Skype 차단 가능할까?? - (4)

Voice 2007.08.20 11:50

1.1    Skype-Out

기본적으로 Skype-In과 방식 자체는 같을 것으로 보여진다. 일단, Skype 사용자가 일반전화로 전화를 걸면, Skype Client 프로그램은 SN로 정보를 문의한다. 이때, 10~20개 정도의 TCP 패킷을 주고 받으며 그 안에 Voice GW에 대한 정보를 담고 있는것으로 추정된다. SN과의 패킷을 주고 받음으로써, GW의 주소를 알게 되면, Client는 곧장 해당 GW Call을 시도한다.

사용자 삽입 이미지


2. Blocking Skype

2.1    How to Block?

결론부터 얘기하자면, 현재 시점에서 Skype를 차단할 수 있는 Solution은 공식적으로 발표되지 않았다. 가장 큰 이유는 Skype 3.0의 출시로 인해서이다. 기존 Skype 차단 솔루션들은 모두 Skype 1.0 / Skype 2.0 프로그램을 기반으로 하고 있었으나, 이번에 새로 발표된 3.0 버전은 Skype 차단을 막기 위한 방법이 몇가지 더 추가 되었기 때문에, 공식적으로 차단 가능한 프로그램은 없는 상태이다. 그러면, 이제까지 발표된 Skype의 차단 방법에 대해서 살펴보도록 하겠다.

 

1) Deny Skype Packet during “Log-In Process”

a.  동작 원리

-      가장 일반적인 차단 방법이다. 앞서도 살펴본 바와 같이, Skype는 모든 서비스 과정이 AES에 의해서 암호화 된다. 그러나 로그인 과정만은 암호화되지 않기 때문에, 이 과정을 검색해서 로그인 자체를 원천적으로 막는 것이다. 가장 쉬운 방법이다.

-      “ui.skype.com” 혹은 한국의 경우 “skype.auction.com”에 접속하기 때문에, 위와 같은 문자열을 검출해내서 해당 패킷을 Drop 시키면 로그인 과정을 차단 시킬 수가 있다.

 

b.  장점

-      Layer 7을 검색해내는 장비가 있다면, 손쉽게 적용이 가능하다.

-      Skype 서비스를 원천적으로 막고자 하는 중대형 Ent에 적합하다.

c.  단점

-      사용자는 로그인 자체를 할 수 없기 때문에, 서비스를 제공하는 업체에서는 사용하기가 곤란하다.(ISP와 같은 서비스 제공자들)

d.  제공업체

-      Verso, Cisco SCE, Cisco IOS Router (12.4), Cloudshield.

 

2) Behavior Detecting based on Packet Length

a.  동작 원리

-      Skype Classic/Skype-In/Skype-Out등의 서비스는 패킷을 주고 받는 과정에서 그 특성이 조금씩 다르게 나타나는데, 이중에서 주고 받는 패킷의 길이를 기반으로해서 서비스의 특성을 잡아내는 방법이다.

 

b.  장점

-      로그인 과정 이 후에 진행되는 Skype 서비스를 잡아내서 차단 시킬 수가 있기 때문에, 적용 범위가 유연하며 광범위하다.

 

c.  단점

-      오탐의 가능성이 있다.

-      Skype 3.0에 대해서는 감지가 되지 않는다.

 

d.  제공업체

-      Packeteer, Sonic UTM

 

3) Behavior Detecting based on Response Time

a.  동작원리

-      Skype의 모든 통신에 있어서, SN와 통신이 중요하다는 점에 착안하여 Skype Client SN와 통신하는 패킷의 응답시간을 측정하고 그것을 기반으로 패턴을 추정해낸다.

-      처음에는 모니터링 모드로 설치하고 Skype 서비스를 실행시킨다. 그러면 패킷들의 응답 속도를 분석해서 SN와 그렇지 않은 패킷을 구별해내고, 이를 기반으로해서 Skype 서비스를 구별해 낸다.

 

b.  장점

-      독창적인 방법으로써, Skype의 프로그램 버전에 영향을 받지 않는다.(왜냐하면, 패킷의 응답시간은 프로그램 패치로 바뀌어지는게 아니기 때문이다.)

 

c.  단점

-      오탐이 있으며, Field에서 검증되지 않았다.

-      대규모 트래픽에 적합치가 않다.

 

d.  제공업체

-      Lynanda

 

2.2    Blocking Skype

-      Skype를 차단하는 것은 하나의 게임과도 같이 쫓고 쫓기는 상황이다. 앞서 살펴본바와 같이 Skype를 차단하는데에는 3가지 방법이 있지만, 그 중에서 Response Time을 기반으로 차단하는 방법은 대규모 망에서는 사용하기 힘든 방법이고 로그인 과정을 차단하는 것은 사용자들과의 관계 때문에 설정이 힘들다. 때문에, 많은 Global 벤더들은 Packet 크기를 기반으로 하는 패턴을 찾는 방법을 토대로 해서 Signature 개발에 나서고 있는 실정이었다.

 

-      이러한 상황을 잘 알고 있는 Skype는 새롭게 나온 3.0 버전에서, 이러한 특징들을 제거했다고 발표했다. 특히, 이전 버젼까지는 SN에 대한 정보가 개별 PC에 레지스트리 값에 저장이 되었었는데, 3.0 부터는 그 또한 별도의 방법으로 대체 되었다.

 

-      이제까지 나온 Skype에 대한 분석 자료와 차단 방법들은 모두 2.0 버전을 기반으로 하고 있기 때문에, 현재로서는 3.0 버전을 차단하는 것은 쉽지 않은 상태이다.

 

There have been a number of subtle but important alterations in 3.0, including a change to the way the client opens encrypted UDP channel to other clients, as well as to the packet lengths themselves. Since the software was already extremely hard to detect, and uses an encrypted channel once calls have been started, blocking filters have depended on tracing small but telltale patterns such as this.

<출처: http://www.asteriskvoipnews.com/skype/skypeblockers_scramble_to_detect_new_version.html>

 

  

3.1    유사 서비스의 출현

Skype는 이제까지의 P2P 서비스와는 다른 방식의 서비스를 제공하고 있다. Skype의 개발자들은 이것을 일컬어 “2세대혹은 “3세대” P2P 서비스라고 명칭하고 있다. 그러나 원리에 있어서는 기존 P2P와 크게 다르지 않다. 다만, 암호화를 제공한다는 점 때문에 차단이 용이하지 못할 뿐이다.

Skype가 등장하고, 대중들에게 큰 호응을 얻으면서 유사 서비스들이 속속 발표되고 있는데 그 중에서도 대표적인 것이 “Raketu”이다. “Raketu” Skype Killer S/W를 표방하고 있는데, 기본 동작 원리는 Skype와 크게 다르지 않다.


사용자 삽입 이미지

<Raketu
서비스 흐름도>

 

유사서비스의 출현은 대역폭을 차지하고, 사용한다는 그 자체에도 문제가 있겠지만, 더욱 근본적인 문제는  Soft IP폰 기반의 서비스가 활성화 됨으로써 기존 PSTN망을 중심으로 서비스하는 사업자들에게 잠재적인 큰 위협이 될 수 있다는 것이다. 

신고
posted by gandalff


티스토리 툴바