Problemas de seguridad de Skype en una red empresarial

5

Estoy tratando de escribir una opinión de seguridad que pueda influir en la política en el futuro en la red de nivel empresarial que trabajo para proteger con respecto al uso de Skype en las redes y los riesgos de seguridad de las mismas. He estado tratando de encontrar análisis recientes de Skype desde un punto de vista de seguridad, pero no puedo encontrar análisis más recientes (más antiguo que 2011 es lo que he encontrado).

¿Alguien puede vincularme a un análisis más reciente de la seguridad de Skype o puede ayudar a describir los riesgos de seguridad de Skype para que la opinión de seguridad sea más completa?

(Los informes de investigación de seguridad, los informes técnicos, etc. son generalmente lo que estoy buscando)

    
pregunta Thomas Ward 09.07.2012 - 14:14
fuente

2 respuestas

5

Creo que los informes anteriores a 2011 son válidos. La arquitectura de Skype no ha cambiado desde antes. Este tipo de informe ha sido realizado anteriormente por muchas personas que conozco o con las que he trabajado tan bien como a mí mismo. Obviamente, no puedo darle los documentos de trabajo terminados, ya que es esencialmente PII, pero aquí hay algunos documentos en los que se basó la investigación (disculpas si ya los tiene) -

También encontrará que los proveedores publicarán periódicamente KBs en relación con Skype y cómo su nuevo filtro / función amplía la detección / análisis de Skype, por lo que sería una buena opción buscar a través del proveedor de proxy web (Intel / McAfee, Cisco Ironport, Websense, Bluecoat, Trend, Symantec (intentando no mostrar ningún sesgo, etc.) Bases de conocimiento.

    
respondido por el Mark Hillick 09.07.2012 - 16:42
fuente
0

Sé que mencionaste que estás interesado en nuevos informes. Hay 2 artículos muy interesantes de 2006 ( Vanilla Skype part1 y part2 ) que se ocupan de la criptografía de Skype, ingeniería inversa, análisis de tráfico, problemas de seguridad (exfiltración de datos, puerta trasera, riesgos cuando se utilizan en datos confidenciales negocio). Seguramente muchas cosas cambiaron, pero los métodos descritos en los documentos son muy instructivos.

    
respondido por el liviu 10.07.2012 - 16:39
fuente

Lea otras preguntas en las etiquetas