Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Skype chiffrement

10 réponses
Avatar
thehermes
Bonjour a tous,

Voila je me pose une petite question concernant le chiffrement
effectue par le logiciel de communication Skype. Il est dit que
celui-ci utilise un chiffrement symetrique AES avec un etablissement
de session a l'aide d'un chiffrement asymetrique RSA (pour permettre
l'echange de la clef secrete). Ce qui m'interesse c'est surtout la
partie concernant le chiffrement symetrique. Ce logiciel etant un
logiciel de communication temps reel notamment audio, on ne connaît
normalement pas la taille de ce qu'il y a a envoyer a l'avance. Donc
en fait je vois pas trop comment il font pour pratiquer un chiffrement
a l'aide de l'algo AES (Rijndael) qui est un algo de chiffrement par
bloc. A moins qu'ils utilisent le mode Cipher FeedBack (CFB) qui
pourrait permettre de chiffrer bit a bit mais l'interet du chiffrement
par bloc serait alors plus que reduit (calculs inutiles) et un
chiffrement par flot (stream cipher) serait alors plus approprie.
C'est pour cela que je me demande pourquoi ils ont utilise un
chiffrement par bloc au lieu d'un chiffrement par flot. A moins qu'ils
utilisent une technique de cache ou buffer qui attend d'avoir engrange
assez de donnes pour avoir un bloc de taille souhaite.
Voila qu'en pensez vous. De tout facon leur technique marche donc
c'est que cela doit etre possible d'une maniere ou d'une autre. Si
quelqu'un pouvait m'eclairer de son point de vu sur ce sujet…
Sinon question annexe j'ai lu sur un site (www.securiteinfo.com) pour
ne pas le citer que les algo symetriques de chiffrement par flot sont
plus faibles en terme de securite que les algos de chiffrement par
bloc. Qu'en pensez vous car on m'avait dit que les deux etaient
kif-kif mais qu'ils n'etaient pas utilise dans les meme conditions (cf
ma question precedente). On dit souvent que les chiffre par flot
utilisent moins de ressources que leur homologues block cipher.
Donc si vous pouviez m'eclairer un peut sur ce point concernant donc
la securite des deux types de solutions, j'en serais tres heureux.
Merci.

10 réponses

Avatar
Amine Elleuch
Bonjour a tous,

A moins qu'ils
utilisent une technique de cache ou buffer qui attend d'avoir engrange
assez de donnes pour avoir un bloc de taille souhaite.
Voila qu'en pensez vous.


bein oui, forcément. skype utilise de la voix paquetisée. Il attend
suffisamment longtemps jusqu'à avoir des données d'une taille
raisonnable avant de les envoyer. Sinon vous imaginez quoi ? il envoie
un paquet de la taille d'un échantillon ?? un paquet IP de 20 octets
d'entête pour seulement un octet de données ? (et même moins parce que
ça doit être du compressé ;) )

Avatar
Cedric Blancher
Le Fri, 08 Apr 2005 09:21:16 +0200, Amine Elleuch a écrit :
bein oui, forcément. skype utilise de la voix paquetisée. Il attend
suffisamment longtemps jusqu'à avoir des données d'une taille
raisonnable avant de les envoyer. Sinon vous imaginez quoi ?


Qu'il fasse du padding par exemple ?


--
printk("; corrupted filesystem mounted read/write - your computer
will explode within 20 seconds ... but you wanted it so!n");
2.4.3 linux/fs/hpfs/super.c

Avatar
Amine Elleuch

bein oui, forcément. skype utilise de la voix paquetisée. Il attend
suffisamment longtemps jusqu'à avoir des données d'une taille
raisonnable avant de les envoyer. Sinon vous imaginez quoi ?



Qu'il fasse du padding par exemple ?


eeee, oui, peut-être qu'il utilise un peu de padding, mais uniquement

pour avoir des données d'une taille proportionnelle à la taille des
blocs dont il a besoin, et cet effet doit être negligeable (tout doit
être fait pour éviter de faire du bourrage). Le bourrage n'a aucun
interrêt d'un point de vue efficacité réseau (avant de s'occupuer des
aspects sécurité, faut peut-être avoir un protocole qui marche ;) ) de
mettre un octet de données utiles + 15 octets de bourrage ( si AES
utilise des blocs de 128bits) + 20 octets entête IP + 8 UDP... (je dis
ça comme ça, dans un cadre général de VoIP, je sais pas exactement quel
sont les protocoles vraiment mis par skype) L'efficacite est de 1/44 !!!
Si on attend un peu plus longtemps, et en faisant tout pour éviter le
bourrage, l'efficacité devient de 16/44, 16 fois mieux!!! Ceci est dit,
ça va ajouter de la latence dans la communication, mais je vous assure
que c'est beaucoup moins important que toutes les latences ajoutées par
tout les routeurs parlesquels le message passe :)

Amine,


Avatar
OUAH
A moins qu'ils utilisent le mode Cipher FeedBack (CFB) qui
pourrait permettre de chiffrer bit a bit mais l'interet du chiffrement
par bloc serait alors plus que reduit (calculs inutiles) et un
chiffrement par flot (stream cipher) serait alors plus approprie.
C'est pour cela que je me demande pourquoi ils ont utilise un
chiffrement par bloc au lieu d'un chiffrement par flot. A moins qu'ils
utilisent une technique de cache ou buffer qui attend d'avoir engrange
assez de donnes pour avoir un bloc de taille souhaite.
Voila qu'en pensez vous. De tout facon leur technique marche donc
c'est que cela doit etre possible d'une maniere ou d'une autre. Si
quelqu'un pouvait m'eclairer de son point de vu sur ce sujet.


Ils ne peuvent pas résoudre ce problème en cachant
car s'il n'y a plus de données qui arrivent ils sont bien obligés de faire
quelque chose.

Il ne me semble pas que Skype communique sur le mode utilisé. Il y a
cependant
fort à parier qu'il utilisent un des deux modes suivants:
- soit CBC et dans ce cas ils paddent pour arriver à une taille
multiple de la taille du bloc.
- soit le mode CTR, et dans ce cas on a un stream cipher et plus de problème
de padding.

Ces deux méthodes sont actuellement les deux modes les plus courants
d'utilisation
des algos de chiffrement par bloc dans les réseaux. Le deuxième, CTR, a été
redécouvert
(il avait été inventé par Diffie en 1979!) et est de plus en plus utilisé
depuis
qu'il a été standardisé en 2001.

Le problème des stream cipher est qu'il y en a peu et qu'il y a eu
infiniment
moins de recherche effectuée sur les stream cipher que sur les block
ciphers.
On a donc tendance à avoir moins confiance en eux. Un autre problème est
qu'aucun
stream cipher existant n'a été standardisé par le NIST. On préfère
généralement
ainsi utiliser un block cipher avec un mode d'utilisation en stream cipher
(comme CTR).

Olivier Gay
http://www.ouah.org

Avatar
Nicolas Stremus
OUAH wrote:
Ouha!!

[...] Gay


Aaah, ok, j'ai compris! Ouha!

http://www.ouah.org


Avatar
Fabrice Bacchella
On 7 Apr 2005 17:26:18 -0700, (yu) wrote:

Bonjour a tous,

Voila je me pose une petite question concernant le chiffrement
effectue par le logiciel de communication Skype. Il est dit que


N'oublions pas la problèmatique de perte de paquets. Un protocole de
voix ou vidéo sur IP, style RTSP,doitc être capable de perdre ou de
mélanger des paquets. Ca supporte ça un protocole de chiffrement en
flux (stream cipher) ?
--
www.castalie.fr

Avatar
Erwann ABALEA
Bonjour,

On Fri, 8 Apr 2005, Fabrice Bacchella wrote:

On 7 Apr 2005 17:26:18 -0700, (yu) wrote:

N'oublions pas la problèmatique de perte de paquets. Un protocole de
voix ou vidéo sur IP, style RTSP,doitc être capable de perdre ou de
mélanger des paquets. Ca supporte ça un protocole de chiffrement en
flux (stream cipher) ?


On a l'exemple du GSM, et son A5, qui est un algo de chiffrement de flux.
Je ne pense pas que les paquets puissent arriver dans le désordre (la
station de base doit s'arranger pour respecter l'ordre), mais il peut y
avoir de la perte, et le canal peut être fortement bruité.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
J'arrête pas d'essayer de m'abonner au mailing list sur la Nippon
animation, mais le machin auromatique MAJORDOMO me renvoit toujours la
même foutu page d'instruction de code. Comment ca marche ?
-+- W in Guide du Neuneu d'Usenet : Mauvais abonné, changer d'abonné -+-

Avatar
chaton
yu wrote:
Bonjour a tous,

Voila je me pose une petite question concernant le chiffrement
effectue par le logiciel de communication Skype. Il est dit que
celui-ci utilise un chiffrement symetrique AES avec un etablissement
de session a l'aide d'un chiffrement asymetrique RSA (pour permettre
l'echange de la clef secrete). Ce qui m'interesse c'est surtout la
partie concernant le chiffrement symetrique. Ce logiciel etant un
logiciel de communication temps reel notamment audio, on ne connaît
normalement pas la taille de ce qu'il y a a envoyer a l'avance. Donc
en fait je vois pas trop comment il font pour pratiquer un
chiffrement

a l'aide de l'algo AES (Rijndael) qui est un algo de chiffrement par
bloc. A moins qu'ils utilisent le mode Cipher FeedBack (CFB) qui
pourrait permettre de chiffrer bit a bit mais l'interet du
chiffrement

par bloc serait alors plus que reduit (calculs inutiles) et un
chiffrement par flot (stream cipher) serait alors plus approprie.
C'est pour cela que je me demande pourquoi ils ont utilise un
chiffrement par bloc au lieu d'un chiffrement par flot. A moins
qu'ils

utilisent une technique de cache ou buffer qui attend d'avoir
engrange

assez de donnes pour avoir un bloc de taille souhaite.
Voila qu'en pensez vous. De tout facon leur technique marche donc
c'est que cela doit etre possible d'une maniere ou d'une autre. Si
quelqu'un pouvait m'eclairer de son point de vu sur ce sujet...
Sinon question annexe j'ai lu sur un site (www.securiteinfo.com) pour
ne pas le citer que les algo symetriques de chiffrement par flot sont
plus faibles en terme de securite que les algos de chiffrement par
bloc. Qu'en pensez vous car on m'avait dit que les deux etaient
kif-kif mais qu'ils n'etaient pas utilise dans les meme conditions
(cf

ma question precedente). On dit souvent que les chiffre par flot
utilisent moins de ressources que leur homologues block cipher.
Donc si vous pouviez m'eclairer un peut sur ce point concernant donc
la securite des deux types de solutions, j'en serais tres heureux.
Merci.


Je ne connais pas le logiciel donc je ne ferais pas de suppositions sur
son
fonctionnement mais:

"Ce logiciel etant un logiciel de communication temps reel notamment
audio,
on ne connaît normalement pas la taille de ce qu'il y a a envoyer a
l'avance."

La je ne vois absolument pas ou se trouve le probleme, le chiffrement
pas bloc
ne necessite pas forcement de connaitre l'integrite du message pour
chiffrer ou
dechiffrer puisque par exemple les modes comme ECB ou CBC sont senses
pouvoir
etre parallelisables. Dans le mode ECB on ne se soucie que du bloc
courant, et
dans le mode CBC que du bloc courant et de celui qui le precede.
Pourquoi n'
auraient ils pu pas proceder a un chiffrement AES avec padding des
donnees ?


"A moins qu'ils utilisent le mode Cipher FeedBack (CFB) qui
pourrait permettre de chiffrer bit a bit mais l'interet du chiffrement
par bloc serait alors plus que reduit (calculs inutiles) et un
chiffrement par flot (stream cipher) serait alors plus approprie."

Pourquoi ? Un algorithme est fiable ou non independamment du mode dans
lequel
il est utilise, donc en utilisant AES qui est, pour l'instant du moins,
fiable
en mode CFB ils sont assures que le chiffrement est efficace. De plus
le calcul
superflu est relativement peu important puisque si l'on compare avec un
AES en
mode CBC par exemple, la difference se resume, a peu de choses pres, a
l'utilisation d'un bloc supplementaire pour le buffer de retroaction et
a une
serie de decalages, ce qui est loin d'etre le plus couteux dans
l'implementation
de l'algorithme.


" Sinon question annexe j'ai lu sur un site (www.securiteinfo.com) pour
ne pas le citer que les algo symetriques de chiffrement par flot sont
plus faibles en terme de securite que les algos de chiffrement par
bloc. Qu'en pensez vous car on m'avait dit que les deux etaient
kif-kif mais qu'ils n'etaient pas utilise dans les meme conditions
(cf
ma question precedente"

Je trouve que c'est un peu leger de faire ce genre d'assertions, il
existe
de bons algorithmes de chiffrement par flot et de mauvais algorithmes
de
chiffrement par bloc (j'en ai d'ailleurs fait quelques uns de tres
mauvais
moi meme ;). En pratique, le fait de bosser sur un bloc permets de bien
repartir la diffusion et la confusion, ce qui n'est pas forcement
faisable
sur du chiffrement bit a bit puisque par definition le chiffrement par
flot
est sense pouvoir chiffrer des donnees "pas encore disponibles", mais
avec
des methodes assimilees aux reseaux de Feistel, tu peux litteralement
"pourrir" un buffer de retroaction qui applique par ou exclusif au flot
de
bits produira un resultat on ne peux plus dur a analyser.
Je crois pas qu'on puisse faire des generalites dans le domaine, tous
les
avis dependent d'algos specifiques.


" On dit souvent que les chiffre par flot
utilisent moins de ressources que leur homologues block cipher."

je ne sais pas de quel type de resources tu parles, en memoire en tout
cas tu
as une utilisation generalement moindre pour les stream ciphers.

Avatar
thehermes
Merci pour toutes ces reponses pertinentes. Je suis content que vous
ayez pu me repondre et m'eclairer un peu sur la question, c'est tres
sympa.
Avatar
Fred
OUAH wrote:

Il ne me semble pas que Skype communique sur le mode utilisé. Il y a
cependant
fort à parier qu'il utilisent un des deux modes suivants:


Une analyse de Skype mais pas beaucoup plus de details ici :
http://www1.cs.columbia.edu/~library/TR-repository/reports/reports-2004/cucs-039-04.pdf



--
Frédéric