Как сообщает networkworld.com, исследователи придумали довольно необычный способ перехвата VoIP переговоров, позволяющий просто игнорировать тот факт что используется шифрование.
Суть проблемы сводится к тому, что, как правило, для экономии трафика используется VBR голосовой кодек и обычное шифрование. В результате скорость потока данных зависит от того насколько кодеку сложно закодировать тот или иной звук. Обычное шифрование не меняет размер шифруемых данных а потому общие свойства потока данных в плане распределения количества данных по времени после шифрования не изменяются.
В результате такого подхода, традиционного для почти всех систем VoIP, изменения скорости потока данных во времени несут в себе довольно много информации о характере закодированного звука. Исследователи построили "словари" распределений скоростей потока данных по времени для типичных фраз и сочетаний звуков, и в итоге, анализируя эти шаблоны, смогли достигнуть восстановления примерно 50% произнесенных слов из зашифрованного потока данных. К такому виду атаки может быть уязвим, например, Skype, как впрочем и любая иная система VoIP, использующая обычное шифрование и любой кодек генерирующий VBR потоки данных.