heim - Antivirenprogramme
Welches Protokoll verwendet Skype? Was ist das Skype-Protokoll? Skype im Vergleich zu anderen VoIP-Systemen

Simson L. Garfinkel

Einführung: Voice over IP und Skype

Aufgrund der zunehmenden Nutzung von High-Speed-Internetzugängen beginnen immer mehr Unternehmen und Privatnutzer, das Internet zum Telefonieren zu nutzen. Diese Technologie wird Voice over Internet Protocol (VoIP) genannt.

Alle Telefonsysteme auf der Welt verwenden ein Mikrofon, um Schallwellen in elektrische Signale umzuwandeln, und einen Lautsprecher, um am anderen Ende der Leitung elektrische Signale wieder in Schallwellen umzuwandeln. Doch diese Technologie zur Verbindung von Mikrofon und Lautsprecher hat sich in den letzten 125 Jahren deutlich verbessert. Frühere Systeme verbanden das Mikrofon über Kupferkabel direkt mit dem Lautsprecher. In den 1970er Jahren nutzte AT&T die ersten Systeme, die mehrere Telefonanrufe über eine einzige Leitung senden und jeden Anruf in einen digitalen Datenstrom umwandeln konnten. VoIP-Systeme setzten diese Entwicklung fort, indem sie unabhängige digitale Daten erfassten, komprimierten, die Streams in Datenpakete aufteilten und diese Pakete über das Internet sendeten. Nach Erhalt verlief dieser Prozess natürlich in die entgegengesetzte Richtung.

Bei einem VoIP-System können zwei Personen über Kopfhörer und Mikrofone, die an ihre Computer angeschlossen sind, miteinander sprechen. Alternativ kann ein VoIP-Adapter verwendet werden, um Audiosignale von Standard-Analogtelefonen in Internetpakete zu übersetzen. VoIP-Gateways verbinden Internetsysteme mit öffentlichen Telefonnetzen (PSTN). Die Nutzung dieser Gateways ist in der Regel kostenpflichtig. Unternehmen wie Vonage verkaufen ihren Kunden ein Paket, das einen VoIP-Adapter und die Möglichkeit enthält, das VoIP-Gateway des Unternehmens zu nutzen, wodurch Vonage-Kunden die Illusion erhalten, ein normales Telefon zu verwenden, mit dem einzigen Unterschied, dass sie den Vonage-Adapter an ihr Kabelmodem anschließen müssen oder ein privates Telefonnetz, statt an ein Kabelpaar, das zur Zentrale der Telefongesellschaft führt.

Es gibt viele verschiedene, im Allgemeinen inkompatible Technologien für die Sprachübertragung über das Internet. Der H.225-Standard der International Telecommunications Union ermöglicht Sprach- und Video-Telefonkonferenzen. Die Internet Engineering Task Force (IETF) verwendet ein inkompatibles System namens Session Initiation Protocol (SIP). Cisco hat ein patentiertes System namens Skinny Client Control Protocol (SCCP) entwickelt.


Skype ist ein patentiertes VoIP-System, das von Skype Technologies S.A., einem in Luxemburg eingetragenen Unternehmen, entwickelt wurde. Dieses Unternehmen wurde von Janus Friis und Niklas Zennstrom gegründet, denselben Unternehmern, die das beliebte Filesharing-System KaZaA entwickelt haben. Wie KaZaA basiert Skype auf der Peer-to-Peer-LAN-Technologie. Anstatt alle Anrufe über einen zentralen Server zu leiten, wie Vonage es tut, sucht und findet der Skype-Client andere Skype-Clients und baut dann aus diesen Verbindungen ein Netzwerk auf, das sein kann Wird verwendet, um andere Benutzer zu finden und ihnen Nachrichten zu senden. Doch im Gegensatz zu KaZaA, das seine Einnahmen aus Werbung bezieht, ist Skype derzeit frei von Add-ons und Spyware. Stattdessen generiert Skype Einnahmen, indem es den Nutzern die Nutzung der Terminal-Gateways in Rechnung stellt, die das Skype-Netzwerk mit dem öffentlichen Telefonnetz verbinden.

Skype im Vergleich zu anderen VoIP-Systemen

Skype unterscheidet sich in mehreren wesentlichen Punkten von anderen VoIP-Systemen:

Skype ist sehr beliebt. In der ersten Betriebswoche im August 2003 haben mehr als 60.000 Menschen den Skype-Client heruntergeladen. Heute ist Skype für folgende Betriebssysteme verfügbar: MS Windows, MacOS, PocketPC und Linux. Im Oktober 2004 gaben die Macher von Skype bekannt, dass ihr Programm bereits von mehr als einer Million Menschen genutzt wurde.

Die Nutzung der Skype-Software und des Skype-Netzwerks ist kostenlos. Für Anrufe über die Funktionen Skype Out und SkypeIn, die es ermöglichen, von Skype aus in das öffentliche Telefonnetz zu telefonieren, fallen nur Nominalpreise an.
Skype ist viel einfacher zu verwenden als jedes andere VoIP-System. Der Skype-Client ist recht einfach zu installieren. Außer der Auswahl eines Benutzernamens ist keine weitere Konfiguration erforderlich. Und im Gegensatz zum von Vonage verwendeten SIP-System funktionieren Skype-Clients nahtlos hinter Firewalls und Network Address Translation (NAT)-Systemen.

Skype bietet einen hervorragenden Audiokompressor mit einer Qualität, die herkömmliche Telefonsysteme oft übertrifft, vorausgesetzt, der Skype-Benutzer verfügt über einen Hochgeschwindigkeits-Internetzugang.

Zusätzlich zur Sprachtelefonie unterstützt Skype Instant Messaging, Suche und Dateiübertragung.
Skype verwendet Verschlüsselung. Im Gegensatz zur herkömmlichen Telefonkommunikation und anderen VoIP-Systemen gibt Skype an, dass die Übertragung aller Informationen mit 128-Bit- oder höheren kryptografischen Codes verschlüsselt wird, was ihrer Meinung nach das passive Abhören von Skype-Gesprächen sowie die Möglichkeit zur Entschlüsselung und Entschlüsselung nahezu unmöglich macht Hören Sie ihren Inhalt.

Skype versus ISDN

ISDN ist ein weiterer Typ eines digitalen Telefonsystems, das in Europa und Asien beliebt ist. ISDN ähnelt VoIP darin, dass Audiodaten digitalisiert und über das Netzwerk gesendet werden und ISDN-Telefonleitungen die Verwendung spezieller Geräte erfordern.

  1. Während Skype das Internet nutzt, nutzt ISDN normale Telefonleitungen.
  2. Während Skype verschlüsselt ist, werden ISDN-Telefongespräche im Allgemeinen nicht verschlüsselt, es sei denn, es werden speziell verschlüsselte ISDN-Telefone oder Faxe verwendet. (Solche Ausrüstung existiert, ist jedoch in begrenzten Mengen verfügbar.)
  3. Obwohl Skype ein kostenloses Programm ist, sind kostenlose ISDN-Telefonate recht selten.
  4. Skype unterstützt keine Videokonferenzen, obwohl diese Funktion in vielen ISDN-Systemen und im iChat-Programm von Apple vorhanden ist.

Insgesamt scheint Skype für Einzelpersonen und Organisationen äußerst nützlich zu sein, die hochwertige Sprachkommunikation benötigen und Zugang zu Breitband-Internet haben.

Skype-Programm im Vergleich zu anderen Peer-to-Peer-Systemen

Obwohl Skype Peer-to-Peer-Kommunikation verwendet, um andere Skype-Benutzer zu lokalisieren und Sprachnachrichten weiterzuleiten, unterscheidet sich Skype in vielerlei Hinsicht von anderen „reinen“ Peer-to-Peer-Systemen:

  1. Skype ist auf einen zentralen Identitätsserver angewiesen, um Benutzer zu identifizieren und Software zu verteilen. Skype-Beobachtern zufolge erfolgt sowohl die Benutzeridentifizierung als auch die Softwareverteilung über persönliche RSA-Schlüssel mit digitaler Signatur. Der RSA-Abgleich öffentlicher Schlüssel ist in jedem ladbaren Skype-Modul enthalten.
  2. Einige Skype-Knoten haben den Status von speziellen Knoten, sogenannten „Supernodes“. Wenn Skype auf einem Computer ausgeführt wird, der über eine öffentliche IP-Adresse verfügt und sich nicht hinter einer Firewall befindet, wird es selbst zu einem „Superknoten“. Diese Computer werden als Treffpunkte verwendet, damit Computer hinter Firewalls mit anderen Skype-Benutzern kommunizieren können. Obwohl Skype sich weigert, die Details seines Protokolls zu erläutern, ist es wahrscheinlich, dass Computer hinter Firewalls das Internet nach Superknoten durchsuchen und dann langfristige Verbindungen mit diesen anderen Computern aufbauen und aufrechterhalten. Superknoten werden dann zu autorisierten Punkten für die Kommunikation mit Punkten, die sich hinter Firewalls befinden und mit denen die Kommunikation kompliziert ist.
  3. Bei der Nutzung der SkypeIn- oder SkypeOut-Funktionen laufen alle Informationen zwangsläufig über Skype-Server, die sich in verschiedenen Ländern und Einwahlgebieten befinden.

Skype-Programm im Vergleich zu KaZaA

KaZaA ist ein beliebtes Filesharing-Programm. Obwohl die Weitergabe einiger Dateien über dieses Programm mit Zustimmung der Urheberrechtsinhaber erfolgt, scheint es dennoch, dass die Hauptanwendung von KaZaA der illegale Austausch nicht lizenzierter Kopien von Musik- und Filmdateien ist.

KaZaA und Skype scheinen Unternehmen zu sein, die etwas gemeinsam haben. Beide wurden von denselben Leuten gegründet, die technischen Teams beider Unternehmen sind praktisch gleich und die meisten von Skype verwendeten Technologien wurden ursprünglich für das KaZaA-Programm entwickelt. Version 3.0 des KaZaA-Programms enthält auch einen Skype-Client; KaZaA 3.0 kann Sprachnachrichten über das Skype-Netzwerk übertragen.

Es werden zwei Versionen des KaZaA-Programms vertrieben. Die kostenlose Version wird durch Werbung unterstützt, während die kostenpflichtige Version, die etwa 25 US-Dollar kostet, werbefrei ist. Dort werden werbefreie Versionen von KaZaA mithilfe einer von GAIN entwickelten Software platziert. Diese Art von Software wird oft als „Spyware“ bezeichnet, da sie die von Benutzern besuchten Websites crawlt und dort entsprechend Werbung platziert. KaZaA stellt die Behauptung in Frage, dass es sich bei GAIN um Spyware handele: Sie behaupten, dass das Programm keine Tastenanschläge erfassen, keine Dateien auf der Festplatte analysieren oder Benutzerinformationen an Dritte weitergeben könne. Darüber hinaus kann diese Software einfach mit der standardmäßigen Windows-Funktion „Hinzufügen/Entfernen“ entfernt werden.

Es ist unwahrscheinlich, dass das GAIN-Programm in irgendeiner Weise die Vertraulichkeit oder Zuverlässigkeit von Telefongesprächen beeinflussen kann, die Skype-Benutzer mit Benutzern des KaZaA 3.0-Programms führen. Es gibt keine effektive Möglichkeit, den Inhalt von Gesprächen für gezielte Werbung zu analysieren, ohne den Gesprächen von Menschen zuhören zu müssen, aber die Kosten einer solchen Überwachung wären im Vergleich zu den potenziellen Werbeeinnahmen unerschwinglich.

Zivilgesellschaftliche Organisationen sollten jedoch versuchen, die Nutzung eines Programms wie KaZaA zu vermeiden. Da KaZaA entgegen dem Willen der Urheberrechtsinhaber hauptsächlich für den Dateiaustausch verwendet wird, ist es sehr wahrscheinlich, dass KaZaA-Benutzer illegale Kopien von Musik und Filmen auf ihren Computern speichern. Organisationen wird davon abgeraten, solche Dateien auf ihren Computern zu speichern, da der Besitz einer solchen gefälschten Sammlung zu einer rechtlichen Haftung führen kann.

Verwendung von Skype bei Verbindung über die DFÜ-Methode

Die Nutzung von Skype wurde unter den Bedingungen einer DFÜ-Verbindung zu einem Internetprovider bei Verbindung über eine analoge Telefonleitung mit einer Geschwindigkeit von 26 Kbit/s getestet. Die Klangqualität nimmt bei dieser Geschwindigkeit deutlich ab. Allerdings bietet Skype eine akzeptable Audioqualität für klare Zwei-Wege-Gespräche.

Um DFÜ-Telefonleitungen nutzen zu können, empfiehlt es sich, alle Programme zu entladen, die auch das Internet nutzen. Beispielsweise müssen alle Internetbrowser und E-Mail-Programme ausgeschaltet sein. Skype funktioniert auch besser, wenn Anrufer nicht gleichzeitig sprechen, da dies den Bandbreitenbedarf minimiert.

Wenn Skype auf diese Weise auf DFÜ-Leitungen mit niedriger Geschwindigkeit verwendet wird, erzeugt Skype eine deutlich schlechtere Klangqualität als analoge Telefonleitungen. Der Vorteil von Skype liegt jedoch in den geringen Kosten und der Sicherheit, die sich aus der Verwendung der Verschlüsselung ergibt. In Situationen, in denen Auslandsgespräche unerschwinglich teuer sind oder in denen das Abhören von Anrufen durch die Regierung oder die Telekommunikation Anlass zur Sorge gibt, sollte die Nutzung von Skype gefördert werden.

Skype-Zuverlässigkeit

Ist Skype zuverlässig? Ist die Verwendung sicher? Ist ein Anruf über Skype viel sicherer als ein analoges oder ISDN-Telefonat? Wie zuverlässig ist Skype im Vergleich zu anderen VoIP-Systemen?

Die Beantwortung dieser Fragen ist nicht so einfach. Zuverlässigkeit ist eine sehr abstrakte Sache, die isoliert schwer zu analysieren ist: Um die Zuverlässigkeit von Skype zu bewerten, müssen Sie bestimmte Arten von Bedrohungen berücksichtigen und dann entscheiden, ob die Funktionsweise des Programms diesen Bedrohungen standhalten kann.

Darüber hinaus ist die Analyse der Sicherheit von Skype aus mehreren Gründen kompliziert: Erstens hängt die Zuverlässigkeit von Skype-Gesprächen von vielen Faktoren ab, einschließlich der Zuverlässigkeit des Computers, auf dem Skype installiert ist, und des Netzwerks, das für Gespräche verwendet wird. Zweitens: Da das Skype-Protokoll proprietär und geschlossen ist, sind die einzigen Informationsquellen die eigenen Aussagen des Unternehmens über die Zuverlässigkeit des Programms und die Informationen, die aus der technischen Analyse dieser Software gewonnen werden können. Drittens: Da es sich bei Skype um ein Peer-to-Peer-System handelt, hängt seine Gesamtzuverlässigkeit von Dritten ab, die online sind (jedoch unbekannt für diejenigen, die direkt über Skype kommunizieren). Denn da Skype sich bei jedem Start selbst aktualisieren kann, kann sich die Sicherheit des gesamten Systems ändern, ohne dass es zu Vorwarnungen oder deutlich erkennbaren Änderungen kommt.

Für eine Organisation, die im Bereich der Zivilgesellschaft tätig ist und das Skype-Programm nutzt, sind folgende Besonderheiten der Systemzuverlässigkeit von zentraler Bedeutung:

Vertraulichkeit

Erlaubt Skype anderen, Gespräche abzuhören?

Identifikation

Wenn Sie einen anderen Benutzer für ein Skype-Gespräch angerufen haben, sind Sie dann sicher, dass Sie genau den Benutzer erreicht haben, dessen Namen Sie beim Wählen verwendet haben?

Verfügbarkeit

Funktioniert Skype immer, wenn beide Benutzer Zugang zum Internet haben, oder gibt es Fälle, in denen Sie den Benutzer nicht sehen, auch wenn Sie beide dieses Programm heruntergeladen haben? Kann das aktuelle Gespräch unterbrochen werden?

Fehlertoleranz

Können Skype-Benutzer weiterhin kommunizieren, wenn das Netzwerk oder die Infrastruktur von Skype unterbrochen oder beschädigt wird, während das Netzwerk beschädigt ist?

Nachhaltigkeit

Können sich Skype-Benutzer schnell wieder miteinander verbinden, wenn das Netzwerk oder die Infrastruktur von Skype gestört oder beschädigt ist, sodass Skype nicht mehr funktionieren kann?

Integrität (des Gesprächs)

Gehen einige Gespräche verloren, wenn Sie sie über Skype senden? Kommen die übertragenen Dateien unbeschädigt an?

Kompatibilität

Wie kann sich die Nutzung von Skype auf die Nutzung anderer Anwendungen auf dem Computer oder Netzwerk eines Benutzers auswirken? Andere Programme, die Peer-to-Peer-Zugriff nutzen, enthalten Spyware-Module; was ist mit Skype?


Um diese Fragen zu beantworten, korrespondierte ich mit Kat James, der PR- und Medienvertreterin von Skype in den USA, Toivo Annus, der Skype-Entwicklerin Kelly Larabee und einem weiteren Skype-Presseattaché. Ich habe auch kurz mit Kelly Larabee über dieses Thema telefoniert. Darüber hinaus habe ich eine vorläufige Analyse der über das Netzwerk übertragenen Skype-Anrufpakete durchgeführt und dabei alle Informationspakete vor und nach Skype-Anrufen aufgezeichnet, die von dem Computer aus ein- und ausgehen, auf dem die Skype-Software verwendet wird.

Vertraulichkeit

Laut den Entwicklern von Skype verschlüsselt oder komprimiert dieses Programm Informationen, die über das Internet übertragen werden. Das heißt, durch die Analyse der Informationspakete konnte ich den unverschlüsselten Klartext meiner Nachrichten nicht ohne weiteres erkennen. Aber obwohl ich getrost sagen kann, dass Skype aus der Perspektive gelegentlicher Abhörversuche zuverlässig ist, kann ich nicht sagen, ob es vor einem raffinierteren Angriff schützen kann.

Die Zuverlässigkeit der verschlüsselt oder komprimiert gesendeten Informationen hängt von vielen Faktoren ab, darunter der Verwendung spezieller Verschlüsselungs- und Komprimierungsalgorithmen, der Wahl der Verschlüsselungsschlüssel und dem Austausch dieser Schlüssel (bekannt als Schlüsselverwaltung), der Ausführung dieser Algorithmen, und das Protokoll, das diese Algorithmen verwendet, sowie die Ausführung dieser Algorithmen und Protokolle in dieser Software.

Die Analyse der zwischen Skype-Benutzern gesendeten Informationspakete zeigt, dass eine Kombination dieser Protokolle zur Registrierung im Netzwerk, zur Suche nach anderen Benutzern und zum Tätigen von Telefonanrufen verwendet wird. Es scheint, dass das Programm die HTTP-Version des Protokolls verwendet, um mit dem Skype-Server ui.skype.com (der sich offenbar in Amsterdam befindet) zu kommunizieren, um Benutzer und Passwörter zu authentifizieren und sich direkt beim Skype-Server zu registrieren. Zur Übertragung von Informationen an andere Skype-Clients wird eine modifizierte Version des HTTP-Protokolls verwendet. Daher wird das verschlüsselte Protokoll zur Übertragung von Sprach- und Textnachrichten sowie Dateien verwendet.

Über Skype auf einem Macintosh-Computer habe ich von Boston, Massachusetts, USA, nach Budapest, Ungarn, telefoniert, dabei Sofortnachrichten ausgetauscht und auch eine Datei gesendet. Alle Informationspakete wurden von mir aufgenommen. Nachdem ich sie analysiert hatte, stellte ich fest, dass mein Skype-Client in Boston zunächst einen Computer in Großbritannien kontaktierte, offenbar um zu überprüfen, ob ich die neueste Version des Skype-Clients verwendete, und dann das Skype-Netzwerk durchsuchte, um den richtigen für mich als Befragten zu finden.

(Die Technologie, die Skype für die Suche und Verzeichnisverwaltung verwendet, ähnelt der, die von einem System namens PeerEnabler von Joltid verwendet wird, „dessen ursprüngliche Leiter und Entwickler von KaZaA und dem FastTrack-Peer-to-Peer-Netzwerk stammen.“ Der Pressesprecher von Skype besteht darauf, dass Skype dies tut Verwenden Sie weder das PeerEnabler- noch das FastTrack-Netzwerk, sondern ein anderes Programm mit ähnlichen Eigenschaften.)

Nach Abschluss der Suche wurden eine Reihe von Informationspaketen mit einem Computer in Ungarn ausgetauscht, die während des gesamten Gesprächs fortgesetzt wurden. Alle diese Pakete konnten ich nicht entschlüsseln. Vielleicht, weil sie mit einem undokumentierten Komprimierungssystem kodiert oder komprimiert wurden.

Basierend auf der Analyse der erfassten Informationspakete kann ich zu dem Schluss kommen, dass der aktuelle Informationsaustausch zwischen Skype-Clients zwar verschlüsselt werden kann, Suchvorgänge im Namen von Skype-Benutzern, einschließlich Suchvorgängen, die zum Initiieren von Skype-Anrufen erforderlich sind, jedoch vom Skype-Netzwerk beobachtet werden können. Dadurch können auch unprivilegierte Netzwerkteilnehmer den Datenverkehr analysieren und feststellen, dass ein Benutzer einen anderen anruft. Es ist nicht bekannt, ob das Skype-Netzwerk es einigen Hubs ermöglicht, alle Suchanfragen und Anrufprotokolle einzusehen, oder ob jeder Hub stattdessen nur einen Teil des gesamten Datenverkehrs sehen kann.


Was wäre, wenn Skype tatsächlich Verschlüsselung verwendet?

Skype gibt an, dass seine Systeme den RSA-Verschlüsselungsalgorithmus für den Schlüsselaustausch und 256-Bit-AES für die Massenverschlüsselung verwenden. Allerdings veröffentlicht Skype weder seine Schlüsselaustauschalgorithmen noch sein Netzwerkprotokoll und weigert sich trotz ständiger Nachfrage, das Prinzip offenzulegen, das dem Identifizierungssystem seiner Zertifikate oder der Implementierung der Verschlüsselung zugrunde liegt. Eigene Aussagen des Unternehmens zum Verschlüsselungsverfahren können daher nicht bestätigt werden. Es ist durchaus möglich, dass die Daten zwar verschlüsselt, aber nicht sicher genug sind.

Auch wenn Skype Verschlüsselung bereitstellt, ist es möglich, dass Skype Verschlüsselungsschlüssel über Sprachkanäle überträgt (die möglicherweise mit einem anderen Schlüsselsatz verschlüsselt sind) oder die Schlüssel auf andere Weise auf der Festplatte des Benutzers archiviert. Der Zugriff auf diese Schlüssel würde es Dritten ermöglichen, aufgezeichnete Skype-Gespräche zu entschlüsseln. Eine ähnliche Share-Key-Funktion könnte in Skype integriert werden, entweder zu Testzwecken oder auf Anfrage von Polizei oder Geheimdiensten. Auch wenn Skype derzeit nicht über solche Überwachungsfunktionen verfügt, werden sie möglicherweise in Zukunft hinzugefügt, und der geänderte Client wird dann im gesamten Skype-Netzwerk verteilt, entweder an alle Benutzer oder an diejenigen, die bestimmte ausgewählte Kriterien erfüllen.

Skype verwendet Verschlüsselung, jedoch nicht auf einem ausreichend hohen Niveau. Selbst wenn Skype RSA verwendet, kann eine ineffektive Nutzung des Algorithmus keinen guten Schutz bieten. Da Skype sein Protokoll noch nicht veröffentlicht hat, lässt sich nicht sagen, ob das Protokoll, das RSA verwendet, zuverlässig genug ist oder nicht.

Die oben genannte Situation muss berücksichtigt werden. Ein Gespräch über Skype ist deutlich vertraulicher als ein Gespräch über ein herkömmliches Analog- oder ISDN-Telefon. Diese Gespräche können von jedem mitgehört werden, der an jedem Punkt zwischen den sprechenden Parteien physischen Zugang zur Telefonleitung hat.


Die Stärke der Skype-Verschlüsselung im Allgemeinen

Skype ist außerdem zuverlässiger als heutige VoIP-Systeme, da die Verschlüsselung nicht Teil der meisten VoIP-Angebote ist. Es ist jedoch möglich, ein VoIP-Gespräch abzusichern, indem der VoIP-Verkehr über ein virtuelles privates Netzwerk (VPN) geleitet wird. Ein System, das VoIP über ein VPN nutzt, ist wohl sicherer als Skype, vorausgesetzt, das VPN ist richtig konfiguriert.

Es ist wichtig zu verstehen, dass die Zuverlässigkeit von Skype durch das Vorhandensein von Spyware-Modulen oder anderen Arten von Tracking-Programmen, die auf dem Computer des Benutzers ausgeführt werden, beeinträchtigt werden kann. Beispielsweise ermöglichen Programme wie Netbus und Back Orifice Unbefugten, das Mikrofon des Computers einzuschalten und Tonaufnahmen über das Internet an den Computer einer anderen Person zu senden. Ein solches Programm kann nicht nur Skype-Gespräche abhören, sondern auch alle anderen Gespräche, die in dem Büro stattfinden, in dem sich der Computer befindet, auf dem das Skype-Programm geladen ist.

Es gibt weitere Punkte bezüglich der Skype-Sicherheit, die Benutzer beachten sollten:

  • Obwohl der Skype-Client offenbar keine Skype-Konversationen aufzeichnet oder speichert, kann er den Textnachrichtenverlauf für jeden Benutzer in einer Archivdatei protokollieren. Skype ermöglicht standardmäßig die Protokollierung abgeschlossener Konversationen, d. h. alle Textnachrichten werden aufgezeichnet, bis der Benutzer Maßnahmen ergreift, um den Vorgang rückgängig zu machen. Diese Dateien können mithilfe von Spyware-Modulen, anderen Remote-Anwendungen oder durch unbefugten physischen Zugriff auf das Computersystem extrahiert werden.
  • Da alle Skype-Benutzer in die gleiche sogenannte „Cloud“ geladen werden, kann jeder Skype-Benutzer herausfinden, ob derzeit ein anderer Benutzer beim Programm angemeldet ist.
  • Es scheint, dass Skype versucht, Pakete zwischen Gesprächsteilnehmern direkt über das Internet zu senden. Wenn jedoch kein direkter Pfad verfügbar ist, sendet Skype möglicherweise Pakete stattdessen über andere Computer, auf denen das Programm ausgeführt wird. Diese zwischengeschalteten Computer werden Hubs (Superknoten) genannt.
    Es ist unklar, ob Hubs den durch sie fließenden Sprachverkehr überwachen können. Skype-Vertreter behaupten, dass eine solche Überwachung aufgrund der Verschlüsselung unmöglich sei. Es ist logisch anzunehmen, dass eine solche Überwachung wirklich unmöglich ist. Es ist möglich, dass Skype-Mitarbeiter eine solche Überwachung für unmöglich halten, aber es gibt einen Fehler in ihrem Protokoll oder Systemdesign, der eine solche Überwachung ermöglicht. Viele ähnliche Mängel wurden nach deren Verwendung in anderen kryptografischen Protokollen festgestellt.
  • SkypeIn und Skype Out können die Verschlüsselung bis zum Skype-Gateway nutzen, Telefongespräche werden dann jedoch entschlüsselt und über das standardmäßige öffentliche Telefonnetz gesendet. Das heißt, dass Anrufe zu diesem Zeitpunkt Gegenstand illegaler Abhör- und Überwachungsmaßnahmen sein können.

Letztendlich müssen Sie bedenken, dass die Zuverlässigkeit des Skype-Systems auch vollständig vom Gewissen der Skype-Programmierer und der Organisation der Arbeit der Skype-Server abhängt. Möglicherweise gibt es Lücken im System, die es Skype oder anderen Unternehmen ermöglichen, Skype-Gespräche abzuhören oder aufzuzeichnen. Theoretisch könnten die Skype-Entwickler sogar eine Hintertür in das System einbauen, die mit einem speziellen Programm das Mikrofon des Computers einschalten könnte, um entweder alle Geräusche im Raum auf der Festplatte aufzuzeichnen oder diese Daten über das Internet an einen anderen Computer zu senden. Ähnliche Schlupflöcher und Fallen können auch in jedes Skype-Programm eingebaut werden, oder diese Funktionen können später den Skype-Programmen einzelner Benutzer hinzugefügt werden.

Identifikation

Jeder Skype-Benutzer hat einen Benutzernamen und ein Passwort. Jeder Benutzername ist für eine bestimmte E-Mail-Adresse registriert. Um sich anzumelden, muss der Benutzer seinen Benutzernamen und sein Passwort eingeben. Wenn das Passwort verloren geht, ändert Skype das Passwort und sendet ein neues an die registrierte E-Mail-Adresse des Benutzers. Dieser Ansatz wird als E-Mail-basierte Identifizierung und Autorisierung bezeichnet. Der Skype-Client verfügt außerdem über die Möglichkeit, sich Benutzernamen und Passwörter zu „merken“ und automatische Anmeldungen durchzuführen.

Eine zusätzliche Komplexität des Skype-Systems ist sein Netzwerk. Es scheint, dass das Skype-Netzwerk zur Authentifizierung von Benutzernamen und Passwörtern verwendet wird, es ist jedoch nicht ganz klar, wie dies genau geschieht. Beispielsweise können Skype-Hosts eine verschlüsselte Kombination aus Benutzernamen und Passwörtern zur Autorisierung an die Skype-Server zurücksenden. Sie können auch eine unverschlüsselte Kombination aus Benutzernamen und Passwörtern zurücksenden. Das Skype-Netzwerk ist möglicherweise überhaupt nicht beteiligt und die gesamte Informationsübertragung zwischen Skype-Clients kann anderen Zwecken dienen. Sollte jedoch weiterhin das Skype-Netzwerk daran beteiligt sein, dann sind mehrere Angriffsmöglichkeiten möglich:

  • Ein Skype-Client kann den Namen und das Passwort registrierter Skype-Benutzer herausfinden und diese Informationen dann für böse Zwecke verwenden.
  • Wenn ein Skype-Benutzer über einen böswilligen ISP Zugriff auf das Skype-Netzwerk erhält, ist es möglich, dass dieser ISP Informationen von diesem Benutzer an den Skype-Host des Angreifers weiterleitet. Somit hat dieser Internetprovider die Möglichkeit, alle Passwörter der Skype-Benutzer herauszufinden.
  • Außerdem kann der Knoten des Angreifers eine echte Identifikation nachahmen, die es dem Client ermöglicht, sich als ein anderer Skype-Benutzer beim System anzumelden, auch wenn das Passwort dieses Benutzers nicht bekannt ist.

Da Skype ein Sprachkommunikationssystem ist, können Benutzer die Personen, mit denen sie kommunizieren, anhand ihrer Stimme identifizieren. Das heißt, die Stimme hat biometrische Eigenschaften. Dies funktioniert jedoch nicht, wenn die Kommunikation nur über den Austausch schriftlicher Nachrichten und Dateien erfolgt.

Im Normalfall scheint das Authentifizierungssystem von Skype die gleiche Identifikationsebene zu bieten wie andere auf Benutzernamen und Passwörtern basierende Systeme wie AOL oder HotMail. Das heißt, die meisten Menschen können ihre Postfächer kontrollieren, aber manchmal können Angreifer das Passwort einer anderen Person durch Vermutungen, Social Engineering, den Einsatz von Keyloggern oder durch eine abgefangene Nachricht herausfinden, die zur Wiederherstellung des Passworts verwendet wird. Computeradministratoren können auch Passwörter weitergeben, neue festlegen oder es Angreifern auf andere Weise ermöglichen, sich als registrierter Benutzer auszugeben. Gleichzeitig können wir davon ausgehen, dass die Person, mit der Sie über Skype kommunizieren, tatsächlich diejenige ist, deren Namen Sie sehen, eine absolute Garantie dafür haben Sie jedoch nicht.

Verfügbarkeit

Eine der großen technischen Errungenschaften des 20. Jahrhunderts war der flächendeckende Zugang zum öffentlichen Telefonnetz. In vielen Ländern erleben Benutzer geringfügige Ausfallzeiten von nur 5 Minuten pro Benutzer und Jahr oder weniger, was einer Verfügbarkeit von 99,99905 % entspricht.

Obwohl bei der ursprünglichen Gestaltung des Internets davon ausgegangen wurde, dass das Netzwerk dem Verlust einiger kritischer Verbindungen standhalten kann (siehe das Kapitel „Fehlertoleranz“ weiter unten), ist dies erst seit Kurzem ein Ziel von Internet-Gerätedesignern und -Herstellern. Die Qualität des Internetdienstes ist im Allgemeinen immer noch schlechter als die des Telefondienstes. Daher ist es möglich, dass Telefongespräche über das Internet schlechter zugänglich sind als Gespräche über öffentliche Telefonnetze. (Einige Kommentatoren haben festgestellt, dass die Verfügbarkeit von Telefonnetzen aufgrund der Deregulierung abnimmt und dass die Verfügbarkeit eines einzelnen Systems angesichts der weit verbreiteten Verfügbarkeit mehrerer überlappender Mobilfunknetze weniger wichtig ist.)

Zusätzliche Faktoren können die potenzielle Verfügbarkeit von Skype beeinträchtigen. Da der Skype-Client auf die Authentifizierung mit Benutzername und Passwort angewiesen ist, ist es möglich, dass das gesamte Skype-Netzwerk nicht mehr funktioniert, wenn die Skype-Authentifizierungsserver ausfallen oder aus anderen Gründen nicht verfügbar sind. Bestehende VoIP-Systeme haben dieses Problem nicht, allerdings kommt es bei Systemen, die auf einen einzelnen Gateway-Dienst angewiesen sind, zu einem allgemeinen Ausfall, wenn dieses Gateway ausfällt. (Beispielsweise können alle Vonage-Benutzer den Telefondienst nicht nutzen, wenn das Vonage-Gateway ausfällt.)

Fehlertoleranz

Es wird oft gesagt, dass das Internet erfunden wurde, um einem Atomkrieg entgegenzuwirken. Die Wahrheit ist, dass paketvermittelte Netzwerke so konzipiert sind, dass der Informationsaustausch zwischen Knoten im Netzwerk auch dann fortgesetzt werden kann, wenn die direkte Verbindung zwischen diesen Knoten zerstört wird. Die Fähigkeit eines Systems, auch nach einem solchen Schaden weiterzuarbeiten, wird als Fehlertoleranz bezeichnet.

Mit Device Internet können Internetdienstanbieter wählen, wie fehlertolerant ihre Systeme sein sollen. Wenn eine Organisation über ihren Mailserver über eine einzige DSL-Leitung eine Verbindung zum Internet herstellt und diese Leitung ausfällt, funktioniert E-Mail nicht. Verfügt ein Unternehmen hingegen über zwei DSL-Leitungen, funktioniert E-Mail auch dann, wenn eine dieser Leitungen ausfällt. Fehlertolerante Systeme sind in der Regel teurer als Systeme mit einem einzigen Failover-Punkt. Darüber hinaus können fehlertolerante Systeme in seltenen Fällen eine bessere Alltagsleistung bieten als nicht fehlertolerante Systeme. Aus diesem Grund verwenden die meisten Internetnutzer und Internetdienstanbieter keine Systeme, die dem versehentlichen Ausfall einer oder mehrerer ihrer Komponenten standhalten können.

Es ist nicht bekannt, ob Skype-Identitätsserver Netzwerkausfällen oder Angriffen standhalten können.

Nachhaltigkeit

Paketvermittelte Netzwerke sind unglaublich widerstandsfähig. In den meisten Fällen können Internetverbindungen durch den Einsatz drahtloser Netzwerktechnologien schneller wiederhergestellt werden als herkömmliche Telefonnetze. Ein zusätzlicher Vorteil von Skype und anderen VoIP-Systemen besteht darin, dass diese Systeme speziell für mobile Benutzer entwickelt wurden. Sie sind nicht auf sich ändernde Benutzer-IP-Adressen angewiesen.
Dadurch sind Skype und andere VoIP-Systeme im Allgemeinen widerstandsfähiger gegenüber Netzwerkausfällen. Fällt das Netzwerk in einem Gebäude aus, können Sie einfach Computer oder VoIP-Telefone mitnehmen, an einen anderen Standort verlegen und wieder anschließen. Sobald Ihr Computer im Skype-Netzwerk registriert ist, können Sie unabhängig von Ihrem neuen Standort Anrufe tätigen und entgegennehmen.

Andererseits wären Skype-Clients mit ziemlicher Sicherheit nicht funktionsfähig, wenn das Reverse-Identity-Netzwerk von Skype nicht mehr verfügbar wäre. Dies kann als Folge eines Netzwerkverstoßes, bestimmter Arten von Hackerangriffen, feindlichem Eindringen oder im Falle der Schließung der Muttergesellschaft passieren. In diesem Fall ist das Skype-Netzwerk möglicherweise für einige oder sogar alle Skype-Benutzer nicht mehr verfügbar.

Integrität der Konversation

Die von Skype bereitgestellte Konversationsintegrität wurde noch nicht vollständig erforscht. Es ist möglich, dass ein über Skype geführtes Gespräch unterbrochen oder verzerrt wird, bevor es Ihren Gesprächspartner erreicht. Daher übernimmt Skype keine Garantie dafür, dass Textnachrichten und Dateien wie gesendet zugestellt werden.

In der Praxis überträgt Skype jedoch Sprache gut und auch Textnachrichten und Dateien werden verzerrungsfrei übertragen. Bei der Verwendung von Skype in drahtlosen 802.11-Netzwerken leidet die Sprachqualität jedoch erheblich.

Kompatibilität

Offensichtlich sind Netzwerkadministratoren besorgt über die von Benutzern heruntergeladene Software.
Sicherheit, deren Verwendung unvorhersehbare Folgen haben kann. Viele Universitäten beschweren sich beispielsweise darüber, dass Studierende, die Filesharing-Systeme wie KaZaA nutzen, große Mengen an Datenverkehr verbrauchen und ihre Schulen möglicherweise rechtlichen Schritten von Eigentümern aussetzen, deren Urheberrechte möglicherweise verletzt werden. KaZaA-Benutzer können auch die Inhalte ihres Computers teilen, ohne sich dessen bewusst zu sein.

Da die Kommunikation über Skype nur auf Sprache beschränkt ist, muss die vom „Superknoten“ verursachte Gesamtnetzwerklast verdoppelt werden, da der Knoten als maßgeblicher Knoten fungiert und die Kommunikation dupliziert. Es ist nicht bekannt, wie dies vermieden werden kann.

Skype kann auch als Quelle für Spyware-Module dienen. Obwohl die Ersteller des Programms sagen, dass ihr Programm keine Spyware oder Adware enthält, ist es möglich, dass sie nicht die Wahrheit sagen oder dass sich ihre Richtlinien in Zukunft ändern. Skype weist möglicherweise Schwachstellen in seinem System auf, die von Dritten ausgenutzt werden könnten.

Es ist zu beachten, dass sich die meisten Risiken, die im Zusammenhang mit der Nutzung von Skype entstehen, nicht von den Risiken der E-Mail oder anderer persönlicher Informationsübermittlungswege unterscheiden. Tatsächlich stellt die Verwendung von Skype wohl ein geringeres Risiko für die Gesamtsystemintegrität dar, einfach weil Skype in erster Linie für die Sprachkommunikation konzipiert ist. Allerdings müssen Sie vorsichtig sein, wenn Sie Skype zum Übertragen von Dateien verwenden. Im Vergleich zu KaZaA und anderen Filesharing-Programmen stellt Skype ein geringeres Risiko dar, da der Austausch immer zwischen bestimmten Personen stattfindet und nicht in einer Situation, in der Dateien über eine Suche gefunden und von einer möglicherweise unbekannten Quelle heruntergeladen werden. Andererseits ist Skype ein riskanteres Programm, da Programme wie KaZaA über einen integrierten Virenschutz verfügen, der Programme scannt, wenn sie heruntergeladen werden. und Skype scheint keinen solchen Schutz zu haben.

Insgesamt scheint Skype zuverlässiger zu sein als herkömmliche analoge oder ISDN-Telefonie, jedoch nicht zuverlässiger als VoIP-Systeme, die virtuelle private Netzwerke (VPNs) nutzen. Es besteht die Möglichkeit, dass das Skype-System von einem erfahrenen Spezialisten oder einem gezielten Angreifer gehackt wird.

Bei der Nutzung von Skype können die folgenden Empfehlungen hilfreich sein:

  1. Stellen Sie sicher, dass jeder Computer, auf dem Sie Skype verwenden, frei von Spyware, Adware-Add-ons, Fernsteuerungsprogrammen, Würmern und Computerviren ist. Alle Computer, auf denen Windows-Software ausgeführt wird, sollten über die neueste Antiviren- und Anti-Spyware-Software verfügen.
    • Sie können ein kostenloses Antivirenprogramm herunterladen
    • Sie können ein kostenloses Anti-Spyware-Programm herunterladen
    • Obwohl bei der Kommunikation mit KaZaA 3.0-Benutzern über Skype ein geringes Risiko besteht, sollte KaZaA 3.0 nicht als Ersatz für Skype verwendet werden, da möglicherweise eine Haftung besteht, die entsteht, wenn proprietäre Dateien ohne die Erlaubnis der Inhaber dieser Patente weitergegeben werden.
  2. Die Kombination aus Benutzername und Passwort für Skype sollte nicht für andere Programme verwendet werden.
  3. Der für Skype verwendete Benutzername sollte nicht leicht zu erraten sein. Es sollte nicht mit dem Benutzernamen, dem Namen der Organisation oder allgemein bekannten Fakten über den Benutzer in Verbindung gebracht werden.
  4. Benutzernamen und Passwörter sollten regelmäßig geändert werden, insbesondere wenn Skype zur Übermittlung vertraulicher Informationen verwendet wird. Wenn Benutzernamen regelmäßig geändert werden, wird es für einen Angreifer schwieriger, die Aktionen eines bestimmten Benutzers zu verfolgen. Und das regelmäßige Ändern von Passwörtern verkürzt die Zeitspanne, in der ein bestimmtes Passwort verwendet werden kann.
  5. Skype-Benutzer sollten sich darüber im Klaren sein, dass das System jederzeit für unbestimmte Zeit nicht verfügbar sein kann. Daher ist es ratsam, immer alternative Möglichkeiten zur Kommunikation untereinander zu haben.
  6. Seien Sie nicht ganz sicher, dass sich hinter dem Ihnen bekannten Benutzernamen die Person verbirgt, die gestern denselben Namen verwendet hat. Es ist möglich, dass ein völlig Fremder am Computer Ihrer Freunde sitzt und ohne deren Erlaubnis Skype nutzt, oder dass ihr Konto gehackt und gestohlen wird. Überprüfen Sie immer die Identität der Person, mit der Sie kommunizieren, insbesondere wenn Sie vertrauliche Informationen austauschen.
  7. Obwohl Skype behauptet, dass das Skype-Netzwerk nicht zur Verbreitung von Computerviren genutzt werden kann, konnte der Wahrheitsgehalt dieser Behauptung noch nicht bewiesen werden. Insbesondere ermöglicht ein Pufferüberlauf im Sprachdecoder einem anderen Skype-Benutzer, Befehle auf dem System auszuführen, auf dem der Benutzer gearbeitet hat.
    Darüber hinaus können über Skype übertragene Dateien Viren und/oder Spyware enthalten.
  8. Denken Sie daran: Nur weil Skype höchstwahrscheinlich verschlüsselt ist, wird die Konversation am anderen Ende der Konversation entschlüsselt. Es gibt keine Möglichkeit sicherzustellen, dass die Person, mit der Sie sprechen, Ihr Gespräch nicht aufzeichnet. Die Verwendung verschlüsselter Konversationen ist kein Ersatz dafür, sorgfältig auf den Inhalt Ihrer Skype-Äußerungen zu achten.

Gestern haben wir den ersten alternativen Client für das beliebte Internet-Kommunikationsprogramm Skype veröffentlicht. Im Gegensatz zu früheren Anwendungen handelt es sich hierbei nicht um eine Shell für die Webversion, sondern um eine vollständige Implementierung des Interaktionsprotokolls.

Der Client-Code ist in C mit Net Framework 4 geschrieben und wird unter der GPL-Lizenz kostenlos verteilt. Der Autor verbrachte mehrere Jahre damit, das Protokoll und das Reverse Engineering zu studieren. Derzeit ist das Skype-Protokoll Version 5.5 implementiert und es funktionieren nur Textnachrichten.

Das Programm ist derzeit für den Betrieb unter Windows konzipiert, aber aufgrund der kostenlosen Lizenz können Sie damit rechnen, dass bald eine Version für Linux erscheinen wird. In der Zwischenzeit kann das Programm in Wine ausgeführt und getestet werden, allerdings muss hierfür Net Framework 4 installiert sein.

Nach dem Start sehen wir zunächst ein Fenster zur Eingabe von Login und Passwort:

Um Nachrichten zu senden, wählen Sie zunächst einen Kontakt durch Doppelklick aus und klicken Sie dann auf die Schaltfläche „VCard aktualisieren“, um Informationen darüber zu erhalten.

Anschließend können Sie Nachrichten eingeben und senden. Um den Korrespondenzverlauf herunterzuladen, klicken Sie auf Resv MSG. Wir planen, diese Schaltflächen in Zukunft zu entfernen und diese Aktionen automatisch durchzuführen. Das Programm ist noch nicht sehr stabil, aber man sieht, dass die Hauptfunktionalität funktioniert.

Sie können die Quell- und ausführbaren Dateien des Programms unter herunterladen.

Zusammenhängende Posts:


Dieselben Leute, die das erste Filesharing-Programm, KaZaA, entwickelt haben, haben dazu beigetragen. Leider hat Skype die schlechtesten Eigenschaften seines Vorgängers geerbt: Das VoIP-Programm funktioniert als selbstorganisierendes verteiltes Peer-to-Peer-Netzwerk (P2P). Skype ist eine Art „Blackbox“, die über ein mehrstufiges Verschlüsselungssystem verfügt. Das System verwendet außerdem Anti-Debugging-Techniken für die ausführbare Datei, was es wiederum ermöglicht, vertrauliche Informationen von einem Computer herunterzuladen und über ein geschlossenes Protokoll an das Netzwerk zu übertragen. Das genannte Protokoll hat die Fähigkeit, Firewalls zu umgehen und maskiert außerdem geschickt seinen Datenverkehr, wodurch verhindert wird, dass er blockiert wird. All diese „Superkräfte“ von Skype machen es zu einem hervorragenden Träger von Viren, Würmern und Drohnen, die innerhalb des Skype-Netzwerks ihre eigenen, verteilten Netzwerke aufbauen. Darüber hinaus nutzt Skype recht unverschämt die Ressourcen des Knotens des Benutzers, belastet den Zentralprozessor und erzeugt einen starken Datenverkehr, der selten und insbesondere in Russland kostenlos ist. Es stellt sich heraus, dass Anrufe unter sehr bestimmten Bedingungen kostenlos sind.

In der Struktur des Skype-Netzwerks finden Sie: reguläre Knoten (SC – Skype Client) und Superknoten (SN – Super Node). Ein Knoten, der über eine öffentliche IP-Adresse und einen ziemlich breiten Kanal verfügt, wird automatisch zu einem Superknoten und dient dazu, den Datenverkehr von SC-Knoten weiterzuleiten und ihnen dabei zu helfen, Sicherheitsmaßnahmen zu überwinden (z. B. durch Umgehen von Firewalls oder Netzwerkadressübersetzern) und die Last gleichmäßig auf die Hosts zu verteilen . Dieses selbstorganisierende verteilte dezentrale Peer-to-Peer-Netzwerk verfügt über ein zentrales Element – ​​den Skype-Anmeldeserver, der für die Autorisierung von Skype-Clients verantwortlich ist und die Einzigartigkeit der Rufzeichen für dieses verteilte Netzwerk garantiert.

Dieses Problem kann mit dem TURN-Protokoll gelöst werden. Dieses Protokoll erhöht die Latenz und die Möglichkeit des Verlusts einer großen Anzahl von UDP-Paketen, was sich nachteilig auf die Qualität und Stabilität der Kommunikation auswirkt.

In diesem Fall schließen Administratoren den UDP-Verkehr. Skype stellt unterdessen automatisch eine Verbindung zum neuen TCP her. Der Administrator kann natürlich alle ungenutzten Ports schließen, aber das war nicht der Fall, da es keine solchen Ports gibt. Beim Herstellen einer Verbindung zu einem Remote-Host weist das Betriebssystem dem Client einen beliebigen freien TCP/UDP-Port zu, der zum Empfang von Paketen verwendet wird. Wenn Sie alle Ports schließen, können keine TCP/UDP-Verbindungen hergestellt werden.

Aus dieser Situation gibt es nur einen Ausweg: Deaktivieren Sie den direkten Internetzugang und zwingen Sie alle Benutzer, sich über einen Proxyserver anzumelden. Obwohl diese Maßnahmen nutzlos sind: Skype wird sich mit der Browserkonfiguration „gewöhnen“ und den Proxyserver als seinen eigenen verwenden.

Blockieren des Skype-Verkehrs

Skype-Entwickler warnen Administratoren, dass alle Versuche, den Skype-Verkehr zu identifizieren und zu blockieren, erfolglos bleiben, da das Erkennen des Skype-Verkehrs ein sehr komplexer Prozess ist und eine Blockierung nur durch verschlüsselte Inhalte möglich ist, die keine logischen Sequenzen enthalten. Da die Skype-Entwickler jedoch einige Punkte übersehen haben, gibt es auch einen unverschlüsselten Teil des Datenverkehrs. Der Verkehrsanalysator kann eine UDP-Verbindung mithilfe eines offenen Protokolls erkennen, um öffentliche IP-Adressen von Superknoten zu erhalten, und der RC4-Stream wird von einer TCP-Verbindung zweimal verwendet, was es ermöglicht, einen Teil der konstanten Felder der Skype-Protokoll-Header und zu entschlüsseln Berechnen Sie die ersten 10 Bytes des Schlüssels, indem Sie Teile der konstanten Header-Felder des Skype-Protokolls entschlüsseln. Leider gibt es derzeit keinen komplett fertigen Skype-Verkehrsblocker.

UDP-Verkehr ist viel einfacher zu erkennen und einfacher zu blockieren. Am Anfang jedes Frames erscheinen eine Zwei-Byte-Identifikationsnummer (ID) und der Nutzlasttyp. Das UDP-Paket enthält ein 39-Byte-NACK-Paket, das durch das Obfuscator-Programm geleitet wird, und enthält die Datenpaketkennung, die Funktionsnummer (func), die durch den Obfuscator geleitet wurde, die Absender-IP und die Empfänger-IP.

Das bedeutet, dass Sie zum Blockieren des UDP-Verkehrs die folgende Regel zu Ihrer Firewall hinzufügen müssen:

Das Blockieren des UDP-Verkehrs hilft nichts, da Skype automatisch auf TCP umschaltet, aber in diesem Fall können Sie etwas tun. Eingehende IP-Header

Zusamenfassend: SCHLUCK- ein offener Standard und Skype- geschlossen. Aber Skype passt sich den realen Bedingungen besser an, SCHLUCK konzentrierte sich auf nahezu ideale Bedingungen.

SIP-Protokoll, Sitzungsinteraktionsprotokoll (RFC 3621) steht Entwicklern völlig offen. Es ist recht gut durchdacht und derzeit am beliebtesten, da es recht einfach in Hardware zu implementieren ist und neben der Organisation von Sprachkommunikationssitzungen eine Reihe zusätzlicher Funktionen bietet. Bei Protokollaufgaben SCHLUCK Es muss lediglich die Verbindung hergestellt und koordiniert werden, und diese Verbindung muss nicht unbedingt eine Sprachverbindung sein – es kann sich um einen beliebigen Echtzeit-Datenstrom handeln – Video, Multimediadaten, interaktiver Dienst.

Die Befehle des Protokolls ähneln HTTP bis ins kleinste Detail.

Das Hauptmerkmal von SIP ist seine Client-Server-Ausrichtung. Dies setzt voraus, dass jedes SIP-Telefonnetzwerk über einen Server verfügt ( Torwächter).

Protokoll SCHLUCK gut orientiert, um in lokalen Netzwerken und auf guten Internetkanälen zu arbeiten. Was aber passiert, wenn der Internetprovider aus irgendeinem Grund nicht möchte, dass Nutzer über SIP telefonieren können? Um sein Ziel zu erreichen, muss er lediglich UDP-Pakete mit dem Portwert 5060 der Reihe nach „zerschneiden“. SCHLUCK funktionierte nicht mehr normal. Es gibt Möglichkeiten, eine solche Willkür zu vermeiden. Dies erfordert jedoch einen Eingriff in das Protokoll, sodass Sie die Kompatibilität mit Standardgeräten vergessen.

Verwendetes Protokoll Skype war und bleibt für Drittentwickler geschlossen. Es verfügt über eine Reihe von Merkmalen, die es von anderen unterscheiden SCHLUCK.

Zuerst das Protokoll Skype konzentriert P2P-Netzwerk (Peer-To-Peer). Skype funktioniert nach dem Prinzip selbstorganisierendes verteiltes Peer-to-Peer-Netzwerk, das keine permanenten Server hat. Die Rolle der Server übernehmen die Netzwerkteilnehmer selbst, die über eine direkte IP-Adresse und eine breite Internetanbindung verfügen.

Zweitens im Protokoll Skype Die Verschlüsselung ist obligatorisch. Dies ist aufgrund der P2P-Struktur des Netzwerks eine erzwungene Maßnahme Skype: Der Datenverkehr wird über Knoten geleitet, denen nicht vertraut werden sollte.

Drittens, Skype verfügt über einen hohen Einfallsreichtum, sodass es auch bei begrenzten Internetverbindungen funktioniert. Skype richtet sich an ein breites Spektrum an Nutzern aus verschiedenen Ländern und Eingriffe in das Netz mit dem Ziel, VoIP zu verbieten, sind für ihn weniger beängstigend, weil er darauf vorbereitet ist. Es ist bekannt, dass das Protokoll Skype hat die Fähigkeit, Wege zur Übertragung von Sprachinformationen zu finden. Wenn beispielsweise der erforderliche Bereich der UDP-Protokollports geschlossen ist (normalerweise verwendet das Skype-Protokoll den Port). UDP 40150), stellt Skype auf die Verwendung freier TCP-Ports bis zum bekannten offenen Port 80 (HTTP) um und verwendet bei Bedarf eine Verbindung über einen HTTP-Proxy. Das bedeutet es Skype wird fast überall funktionieren, wo Internetseiten „geöffnet“ werden.

Es gibt Grund zu der Annahme, dass Skype eine modifizierte Version des Standards verwendet SIP-Protokoll. Mit anderen Worten, SCHLUCK wurde als Grundlage für das Protokoll genommen Skype und verbessert, dank dessen Skype hat Wettbewerbsvorteile gegenüber Betreibern SIP-Telefonie– niedrige Kosten für die Wartung des Teilnehmernetzes und Einsatzbereitschaft fast überall und unter allen Bedingungen.

Skype ist ein Programm, das Sprache über Internet Protocol (IP)-Multimediasitzungen verschlüsselt und (kostenpflichtige) Anrufdienste für Festnetz- oder Mobiltelefone bereitstellt. Die Software wurde von Technologies S.A. entwickelt.

Dieses Programm fördert die Verteilung von Sprachanrufen über das Internet und nicht über ein spezielles Netzwerk. Skype-Nutzer können über das System Freunde und Bekannte finden, um anschließend mit ihnen Text- und Sprachnachrichten auszutauschen.

Das Programm verwendet eine 256-Bit-AES-Verschlüsselung, um die zwischen Benutzern übertragenen Daten zu verschlüsseln. Gleichzeitig verkomplizieren Skype-Entwickler das System zur Entschlüsselung von Benutzernachrichten ständig, obwohl beim Anrufen von Festnetz-(Mobilfunk-)Nummern ein Teil des Anrufs über PSTN (öffentliche Telefonnetze) nicht verschlüsselt ist.

Die Skype-Protokollverschlüsselung galt als stark genug, um anonyme Kommunikation zu ermöglichen, allerdings nur bis 2011, als der Dienst an Microsoft verkauft wurde. Infolgedessen änderte der neue Eigentümer die Datenschutzrichtlinie und ermöglichte das Abfangen von Skype sowie den Zugriff auf persönliche Daten und Benutzergespräche für verschiedene Geheimdienste verschiedener Länder.

Sicherheitspolitik

Die Programmsicherheitsrichtlinie umfasst:

  • Eindeutige Benutzernamen.
  • Anrufer müssen einen Benutzernamen und ein Passwort (einen anderen Code) eingeben, um ihre Identität zu überprüfen.
  • Jeder Anrufer muss bei jeder Sitzung einen Identitätsnachweis vorlegen. Dabei entscheidet jeder Nutzer selbstständig, ob er den Anrufer als Freund hinzufügt oder nicht.
  • An Benutzer gesendete Nachrichten werden vorverschlüsselt. Der Zwischenknoten (Router) hat keine Zugriffsrechte auf den Inhalt dieser Nachrichten. Allerdings begann Microsoft im Jahr 2013 damit, die eindeutigen URLs der Benutzer anzupingen, was auf die Möglichkeit eines Abhörens von Skype hindeutet.

Anmeldung

Skype speichert Registrierungsinformationen sowohl auf dem Computer des Benutzers als auch auf dem Programmserver. Diese Informationen sind für die Abonnentenauthentifizierung und Benutzerauthentifizierung erforderlich. Beachten Sie, dass die Software über eine offene RSA-Verschlüsselung verfügt.

Das RSA-System ist eines der ersten Public-Key-Kryptosysteme. Wird häufig verwendet, um eine sichere Datenübertragung zu gewährleisten. In einem solchen Kryptosystem ist der Verschlüsselungsschlüssel öffentlich und der Entschlüsselungsschlüssel wird geheim gehalten. In RSA basiert diese Asymmetrie auf den praktischen Schwierigkeiten, faktorisierte Produkte zweier großer Primzahlen zu erhalten.

Der Skype-Server verfügt über einen eigenen geheimen Schlüssel, den er mit jeder Kopie der Software an die Benutzer verteilt. Während des Registrierungszeitraums wählt der Nutzer selbstständig den gewünschten Login und das Passwort. Gleichzeitig generiert das Skype-Programm im lokalen Modus öffentliche und private (geheime) Schlüssel. Der private Schlüssel und der Passwort-Hash werden auf dem Computer des Benutzers gespeichert.

Wenn die 256-Bit-AES-Verschlüsselung eine Verbindung mit dem Skype-Server herstellt, erstellt das Programm mithilfe eines Zufallszahlengenerators automatisch einen Sitzungsschlüssel. Anschließend generiert und signiert der Skype-Server bei der Bestätigung der Einzigartigkeit des Benutzernamens ein spezifisches Zertifikat, das die Identität (Benutzername) überprüft. Dadurch ordnet der Server den Namen des Abonnenten dem bereits verifizierten Schlüssel und der Schlüsselkennung zu.

Nuancen von Anrufen

Für jeden Anruf erstellt Skype eine Sitzung mit einem 256-Bit-Schlüssel. Diese Sitzung besteht nicht nur während der Kommunikation zwischen Teilnehmern, sondern auch nach dem Ende des Gesprächs für eine festgelegte Zeit. Wenn ein Anruf verbunden wird, übermittelt das Programm den Sitzungsschlüssel sicher an zwei oder mehr Anrufempfänger. Mit diesem Schlüssel werden Nachrichten in beide Richtungen verschlüsselt.

Sitzungskryptographie

Der gesamte Datenverkehr in der Sitzung wird mit dem AES-Algorithmus verschlüsselt, der im Integer Counter Mode (ICM) arbeitet. Skype verschlüsselt den aktuellen Zähler und Sitzungsschlüssel (mit 256-Bit-AES). Diese Aktion wiederum gibt den Stream-Schlüssel zurück, der den Nachrichteninhalt enthält, der dann XOR-verknüpft wird. Dadurch werden Benutzernachrichten verschlüsselt und an den/die Empfänger übermittelt.

Beachten Sie, dass Skype-Sitzungen mehrere Threads enthalten. Dabei ist der ICM-Zähler nicht nur vom Durchfluss abhängig, sondern auch von seiner Position im Durchfluss.

Zufallszahlengenerierung

Skype verwendet Zufallszahlen für verschiedene kryptografische Zwecke, wie zum Beispiel:

  • Generieren von RSA-Schlüsselpaaren.
  • Schutz vor Replay-Angriffen.
  • Erstellung von AES-Schlüsselhälften zur Inhaltsverschlüsselung.

Die Sicherheit einer orthogonalen (P2P) Skype-Sitzung hängt von der Qualität der generierten Zufallszahlen ab. Gleichzeitig variiert die Generierung von Zufallszahlen und damit die Möglichkeit, Skype abzuhören, je nach Betriebssystem des Benutzers.

Kryptografische Systeme

Skype verwendet branchenübliche Kryptografiesysteme, um seine Sicherheitsziele zu erreichen. Das Programm verwendet:

  • Der Advanced Encryption Standard (AES), eine vom National Institute of Standards and Technology (NIST) im Jahr 2001 festgelegte Spezifikation zur Verschlüsselung elektronischer Daten.
  • RSA-Standards.
  • ISO 9796-2-Systeme.
  • SHA-1-Funktionen (Hash-Funktionen), entwickelt von der US-amerikanischen National Security Agency. Die Funktionen sind Teil der Indes Bundes.
  • Die RC4-Verschlüsselung, die in gängigen Protokollen verwendet wird wie: Transport Layer Security (TLS) – zum Schutz des Internetverkehrs; WEP – zum Schutz drahtloser Netzwerke.

Schlüssel des Verhandlungsprotokolls

Der Verhandlungsschlüssel wird bei Verwendung eines systemweiten, symmetrischen Protokolls erstellt. Zum Schutz vor Lauschangriffen verwendet Skype zufällige 64-Bit-Zeitfenster, um die Kollegen der Benutzer anzurufen. Als Ergebnis wird die Herausforderung eingerichtet und die Signaturen der privaten Schlüssel der Gegner zurückgegeben.

Gleichzeitig bestätigen die Austauschknoten die Identität (Name) des Benutzers und überprüfen die Gültigkeit der Zertifikate. Weil Anmeldeinformationen enthalten öffentliche Schlüssel. Jedes Ende des Schlüssels muss die Signatur des Gegners überprüfen. Gleichzeitig leistet jeder Benutzer einen Beitrag zur Erstellung eines 128-Bit-Zufallscodes (eines verschlüsselten Benutzernamens), der Teil des 256-Bit-Hauptsitzungscodes ist.

Automatisches Update

Die automatische Aktualisierung kann als eines der Hauptrisiken beim Abhören von Skype bezeichnet werden. Dies gilt insbesondere für Versionen vor 5.6, die für Windows oder Mac OS erstellt wurden. Bitte beachten Sie, dass das Update nur in Versionen ab 5.9 und dann auch nur in bestimmten Fällen deaktiviert werden kann.

Skype-Abhören

Chinesische, russische und amerikanische Strafverfolgungsbehörden haben die Möglichkeit, Skype-Gespräche abzuhören. Darüber hinaus haben sie Zugriff auf die persönlichen Daten der Benutzer sowie deren Standort. Diese Funktion wurde von Microsoft nach dem Erwerb der Software im Jahr 2011 bewusst hinzugefügt. Das Abhören von Skype wird implementiert, indem Benutzer von Client-Verschlüsselungssystemen auf Serververschlüsselung umgestellt werden. Diese Nuance ermöglicht die Verteilung unverschlüsselter Datenströme.

Dieses Prinzip wurde auch in Spyware wie VoiceSpy verwendet, mit der Sie derzeit die persönlichen Daten der Benutzer und ihre Nachrichten (einschließlich Sprache) verfolgen können.

Große Sicherheitsmängel

Während Skype Benutzersitzungen verschlüsselt, kann anderer Datenverkehr, einschließlich der Anrufinitiierung, mithilfe von Spyware überwacht werden. Zwei weitere Gefahren lauern in den Computersystemen des Benutzers selbst und im Internetverkehr.

Im November 2005 wurden einige Mängel entdeckt und behoben. Obwohl diese Mängel es Hackern ermöglichten, schädlichen Code in das System einzuschleusen:

  1. Der erste Fehler betraf ausschließlich Microsoft Windows-Systeme. Dadurch konnten Angreifer Überläufe in der Zwischenablage ausnutzen und das System entweder komplett abstürzen lassen oder beliebige Aufgaben ausführen. Gleichzeitig sorgten die Angreifer für die Bildung falscher URLs mithilfe des Skype-URI-Formats für eine spätere Infektion von Programmbenutzern.
  2. Der zweite Sicherheitsfehler betraf alle Plattformen des Systems. Sie wurden verwendet, um den dynamischen Speicher zu überlaufen und machten dadurch das Computersystem der Benutzer anfällig für externe Angriffe.

Am 13. November 2012 veröffentlichte ein russischer Benutzer eine Beschreibung einer weiteren Sicherheitslücke in Skype, die es jedem unprofessionellen Angreifer ermöglicht, die Konten von Messenger-Benutzern zu hacken, indem er nur deren E-Mail-Adresse kennt und sieben einfache Schritte ausführt. Diese Schwachstelle bestand noch mehrere Monate, bis die Entwickler sie beheben konnten.

Beachten Sie, dass Skype standardmäßig automatisch alle Anrufdaten (aber nicht deren Inhalt) im „Verlauf“ aufzeichnet, der auf dem Computer des Benutzers gespeichert wird. Gleichzeitig können Angreifer, denen es gelungen ist, sich Zugang zum Computersystem des Benutzers zu verschaffen, diese Datei lesen.

Skype kann die Internetbandbreite der Benutzer verbrauchen. Obwohl dieser Sachverhalt in der Lizenzvereinbarung (EULA) beschrieben ist, werden die Nutzungsmengen dieser Art von Verkehr nirgendwo angegeben.

Das Programm umfasst etwa 20.000 Superknoten (sog. Supernodes), die kontrollierten Datenverkehr mit bis zu 10 Kbit/s übertragen. Der restliche Benutzerdatenverkehr wird mit einer Geschwindigkeit von 15 Kbit/s verteilt (Daten basieren auf einer Konferenz-Audiodatei). Solche Knoten verarbeiten normalerweise nicht mehr als eine Relay-Verbindung.

Die Dateiübertragungsfunktion von Skype lässt sich nicht in Antivirenprodukte integrieren. Allerdings behaupten die Programmentwickler gleichzeitig, dass das Softwareprodukt auf Shield Antivirus getestet wurde.

Das Softwaresystem dokumentiert nicht alle Kommunikationsereignisse. Dieser Punkt deutet darauf hin, dass Systemadministratoren nicht genau sagen können, was das Programm zu einem bestimmten Zeitpunkt tut. Darüber hinaus kann Skype mithilfe von Firewalls leicht blockiert werden.

Das Programm reduziert den Netzwerkdurchsatz auch im Leerlauf (nicht nur für Superknoten, sondern auch für NAT-Traversal). Wenn beispielsweise nur drei Benutzer auf der Welt Skype verwenden würden, würden zwei von ihnen kommunizieren, und der dritte würde immer noch Internetverkehr verschwenden, selbst wenn er das Programm zu einem bestimmten Zeitpunkt nicht verwendet. Gleichzeitig kann es bei einer großen Anzahl von Benutzern zu Problemen mit der Leistung des Computersystems des Benutzers im Standby-Modus und damit zu einer Beeinträchtigung des Sicherheitssystems kommen.

Das System überträgt jeden Nachrichtenfluss bedingungslos und befolgt ausschließlich Protokolle. Das Programm verbietet auch nicht die Einführung paralleler Sitzungen.

Das Fehlen einer Peer-Review verhindert eine externe Überprüfung des Sicherheitscodes.

Skype hat vor Version 3.0.0.216 eine Datei namens 1.com in einem temporären Verzeichnis erstellt, die alle BIOS-Daten liest. Die Programmentwickler behaupteten, dies sei notwendig, um Computer zu identifizieren und den DRM-Plug-in-Schutz sicherzustellen. Sie haben diese Datei später entfernt, es ist jedoch noch nicht bekannt, ob die BIOS-Anzeige entfernt wurde.

Der URI-Handler, der die URLs bestimmter Dateien überprüft, verwendet themenbezogene Vergleichstechniken. Gleichzeitig, ohne alle möglichen Dateiformate zu prüfen.

Während der Messenger die meisten Nachrichten verschlüsselt, bleiben Pakete mit Werbung unverschlüsselt, was eine standortübergreifende Sicherheitslücke bestätigt. Diese Werbung kann leicht abgefangen und durch schädliche Daten ersetzt werden.

Der Datenschutz bei Skype kann eingeschränkt sein. Obwohl das Programm Nachrichten zwischen Benutzern verschlüsselt, bestreitet ein Skype-Sprecher nicht die Möglichkeit, diese Informationen abzufangen. Auf die Frage, ob das Programm die Kommunikation seiner Nutzer abhören könne, antwortete Sauer K., Leiter der Sicherheitsabteilung des Systems, sehr ausweichend: „Wir sorgen für die Sicherheit der Kommunikation, und ich bin nicht verpflichtet, darüber zu diskutieren, ob wir unsere abhören.“ Benutzer oder nicht?“ Dies deutet darauf hin, dass Skype die Möglichkeit hat, Benutzer abzuhören.

Die Sicherheitsexperten Biondi und Desclaux gehen davon aus, dass der Messenger über eine Art Hintertür verfügt, durch die das Programm persönliche Daten der Nutzer verschickt. Dies wird durch die Tatsache bestätigt, dass die Funktionsweise und der Datenverkehr des Programms verborgen sind und dass Internetverkehr auch dann gesendet werden kann, wenn das Programm nicht aktiviert ist.

Mehrere Medienquellen berichteten, dass hochrangige, aber namentlich nicht genannte Beamte des österreichischen Innenministeriums bei einem Treffen zum Thema „legales Abhören von IP-basierten Diensten“ am 25. Juni 2008 berichteten, dass sie Skype-Gespräche ohne große Probleme abhören könnten. Der Österreichische Rundfunk berichtete unter Berufung auf das Sitzungsprotokoll, dass „die österreichische Polizei Skype-Gespräche abhören kann“. Die Programmentwickler weigerten sich, zu diesen Informationen Stellung zu nehmen.

Mac OS-Software-Clients können auf sichere Adressbuchinformationen zugreifen, auch wenn die Adressbuchintegration (standardmäßig) in den Einstellungen deaktiviert ist. Unter bestimmten Bedingungen wird Benutzern jedoch möglicherweise eine Skype.app-Warnung angezeigt, wenn sie versuchen, auf geschützte Adressbuchinformationen zuzugreifen. Zum Beispiel, wenn ein Programm gestartet wird, während es mit einem mobilen Gerät synchronisiert wird. Bitte beachten Sie, dass Skype keine Rechtsgrundlage für den Zugriff auf Ihr Adressbuch hat, sofern die Integration nicht aktiviert ist. Darüber hinaus kann ein gewisser Grad an Integration, wie etwa das Hinzufügen aller Kontaktnummern in einem Adressbuch zu einer Skype-Liste zusammen mit ihren Telefonnummern, erfolgen, ohne Zugriff auf geschützte Informationen (Name, Nummern, zusätzliche Daten) zu haben. Daher liegt der Versuch, auf Informationen zuzugreifen, außerhalb des Bereichs der Integration, unabhängig davon, ob die Berechtigung in den Einstellungen aktiviert ist oder nicht.

Andere Materialien:


Moderne Instant Messenger sind zu einem Teil unseres Lebens geworden. Instant-Messaging-Programme helfen uns bei der Arbeit, im Privatleben und bei der Kommunikation mit Kindern. Betrachten wir eine andere Möglichkeit, Messenger zu verwenden, um sie zur späteren Verarbeitung und Analyse der Aktivitäten von Unternehmensmitarbeitern, Kindern oder Ehepartnern aufzuzeichnen.


Skype-Technologien sind Eigentum des Telekommunikationsunternehmens Microsoft, dessen Hauptsitz sich in Luxemburg befindet. Die Programmsoftware ist lizenziert. Skype bietet Voice over IP (VoIP). Software zum ersten Mal...


Im Gegensatz zur Kommunikation über Telefonnetzkanäle ist die IP-Telefonie weniger zuverlässig, weil Es garantiert nicht den Betrieb von Netzwerkmechanismen. Diese. Im Systembetrieb kann es passieren, dass Datenpakete einfach verloren gehen oder in der falschen Reihenfolge an den Endnutzer übermittelt werden.


In Geschäftskreisen erfreut sich die Kommunikation über Skype großer Beliebtheit. Es ist unverzichtbar für die Durchführung von Konferenzen und Besprechungen, bei denen eine persönliche Teilnahme nicht möglich ist. In jedem Fall wird es für Sie nur von Vorteil sein, über die Fähigkeit einer solchen Kommunikation zu verfügen.


Beschrieben werden die Folgen der Einführung der Technologie zum legalen Abhören von Gesprächen durch staatliche Geheimdienste über Skype für verschiedene Teile der Gesellschaft.


Mit dem Skype-Aufzeichnungsprogramm konnte ein Clip des Alumni-Treffens in einer Skype-Konferenz hervorragend erstellt werden.


Derzeit werden immer mehr Kontakte im Internet über Skype abgewickelt. Um Skype-Gespräche genau und effizient aufzuzeichnen, benötigen wir ein spezielles Programm. Für diese Zwecke eignet sich das Skype-Aufnahmeprogramm VoiceSpy hervorragend.


Wird Skype vom FSB und anderen Geheimdiensten überwacht? Skype bleibt vorerst eine „Blackbox“ für jedermann, die außerhalb des Computers nicht abgefangen werden kann.



 


Lesen:



Wie öffne ich eine MDF- oder MDS-Datei?

Wie öffne ich eine MDF- oder MDS-Datei?

Das häufigste Problem, das Benutzer daran hindert, diese Datei zu öffnen, ist ein falsch zugewiesenes Programm. Zu...

Auswählen und Zählen von Zeilen in einer Abfrage – SQL_CALC_FOUND_ROWS

Auswählen und Zählen von Zeilen in einer Abfrage – SQL_CALC_FOUND_ROWS

Erinnern wir uns daran, welche Botschaften und zu welchen Themen wir haben. Dazu können Sie die übliche Abfrage verwenden: Was wäre, wenn wir nur ... benötigen?

Rezension der kostenlosen Version von AdwCleaner Adv Cleaner neueste Version

Rezension der kostenlosen Version von AdwCleaner Adv Cleaner neueste Version

Natürlich hat sich fast jeder Internetnutzer schon einmal in einer Situation befunden, in der ohne sein Wissen oder durch ein Versehen ein Computer zusammen mit heruntergeladenen...

Webmoney-Limits mit einem formellen Zertifikat und einem Erstzertifikat sowie deren Erhöhung

Webmoney-Limits mit einem formellen Zertifikat und einem Erstzertifikat sowie deren Erhöhung

WebMoney genießt in unserem Land die wohlverdiente Autorität. Dies ist das am weitesten verbreitete elektronische System unter Freiberuflern und Online-Käufern...

Feed-Bild RSS