Андрей Смирнов
Время чтения: ~17 мин.
Просмотров: 4

Национальная библиотека им. Н. Э. Баумана Bauman National Library

В чем заключаются особенности протокола программы

Если вас интересует, что такое skype протокол, то простые объяснения профессиональных программистов легко и доступно помогут понять этот термин. Протокол программы Skype – это один из важнейших элементов интерактивной сети, которая выстроена специально для работы программы Skype.

protokol-skype-247x300.png

Важно: в целях максимальной безопасности все технические характеристики данного шифра являются фактически недоступными широкому кругу пользователей, имеют специальный исходный код и полностью засекречены.

Основные особенности шифра программы Skype заключаются в таких характеристиках:

  • протокол программы Skype используется профессионалами для исследования любых попыток незаконного доступа к программному обеспечению, способствовать надежной защите всех данных и выявлению всех незаконных пользователей.
  • в 2014 году он был объявлен устаревшим, поэтому многие ее пользователи могли сталкиваться с некоторыми неполадками и трудностями работы. Однако, после получения всех обновлений и инноваций, новый протокол Skype предоставил ещё больше специальных возможностей всем абонентам сервиса.

skype-ushetnie-zapisi-300x223.jpg

Как Skype обходит брандмауэры

Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.

Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.

skype6.jpg Структура IP-пакета при работе Skype по протоколу UDP

Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.

skype7.jpg Механизм шифрования, используемый Skype

Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касаетсяTURN‘а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта:www.jdrosen.net/midcom_turn.html.

Так что, с юридической точки зрения, действия Skype законны и не попадают под статью.STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:

  1. если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.

Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.

Эта проблема решается протоколом ), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи — еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!

skype8.jpg

Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!

Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!

skype9.jpgSkype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера

Архитектура распределенной сети

На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой являетсяSkype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.

Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).

Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.

skype4.jpg

Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.

skype5.jpg Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.

Армии дронов, или как зомбировать Skype

Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.

Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать — Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.

Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно наSkype.com/security/Skype-sb-2005-03.html» target=»_blank»>Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).

Возможность передачи управления на shell-код позволяла атакующему овладевать любымSkype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!

Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы соSkype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?

Понятное дело, что, чтобы использовать , зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).

Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.

skype13.jpg Географическое распределение super-узлов Skype по планете

Анализ исполняемого файла Skype

Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.

Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.

Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик. 

А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярностьOllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитыйBOCHS.

Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающееSkype.

Антиотладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE

Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличиеSoftICE совершается откат, чтобы не волновать процедуру проверки целости. 

skype3.jpg Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE

Как заблокировать Skype-трафик

Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.

skype10.jpg Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика

Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:

  • идентификатор пакета (непостоянен и варьируется от пакета к пакету);
  • номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
  • IP отправителя;
  • IP получателя.

Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:

skype11.jpgСтруктура NACK-пакета

К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…

skype12.jpg Распознание Skype-трафика по необычному идентификатору во время обращения к Login Server при обмене SSL-ключами

Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.

История Skype

Первоначально основателями Skype были скандинавы Янус Фриис и Никлас Зеннстром, из Дании и Швеции соответственно. Тем не менее, разработчиков программного обеспечения было трое – эстонцы Ахти Хейнла (эст. Ahti Heinla), Прийт Казесалу (эст. Priit Kasesalu) и Яан Таллинн (эст. Jaan Tallinn) , создавшие ранее известный файлообменник KaZaA.%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D0%B8.png

29 августа 2003 года разработчики выпустили в свет первый официальный релиз приложения, который моментально привлек внимание тысяч пользователей. Это было что-то удивительное, особенно для людей из менее развитых стран, где другие способы коммуникации были дорогими, ограниченными или вовсе невозможными. Люди очень быстро начали использовать Skype как метод совершения бесплатных звонков в любую точку земного шара. В мгновение ока приложение стало востребованным всем миром. После столь быстрой популярности и востребованности создателям приходилось думать о том, что пора их продукту приносить доход. Они решили начать предоставлять платные услуги – прямые звонки на обычные телефоны от Skype и наоборот.

Причем они сделали возможным совершать подобные вызовы по действительно сниженным ценам, во много раз ниже, чем обычные стационарные или мобильные звонки. В 2005 году мессенджер активно использовали уже более 70 миллионов человек. Skype начал приносить владельцам хорошие деньги (около $35 млн. в квартал). Но это было только начало.

%D0%A1%D0%BA%D0%B0%D1%87%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_Skype.png

В том же 2005 году самый большой и популярный на планете аукцион eBay покупает Skype за поразительных в то время 2,6 млрд долларов. Владельцы аукциона не до конца понимали, для чего им данная разработка, но считали сделку большой и выгодной. Уже в следующем 2006 году выручка Skype выросла в два раза и составила около 195 млн долларов. Число активных пользователей также быстро выросло до 171 млн. В 2007 году выручка достигла $ 381 млн, а пользователей стало уже 278 млн. За те четыре года нахождения мессенджера во владении Ebay сервис стал по-настоящему популярным и востребованным во всем мире. Число активных пользователей за это время выросло с 55 до 400 миллионов.

В ноябре 2009 года программу снова продают. eBay объявил, что они продали 70% акций компании за $ 2,5 млрд. Более того, самые первые владельцы, те, кто создал программу, получили 14% акций сервиса и места в совете директоров. Не вложив в развитие сервиса ни копейки. Они просто гарантировали взамен отказ от юридического преследования Ebay за незаконное использование их патента.[Источник 1]

В 2010 году число пользователей Skype достигло 663 млн, а доход вырос на 20% до $ 860 млн. Но компания по-прежнему теряет деньги, несмотря на то, что годовой убыток составил лишь $ 7 млн.

В 2011 году корпорация Microsoft объявила о том, что они покупают Skype и готовы заплатить за сделку огромную сумму в 8,5 млрд долларов США. Это было самое крупное приобретение, которое разработчики Windows когда- либо делали. Менеджеры компании Microsoft чувствовали себя комфортно, заплатив эту сумму, потому что у них были большие планы. Они планировали интегрировать Skype в своих приложениях, таких как Windows, MS офис и т.д.

Skype 4.1 был запущен в 2009 году. К 2010 году Skype 4.1 была укоренена в Windows, Mac и Linux. Skype нацелился на мобильный рынок таких девайсов, как Android, iPhone и IPad. Ранние версии позволяли совершать только голосовые вызовы. В декабре 2010 года Skype видеовызовы стали доступны для пользователей iPhone. К июню 2011 года Android используют такой же доступ. Skype продолжает расширяться на новые рынки, становится доступным для таких приложений, как Linux, смарт-телевизоры, игровые приставки. В мае 2011 года после перехода во владение Microsoft выходит версия 5.3. В нее включена интеграция Facebook и групповые видеозвонки. Программа была динамичной и значительно превзошла первоначальную схему. Большое количество потребителей стали переходить на новую платформу с групповыми вызовами, неограниченными звонками в стране и обещанием интерфейса без рекламы.

Skype уже зарекомендовал себя в качестве ведущей платформы видео и голосовых звонков, мгновенного обмена сообщениями, файлами и совместных чатов. Microsoft превратил Skype в выигрышную инвестицию и потрясающую программу для онлайн-передачи голоса и видеообщения. Его создатель может гордиться своим детищем.

%D0%92%D1%81%D1%82%D1%80%D0%BE%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_Skype.png

Безопасность

Для защиты пользователей Skype использует 256-битный протокол AES. Защита считалась достаточно надёжной, и общение через Skype можно было считать вполне анонимным. Но после приобретения сервиса компанией Microsoft летом 2011 года наметились изменения в политике конфиденциальности, связанные с предоставлением доступа к переговорам, истории сообщений и другим данным пользователей работникам компании, а также спецслужбам разных стран, которые до того неоднократно жаловались на отсутствие такого взаимодействия с владельцами сервиса при чрезвычайной криптографической защищённости передаваемых данных. Ещё в мае 2011 года Microsoft запатентовала технологию «законного вмешательства» в работу VoIP для правоохранительных органов. После приобретения Skype соответствующие изменения были внесены и в официальный текст Положения о конфиденциальности, которые признаю́т такое вмешательство. Кроме того, в тексте содержится указание на право Skype самостоятельно собирать подробную информацию о пользователе.

Для каждого звонка Skype создаёт сессионный 256-битовый ключ. Сессия существует, пока связь не будет прервана и в течение определённого промежутка времени после. В ходе создания подключения Skype передаёт сессионный ключ. В течение сессии ключ используется для шифрования сообщений в обоих направлениях.

Skype использует следующие примитивы шифрования для обеспечения безопасности пользователей: блочный шифр AES, криптографические стандарты открытого ключа RSA, систему подписи ISO 9796-2, систему хэширования SHA-1 и потоковый шифр RC4.

Платформы

Платформа Последние версии Skype
Windows 10 (юбилейное обновление) Предварительная версия Skype 11.11.105.0 для Windows 10
Windows Skype 7.33 для рабочего стола Windows, Skype 3.1 для Windows RT
Windows Phone 8 и 8.1 Skype 2.27 для Windows Phone 8 и Skype 2.26 для Windows Phone 8.1
Xbox One Skype 1.9 для Xbox One
Mac Skype 7.47 для Mac
Linux Skype 4.3 для Linux
Android Skype 7.36 для Android
iPhone Skype 6.30 для iPhone
iPad Skype 6.30 для iPad
iPod touch Skype 6.30 для iPod Touch
Nokia X Skype 5.11 для Nokia X
телефоны Amazon Fire Phone Skype 6.15 для Amazon Fire Phone
Amazon Kindle Fire HD/HDX Skype 6.15 для Amazon Kindle Fire HD/HDX
планшеты Amazon Fire HD Skype 6.15 для планшетов Amazon Fire HD
Устройства с Blu-ray Зависит от устройства

Попытки запрета Skype

В России периодически возникают предложения запретить Skype; при этом аргументацией выступает угроза безопасности, связанная с шифрованием разговоров и отсутствием подключения к СОРМ. В 2010 г. были предложены решения СОРМ, способные обнаружить и перехватить трафик Skype (но не расшифровать его).

В ответ на попытки запрета Skype его разработчики начали внедрять в программу средства маскировки трафика для обхода блокировки VoIP. Кроме того, Skype может работать с прокси-серверами, VPN, а также анонимными сетями I2P и Tor, что практически сводит на нет эффективность его блокировки.

Используемые источники:

  • http://computerologia.ru/chto-takoe-skype-protokol/
  • https://xakep.ru/2007/06/08/38543/
  • https://ru.bmstu.wiki/skype

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации