffico Skype 竪 stata introdotta a partire dal
SonicOS 3.1.0.5.
http://www.sonicwall.com/it/
5.2. Lynanda
Lynanda Asynchronous Network Filter - Skype & P2P
Lynanda fornisce software per gestire efficacemente il traffico di
rete e permettere lidentificazione dei protocolli nei flussi di rete.
Questo software 竪 dedicato principalmente agli ISP per verificare
e controllare il loro traffico sui link ad alta capacit.
La soluzione non si basa sulle comuni pratiche di firewalling ma
su tecniche di data-mining statistico; il processo si divide in due
steps: un primo nel quale la soluzione impara quale traffico
circola nella rete, un secondo nel quale il traffico interessato viene
effettivamente trattato. Questa tecnologia necessita di una buona
potenza di calcolo.
Essendo una soluzione asincrona uno degli aspetti da tenere in
considerazione 竪 la latenza: pu嘆 verificarsi 竪 che lutente
potrebbe riuscire a fare una chiamata per pochi secondi prima che
questa venga scoperta e bloccata.
http://www.lynanda.com/products/software-for-corporations/traffic-filtering
http://www.lynanda.com/various-news/lynanda-finds-a-way-to-block-skype/view
http://www.lynanda.com/products/software-for-corporations/traffic-filtering/how-to-use-our-traffic-analyzer
5.3. Cisco
Il riconoscimento del traffico Skype 竪 possibile negli apparti Cisco
a partire da IOS v. 12.4(4)T utilizzando policy di gestione del
traffico.
http://www.cisco.com
pag. 9 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
10. Luca Lomi
ICT Senior Consultant
5.4. Verso Technologies
NetSpective Internet Content Filter Solution
NetPtective 竪 una soluzione per filtrare Internet ed i suoi
contenuti (content and web filtering).
E una soluzione che include:
NetSpective WebFilter Controlla laccesso alle URL
NetSpective P2PFilter Restringe accesso al P2P
Verso NetAuditor Produce reports sullattivit Internet
Soluzione piuttosto articolata, si basa su box proprietari.
http://www.verso.com/products/netspective/index.asp
5.5. Skypekiller
Applicazione windows non adatta ad ambiti aziendali estesi ma a
piccoli uffici.
http://www.skypekiller.com/
5.6. Checkpoint InterSpect
Utilizzanto InterSpect con il sistema SmartDefense si possono
identificare e bloccare le applicazioni P2P icluso Skype.
http://www.checkpoint.com/
http://www.checkpoint.com/defense/advisories/public/sdnews/2004/0204.html#2
5.7. Packeteer PacketShaper
Permette di identificare il traffico P2P incluso Skype e di applicare
politiche di Quality of Service o di bloccarlo completamente.
http://www.packeteer.com/
5.8. Fortinet Fortigate
Soluzioni di sicurezza integrate, capace di identificare e bloccare
traffico P2P e Skype.
http://www.fortinet.com/
pag. 10 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
11. Luca Lomi
ICT Senior Consultant
6. Alternative a Skype
6.1. Open source
Coccinella
Ekiga
Kiax
PSI
Switchboard
Tapioca
WengoPhone
6.2. Colsed source
Gogole Talk
Gizmo Project
iCall
Jajah
Secure Shuttle Transport
SightSpeed
Parlino
Vbuzzer
VoipBuster
VoipStunt
Zfone
TipicIM
[ClosedTalk]
BT Communicator
Windows Live Messenger
ZoomCall Pro
Damaka - www.damaka.com
7. Fonti
www.cisco.com
www.lynanda.com
www.verso.com
www.sonicwall.com
www.skypekiller.com
www.wikipedia.org
Siti dei produttori.
pag. 11 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com
12. Luca Lomi
ICT Senior Consultant
pag. 12 di 12
L u c a L o m i - I C T S e n i o r C o n s u l t a n t
via Bellini 2, 30036 Santa Maria di Sala (VE) Partita IVA 03675890275
phone: +39.346.0929846 e-mail: luca.lomi@2l-consulting.com web: www.2l-consulting.com