Azt hozzá kell tenni, hogy a kínaiak egy saját fejlesztésõ "Skype" klienst nyomnak, aminek max. a neve "Skype" (ha az egyáltalán, bár kétlem) , sõt ! Ha alaposabban megfigyeled a sorokat, azt írják:
Feltûnt neki, hogy ha kínai felhasználóval kommunikál...
Élesen el kell határolódni a http://skype.tom.com címrõl letölthetõ trójais félig sem hivatalos klienstõl , amikrõl a fenti cikk szól.. és felteszem szándékosan akarják ilyen mocsokkal beszennyezni a Skype hírnevét...
és a http://skype.com/intl/zh-Hans/ címen letölthetõ EREDETI, HIVATALOS klienstõl...
Részlet belõle: "Nart Villeneuve, a jelenség felfedezõje a Skype adatforgalmát elemezte, amikor észrevette [1] a fura anomáliát. Feltûnt neki, hogy ha kínai felhasználóval kommunikál, akkor néha nemcsak a két gép között van adatforgalom, hanem a rendszer kínai szolgáltatója, a Tom-Skype [2] szerverei felé is. Ezt a forgalmat lenyomozva jutottak el a kanadai kutatók egy adatbázishoz, ahol azoknak a beszélgetéseknek a naplófájljait tárolják, ahol legalább az egyik résztvevõ a kínai szolgáltatón keresztül kapcsolódott, és a már említett kulcsszavak hangzottak el."
Megjegyezem, NEM a skype vallotta be, hogy kina le tudja hallgatni a kinába menõ/jövõ adatforgalmat, mivel a skype átadja nekik az ehhez szükséges adatokat, hanem csak lebukott mert valaki véletlenül észrevette. Ezek után jobb lenne ha mély csöndben lennél, mert kb. pont ennyire tudhatod hogy a skype mit tud és mit nem és hogy mit ad át a titkosszolgálatoknak és mit nem...
Elõször is nem adnak ki senkinek sem csak úgy legfelsõbb certificate-et , pontosan azért, mert ha egy bármilyen legfelsõbb certificate-rõl kiderül, hogy nem megbízható, nagyon hamar a crl-ben találja magát. Én speciel a Microsoft féle certificate-eket csípõbõl betettem a crl-be. :)
A másik az hogy attól még hogy pl. a Microsofttól, vagy pl. a VeriSign-tõl kapta a certificate-t, még nem biztos, hogy amaz root certificate. Ilyet csak a legritkább esetben adnak ki, és pontosan az olyan nagy volumenû programokhoz, mint pl. a Mozilla Firefox. Névtelenül, valós indok és szervezet nélkül senkinek, de fõleg nem titkosszolgálatoknak nem adják ki a legfelsõbb szintû certificate-eket, pontosan a fentebb leírt gondolatmenet miatt... (max. kapnak egy "B" szintû tanúsítványt azt csókolom, de ott a böngészõ/program ugyanúgy figyelmeztetni fog a megbízhatatlanságra, mintha saját gyártmányú lenne) abban a pillanatban , ha kiderül egy tanusítványról, hogy megbízhatatlan, a világon az összes böngészõ/program (nem egy automatán is), és/vagy az emberek tkp. kézzel felteszik a crl-be a megbízhatatlansági listára és agyõ megfigyelés.
És különben pedig -bármilyen hihetetlen is- van élet a root cerficate-ek nélkül is. Skype esetében pl. lehet hogy õ maga a kibocsátó és akkor nincsen semmilyen legfelsõbb szintû hitelesítõ, hanem Õ maga hitelesít és szerintem kitárgyaltuk már, hogy miért NEM fogja semmilyen , akármekkora orrú titkosszolgálatnak sem kiadni a titkait. Nem fogják néhány csicska sasorrú miatt kockáztatni a több millárd credites forgalmukat és a megbízhatóságukat.
Nem a CA-t hamisitja te szerencsétlen. Fogja magát, bemegy xy trusted CA szervezethez (ami alapból benne van a böngészõdben), és azt mondja hogy õ a microsofttól jött és irják már alá a certjét, hogy ez a microsoftos cert. Felmutat egy két papírt és aláirják neki, innentõl kezdve van egy tök valid certje, ami azt mutatja hogy ez a microsoft certje. És ez megtörtént eset, pont igy ahogy irom.
De mindegy ez egy felesleges vita veled, mert látom nem tudsz kiszakadni abból a körbõl hogy az rsa meg az aes mennyire feltörhetetlen, mikor nem errõl van szó, hanem arról hogy már a komunikáció elején becsapnak és innentõl kezdve tök mindegy hogy mivel titkositasz, a becsapó félnek is meglesz a kulcs.
Itt találtok még egy érdekes leírást. Az ipse sem ma kezdte ... (35 éves kriptográfiai pályafutása van) és az összes létezõ támadást végigpróbálgatta a Skype-n , hasztalanul... 256bites AES-t használnak block ciphernek ... semmivel nemlehet nekimenni max. a brútforszinggal..
de hajrá !
Senki nem szop be semmit, az összes piacon lévõ böngészõ , alkalmazás hangos felkiáltójellel automatán jelzi, ha a root certificate fingerprintje egy bitet is eltér... Sanyi pedig nem ma fog root certificate-ket (sem) feltörni... Skype-nál ugyan nem tudom, hogy van-e root certificate, de gyanítom, hogy van, és vagy el sem indul az adatfolyam, vagy szól hogy hamis certificate-t kapott és nem létesít további kapcsolatot.
Minden böngészõ default beállítása az hogy a nem megbízható CA-kat alapból visszalöki és egész egyszerûen nem létesít kapcsolatot, akármit is kamuzik magáról "Sanyi".
Érteni sem kell hozzá túlzottan. Egyszerûen a NEM-re bökni ha valamit kvartyog a böngészõ, vagy a program a megbízhatósággal kapcsolatban. Ennyi.
A legtöbb böngészõ és program pedig frissítésenként megkapja a legutóbbi revocation list-et, bár a DES-en kívül én nem tudok eddig még egyetlen a kiadása óta megbízhatatlanná vált root titkosító kulcsgenerátorról.
Sanyi pedig innentõl kezdve elmehet és brútforszolgathatja a min. 128 bites kulcsokat 78 trilliárd évig...
"hallottam már én is errõl a "man in the middle" dologról, de erõsen kételkedem abban, hogy ennek bármi valóság alapja lenne, hiszen az SSL-t, sõt magát az asszimetrikus kulcsolást , magát a privát-publikus kulcspárt pontosan az ilyen "man in the middle" féle módszerek ellen dolgozták ki !"
:)
Simán megvalósitható minden további nélkül, az ugyan tény hogy maga az asszimetrikus titkosítás egyenlõre elég erõs lábakon áll (bár azért ne felejtsük el, az egész mindössze arra alapoz, hogy jelenleg piszok lassú a primtényezõkre bontás), azonban a hozzá tartozó PKI még a mai napig elég gyenge lábakon áll. Hogy bizonyitsam, felteszek neked néhány egyszerü kérdést: -Tudod-e fejbõl az internetbankod CA certjének a fingerprintjét? -Az internetbankod által küldött tanúsítvány fingerprintjét? -Be van-e állítva neked bárhol is a tanúsítvány visszavonási lista? (crl) -Ugyenezeket ismered-e pl. skype esetén?
Ugyanis az egész MITM csak onnan kapható el, hogyha észreveszed, hogy a beékelõdött fél által küldött cert nem megbizható. Nem az a fingerprintje mint ami eddig volt, vagy nem egy trusted CA-val lett aláírva (de ma már ez is kijátszható lazán).
Gondolj bele, te vagy X, a túloldal Y és a közétek ékelõdõ meg a sanyi. 1,Ekkor X és Y elküldi a saját pubcertjét sanyinak, sanyi pedig mindkettõtöknek felmutatja a saját pubcertjét.
2,Mivel fingod nincs Y certjének fingerprintjérõl, elhiszed hogy sanyi Y.
3, Ezután fogod és becsomagolod a saját titkos kulcsoddal a session keyt, majd sanyi nyilvános kulcsával is (lévén azt hiszed õ Y) és elküldöd sanyinak.
4,Ezután sanyi kicsomagolja az üzenetet a saját titkos kulcsával, majd a te nyilvános kulcsoddal, és máris tudja a session keyt.
5, sanyi továbbitja az eredeti csomagot Y-nak.
6, a session key ismeretében sanyi minden további forgalmat le tud hallgatni közted és Y között, és tõle akár ötvenezer bites is lehet a key, nem ér semmit hisz õ is tudja.
Ennyi a MITM lényege és röhögve megvalósítható. Az egész rendszer lényege a 2. pont (hisz megfelelõ algoritmus esetén (pl sha x) sosem lehet két különbözõ certnek ugyanaz a fingerprintje! Ha a 2.-es ponton továbbmész minden beszoptál.
De mivel a felhasználók 99% és valószinüleg köztük te is, halvány lila sincs a fingerprintekrõl, a trusted CA-ról és a revocation listekrõl, úgy szopja be az MITM támadást hogy öröm nézni.
A legfõbb okról, amiért sem a Skype-t , sem más internetes programot tkp. egyszerûen nem éri meg lefüleli, az az, hogy egy kellõképpen felkészített operációs rendszerrõl (tehát nem windowsról ) valamint egy nyílt Wifi (vagy ha jobban tetszik WLAN) hotspotról , kamu névvel regisztrált adatokkal, még a TOR fejlett titkosítása nélkül SEM és a KVP által említett BIOS adatok elküldésével együtt sem tudhatja meg egyszerûen senki hogy én ki vagyok valójában és kivel mit beszélek.
Ráadásul -és itt jön a lényeg- akinek van lepleznivalója az igenis a fentebb leírtak szerint fog cselekedni.
Legeslegvégsõ konklúzió: pontosan ezen okoknál és a lentebb leírt okoknál fogva a Skype-t a hívások lehallgatására NEM készítették fel.
Igen, lehallgathatók, de csak a szöveges üzenetek, és azok is csak akkor, ha egyébként nem adtunk meg a #22-es hozzászólásban leírt módon egy TOR-proxyt.
Kapcsolódó linkek
https://torproject.org
Tudom bizonyítani. Fogsz egy wiresharkot, vagy bármi más network analizert és szépen megnézed, hogy tõled kifele milyen irányba (milyen IP címre) és MI megy.. és majd látni fogod, hogy a Skype, semmi oda nem illõ dolgot nem küld , és fõleg nem ismeretlen IP címekre, illetve különösen nem titkosítva.
TitkosítatLANUL küldi el a Skype szerveréBE a te , illetve a proxyd (!) IP címét, valamint néhány járulékos adatot, mint pl. az Online Státuszod (away, busy, invisible), valamint onnan ( tehát a Skype központi IPjéRÕL LEtölti a kontakt listádat, a kontaktjaid, vagy azok proxyJÁNAK (!) IP-jét, és az online státuszukat, esetleg az idõ közben módosult személyes adataikat, amelyeket ÕK saját maguk publikáltak.
Szintén titkosítatlanul utaznak a központba a chatelések szöveges formái is, ez is csak akkor, ha betetted a pipát a chat üzenetek megõrzésébe. Ennek az oka, hogy ezek szintén titkosítatlanul utaznak, pontosan az, hogy a Skype mossa kezeit és igenis lehetssen látni, hogy NEM SUNNYOG, viszont itt a chatek, emiatt tényleg szinte bárki -nemhogy a hathatóság- által "lehallgat"hatóak.
Semmi extra hoki , meg ûberhoki nincs, amikrõl itt szó esett, tehát semmiféle idegen IP cím , meg kósza titkosított adatok nem másznak ki sehova se, de ha nekem nem hiszed el nézd csak meg magad ...
azt még nem tartom kizártnak, hogy mondjuk valakit meg akarnak figyelni és a szolgáltatójánál "közbeékelõdnek" , de azt már igenis kizártnak tartom, hogy valós idõben közbeékelõdnének mondjuk a honoluluban lévõ partnerének a szolgáltatói is a hívás elõtt , a session kulcs létrejöttekor...
Van viszont ennél egy sokkal, de sokkal nagyobb bökkenõ is , amely teljesen aláássa a Skype megfigyelésére vonatkozó összes hippotézist.
Ez pedig nem más, mint hogy a Skype támogatja a proxy megadását, amit már a gyakorlatban is kipróbáltam és igen jól mûködik. Tkp. elindít az emberke egy vidaliát, beírja a Skype-ban a kapcsolatok menüpont alatt a proxy típusa:
SOCKS5, proxy cím = localhost, azaz: 127.0.0.1, és a proxy port pedig : 9050
ilyenkor még akkor sem érnének semmit a "man in the middle" módszerrel, ha nem tárgyaltuk volna ki egy hozzászólással lejjebb...
A 6 kilobájt per másodpercet pedig a még a TOR is bármikor kinyögi, így tulajdonképen zökkenõmentesen beszélgethetünk szupertitkosítva, úgy hogy közben minden egyes hangrészlet többször megkerül a földgolyóbist, huggyá titkosítva.
hallottam már én is errõl a "man in the middle" dologról, de erõsen kételkedem abban, hogy ennek bármi valóság alapja lenne, hiszen az SSL-t, sõt magát az asszimetrikus kulcsolást , magát a privát-publikus kulcspárt pontosan az ilyen "man in the middle" féle módszerek ellen dolgozták ki !
Tkp. a szimetrikus kulcsolás alapvetõ problémája az, hogy ott alkalmazható a "man in the middle" módszer, hiszen nincs más dolga mint közbeékelõdni és elkapni mindkét fél szimmetrikus kulcsát.
Asszimetrikus kulcsolásnál a helyzet viszont korántsem ilyen egyszerû, hiszen bárki is ékelõdik közbe (már ha ez egyáltalán lehetséges, de effelõl ugyancsak igen erõs kételyeim vannak, hiszen nincs -szerencsére- olyan globális megfigyelõrendszer amely valós idõben bárkinek az IP címét emulálni tudná !! Be is b@szna ... ) attól még mindkét fél privát kulcsa maguknál a feleknél maradnak, effektíve semmit nem fog tudni visszafejteni, amit a felek a másik fél publikus kulcsával kódoltak el... pontosan azért írtam, hogy a másik fél által , az én saját publikus kulcsommal elkulcsolt adatot kizárólag én a saját , a saját gépemen lévõ és onnan egy tapottat nem mozduló privát kulcsom bontja ki...
de próbálkozni azért lehet, csak bele fog törni a bicskájuk.
a másik pedig , lehet hogy régebbi SSL-eknél a törés mûködött 64 bites kulcs alatt... (a DES fõkulcsot sikerült egy több-tízezres számítógép BOThálózatnak több év alatt feltörnie) de a mai 128 bites és afeletti kulcsokat a majdnem soha és a soha között sem lehet visszafejteni.... és sem a közel sem a távoljövõben nincs rá kilátás.
Törhetõek a kulcsok én nem azt mondtam , csupán azt mondom, hogy NEM VALÓS IDÕBEN, hanem qvadrillió vagy inkább csillió évek alatt..
A skype protokollja is zárt forrású. Az egész ssl-es hercehurca pedig lószart sem ér, ha nem tudod bizonyitani hogy a kliensed nem küldi el a kulcsokat (vagy épp a session keyt is) egy tetszõleges ismeretlen szervernek. Márpedig a kliensed zárt forrású.
Hidd el nekem, hogy tudok olyan IT biztonsági cégrõl ahol pont ez miatt nem engedélyezik a használatát.
Ne viccezzünk már. A teljes földön létrejött sima, tömörítetlen analóg telefonbeszélgetések JELENTÕS (több mint 70%) hányadát rögzítették a nyolcvanas években az amcsik és mi csak róluk tudunk a russzkikról semmit ezügyben.
Mióta megalkották az mp3 és egyéb tömörítéseket (kinek van tippje miért öltek annyi energiát és pénzt ebbe akkoriban, a gyorsabb internetes filecserés érdekében tényleg???) és az egy dollárba kerülõ digitális tárolókapacitás folyamatosan emelkedik ez a tevékenység szvsz. csak egyszerûsödött.
Szóval ennek fényében kinek vannak kétségei afelõl, hogy manapság bármely titkosszolgálatnak gondot jelent-e digitálisan rögzíteni MINDEN internetes csevegést és igény esetén elõásni az adathordozóról majd visszakódolni, nem real time, csak egyszerûen amikorra összejön, ha két hétbe kerül (nem, annyi nem kell) akkor két hét alatt???
Akkor most elkezdem elõlrõl. Ne viccezzünk már.
Az ssl regebbi verzioi torhetoek 'man in the middle' tamadassal. A lenyeg, hogy a ket gep kozze beul egy harmadik, aki mindket gepnek azt hazudja, hogy o a masik. Tehat amikor az egyik csatlakozni probal a masikhoz, akkor a kozepso gep valaszol, majd elkezd o is csalakozni az eredeti hivo felhez. A kapcsolat felepul mindharom gep kozott es a hivo, illetve hivott fel azt hiszi, hogy a masik oldallal beszel. Ahhoz, hogy a technologia mukodjon az kell, hogy a kozepso gep kepes legyen a masik fel ip cimet mutatni es maga fele iranyitani az arra erkezo csomagokat. Ez igazabol csak akkor oldhato meg, ha az egyik fel elott a szolgaltato router-enel van a kicsatolasi pont, lehetoleg olyan hardveren, amin mindenkeppen mindket irany forgalma atmegy. Ezt a trukkot csak akkor lehet lebuktatni, ha ket fel elozoleg offline kulcsot cserelt vagy van egy kozponti root certificate authority (aminek a kulcsa offline megvan mindket felnek) es azt kerik meg az ellenorzesre. A harmadik lehetoseg amit az ssh hasznal, amikor kepez egy ellenorzo osszeget minden kulcsbol es azt valamilyen out of band modon (pl. telefonon) be lehet olvasni a masik felnek. Ez az offline (szemelyes) kulcscsere egyik alternativaja, mivel egy adott ember felismerheto hangjat meg viszonylag nehez valos idoben hamisitani. A teljesen biztos megoldas a ca szerveres kulcscsere vagy az offline kulcs atadas.
A 256 bites aes session kulcsokrol meg csak annyit, hogy torhetoek, de nem teljesen realtime es specialis celhardver kell hozza. (erre meg a google-nek se lenne penze) Sokkal egyszerubb megoldas elkerni a root ca kulcsat, mint ahogy azt az amerikai kormany meg is tette a skype eseten. (vagy odaadjak vagy terrorista az egesz ceg, tehat odaadtak) Az osztrakok valoszinuleg csak akkor tudjak lehallgatni, ha a cia kiadja nekik a dekodolt anyagot.
Én azt írtam, hogy a beszélgetés nem megy át a Skype szerverein. Azt a fene tudhatja, mit tesz egy Kína számára külön kifejlesztett "hazatelefonálós" kliens.
A BIOS-adatok elküldése más tészta, bár a felhasználó elõzetes tájékoztatása nélkül mindenképpen görénység.
Két gép között létrejövõ kapcsolathoz senkinek semmi köze.. túl azon, hogy maga a kapcsolat létrehozásáért felelõs protokoll , az SSL nyílt forráskódú és bárki számára elérhetõ publikus , ezért van azhogy számos más szoftver is használja és kezeli a Skpye kapcsolatait és beszélgetni is lehet rajtuk keresztül, mint pl. a Nimbuzz , a Fring stb.. a Skpye kezelõfelete és beállításai az amely zárt forráskódú.
Visszatérve a két gép között létrejövõ kapcsolathoz. Ez asszimetrikus kulcsolású technológia, amelynek a publikus és privát kulcspár az alapja.
A privát kulccsal elkódolt adatot a publikus nyitja és fordítva.
Egy session (azaz egy adatfolyam) úgy jön létre, hogy elõször az A gép elküldi a saját elsõszintû publikus kulcsát a B gépnek, majd a B gép visszaküldi a saját publikus kulcsát az A gép publikus kulcsával összefûzve, amelyet immár ugye csak az A gép tud visszafejteni az elsõszintû (véletlenszerû) privát kulccsával. Ekkor létrejön egy pre-kulcs, majd az egész kezdõdik újra, de immár az A gép küldi el a B gépnek a másodikszintû publikus kulcsát az elõzõ prekulccsal összefûzve.
A sessionkulcsgeneráló elõkulcsok rendszerint 4096 bitesek, és kizárólag a nagyszakállú öregisten tudja õket visszafejteni, majd valamikor aggastyán korában.
A Skype session kulcsának hossza pedig 256 bit és hozzáteszem, hogy ma a 128 bit is katonai erõsségûnek számít. A lehetõségek száma pedig nem 2x akkora ugyebár. Voltak itt régen akik erõsködtek, hogy márpedig visszafejthetõek ezek a kulcsok, de csakhamar beletört a bicskájuk még egy ennél nagyságrendekkel rövidebb jelszó (9-10 karakter = 72-80 bit) visszafejtésébe is.
Ráeresztessz drága komám egy network protokoll analizert és mindenféle reverse engineering nélkül is kidobja neked a végeredményt: a skype semmi sunyi dolgot semmilyen sunnyogást NEM csinál. Ugyanis a készítõk jól tudták, hogy ha sunnyogni akarnának és ez kiderülne, akkor egy szempillantás alatt összeomlik a megbízhatóság , mint a kártyavár és lõttek a millárdos bevételnek , amelyet több millió elõfizetõ produkál nekik. Ezt pedig semmilyen , akármekkora orrú és pénztárcájú cionista szekta kedvéért sem reszkírozzák meg.
Épp ezért még a skype elõtt kell elvinni a hangot, meg utána. Azaz olyan progit kell telepíteni, ami a mikrofonbemenetet figyeli, meg a hangkimenetet. És akkor jöhet az xezer bites titkosítás, annyit ér mint a beöltés a háromhetes vizihullának.
Aham. Azért én ebben nem lennék olyan biztos a te helyedben kedves barátom. A skype protokollja zárt, nincs kiadva, tehát azon kivül hogy megpróbálod reverse engineeringgel visszafejteni, nem igazán tudhatod hogy mikor mi történik (rendszergazdák rémálma egyébként a sykpe).
esetleg ha érdekel a téma néhány link (de a google a barátod): http://www.jox.hu/cikkek/561/5 http://index.hu/tech/net/kin061008/
Egy fenét megy át a beszélgetés a Skype központi szerverein. Annyi adatforgalom van a Skype szervere és a te géped között (azon kívül, hogy bejelentkezéskor lekéred a profilodat), hogy megkapod a hívandó személy gépének online státuszát és az IP-jét.
Tudtommal minden beszélgetés valamilyen szinten átmegy a skype központi szerverén, igy õk akkor fejtik vissza amikor akarják. Másrészt a skype protokollja titkos, ergo fogalmad sincs hogy valójában milyen adatokat küld a kliensed. De javitsatok ki ha tévedek
Jomagam kiprobaltam es megneztem egy Wireshark nevu halozati analizatorral es semmi arra utalo jel nincs hogy barmilyen idegen, ismeretlen cimre barmit is tovabbitana a Skype, igy annak az eshetosege is teljesen ki van zarva, hogy tavolrol aktivalnak a lehallgatast, hiszen, legalabb az alap-bejelentkezesi kerelemnek letre kellene jonnie tkp. minden egyes felcsatlakozaskor a kliens es az esetleges lehallgato kozpont kozott...
Feltéve nem elõzi meg a lehallgatás magát a skype titkosítást és adatküldést. Ha így nézed lehet 1024 bites is. Max beszaggat a szöveg ha lehallgatnak...
Ne aggódj, mert 256 bites kulcsokat nem ma fognak feltörni, hanem majd valamikor a z eképzelhetetlenül távoli jövõ és az örökkévalóság - a világvége - között...
Az itt elhangzott vélemények meg fikciók. Ahogy látunk technikailag eljutunk egy szintre ahol már igazándiból mindegy hogy ki mit tud csinálni mert a máik feltöri vagy egy szervezet vagy egy hivatal. Lehet nem marad más mégis meg kellene valahogy bíznunk a másikba. De hogyan a neten ahol nincsen arca igazándiból senkinek. Bizalom csak akkor jön létre két ember között ha mind a kettõ ismeri a másikat. Szerintem ezen irány mentén kéne elindulni mert ez késõbb is megfizetõdik. A zárakat valahogy mindig elõbb utóbb feltörik...
Bocs ha sok voltam
Haha, a titkolózásból még nem következik, hogy le tudják hallgatni. Nagyon ravasz ez a sógór, de nem eléggé.
jól látod a dolgokat.. ilyenkor szokták a szemét cionista bolsevista férgek elterjeszteni azt a hírt, ilyen és ehhez hasolló cikkekkel, hogy beépüljön a köztudatba, mintha le tudnák hallgatni... és hogy még az se használja aki egyébként pont emiatt a fícsöre miatt használta volna.
nem feltétlenül szerintem, lehet azért nem akarta elmondani, mert valójában nem tudják lehallgatni a skypeosokat és ezért titkolják nehogy elterjedjen ez a technológia a bûnözõk körében
SENKI sem képes lehallgatni a Skype hívásokat, de a csicska "Ájncig-Cváncig a se99ed kiláccik" sógorok pedig végképp nem tudják.
Minden Skype-2-Skype hívás elõtt létrejön a két végpont között egy session-kulcs amelyet kizárólag a két végpont által véletlenszerûen generált asszimetrikus kulcsokból áll össze. Az eljárás egyébként nyílt forráskódú, tehát nem "Rodolfõ féle... figyeld a kezem , mert csalok"