Abschnitte der Website
Die Wahl des Herausgebers:
- Warum kann ich mich nicht bei Skype anmelden?
- String-Konvertierungsfunktionen
- Neue Funktionen für die Arbeit mit Strings. Falsche Anzahl an Kategorien im Quellstring 1c
- Mehrere Möglichkeiten zur Fehler- und Lösungssuche
- Chilenische Postgeschichte und Briefmarken Ausländische Postämter
- VKontakte Ukraine: Eintrag geschlossen
- Warum wird das Flash-Laufwerk nicht auf meinem Computer angezeigt: Was soll ich tun?
- Wie entferne ich Beiträge vollständig von einer VK-Pinnwand?
- So richten Sie ein geplantes Herunterfahren des Computers in Windows ein!
- Konvertieren Sie PDF in eine Präsentation. Konvertieren Sie eine PDF-Datei in das PPT-Format
Werbung
Welches Protokoll verwendet Skype? Was ist das Skype-Protokoll? Skype im Vergleich zu anderen VoIP-Systemen |
Simson L. Garfinkel Einführung: Voice over IP und SkypeAufgrund der zunehmenden Nutzung von High-Speed-Internetzugängen beginnen immer mehr Unternehmen und Privatnutzer, das Internet zum Telefonieren zu nutzen. Diese Technologie wird Voice over Internet Protocol (VoIP) genannt. Alle Telefonsysteme auf der Welt verwenden ein Mikrofon, um Schallwellen in elektrische Signale umzuwandeln, und einen Lautsprecher, um am anderen Ende der Leitung elektrische Signale wieder in Schallwellen umzuwandeln. Doch diese Technologie zur Verbindung von Mikrofon und Lautsprecher hat sich in den letzten 125 Jahren deutlich verbessert. Frühere Systeme verbanden das Mikrofon über Kupferkabel direkt mit dem Lautsprecher. In den 1970er Jahren nutzte AT&T die ersten Systeme, die mehrere Telefonanrufe über eine einzige Leitung senden und jeden Anruf in einen digitalen Datenstrom umwandeln konnten. VoIP-Systeme setzten diese Entwicklung fort, indem sie unabhängige digitale Daten erfassten, komprimierten, die Streams in Datenpakete aufteilten und diese Pakete über das Internet sendeten. Nach Erhalt verlief dieser Prozess natürlich in die entgegengesetzte Richtung. Bei einem VoIP-System können zwei Personen über Kopfhörer und Mikrofone, die an ihre Computer angeschlossen sind, miteinander sprechen. Alternativ kann ein VoIP-Adapter verwendet werden, um Audiosignale von Standard-Analogtelefonen in Internetpakete zu übersetzen. VoIP-Gateways verbinden Internetsysteme mit öffentlichen Telefonnetzen (PSTN). Die Nutzung dieser Gateways ist in der Regel kostenpflichtig. Unternehmen wie Vonage verkaufen ihren Kunden ein Paket, das einen VoIP-Adapter und die Möglichkeit enthält, das VoIP-Gateway des Unternehmens zu nutzen, wodurch Vonage-Kunden die Illusion erhalten, ein normales Telefon zu verwenden, mit dem einzigen Unterschied, dass sie den Vonage-Adapter an ihr Kabelmodem anschließen müssen oder ein privates Telefonnetz, statt an ein Kabelpaar, das zur Zentrale der Telefongesellschaft führt. Es gibt viele verschiedene, im Allgemeinen inkompatible Technologien für die Sprachübertragung über das Internet. Der H.225-Standard der International Telecommunications Union ermöglicht Sprach- und Video-Telefonkonferenzen. Die Internet Engineering Task Force (IETF) verwendet ein inkompatibles System namens Session Initiation Protocol (SIP). Cisco hat ein patentiertes System namens Skinny Client Control Protocol (SCCP) entwickelt. Skype ist ein patentiertes VoIP-System, das von Skype Technologies S.A., einem in Luxemburg eingetragenen Unternehmen, entwickelt wurde. Dieses Unternehmen wurde von Janus Friis und Niklas Zennstrom gegründet, denselben Unternehmern, die das beliebte Filesharing-System KaZaA entwickelt haben. Wie KaZaA basiert Skype auf der Peer-to-Peer-LAN-Technologie. Anstatt alle Anrufe über einen zentralen Server zu leiten, wie Vonage es tut, sucht und findet der Skype-Client andere Skype-Clients und baut dann aus diesen Verbindungen ein Netzwerk auf, das sein kann Wird verwendet, um andere Benutzer zu finden und ihnen Nachrichten zu senden. Doch im Gegensatz zu KaZaA, das seine Einnahmen aus Werbung bezieht, ist Skype derzeit frei von Add-ons und Spyware. Stattdessen generiert Skype Einnahmen, indem es den Nutzern die Nutzung der Terminal-Gateways in Rechnung stellt, die das Skype-Netzwerk mit dem öffentlichen Telefonnetz verbinden. Skype im Vergleich zu anderen VoIP-SystemenSkype unterscheidet sich in mehreren wesentlichen Punkten von anderen VoIP-Systemen: Skype ist sehr beliebt. In der ersten Betriebswoche im August 2003 haben mehr als 60.000 Menschen den Skype-Client heruntergeladen. Heute ist Skype für folgende Betriebssysteme verfügbar: MS Windows, MacOS, PocketPC und Linux. Im Oktober 2004 gaben die Macher von Skype bekannt, dass ihr Programm bereits von mehr als einer Million Menschen genutzt wurde. Die Nutzung der Skype-Software und des Skype-Netzwerks ist kostenlos. Für Anrufe über die Funktionen Skype Out und SkypeIn, die es ermöglichen, von Skype aus in das öffentliche Telefonnetz zu telefonieren, fallen nur Nominalpreise an. Skype bietet einen hervorragenden Audiokompressor mit einer Qualität, die herkömmliche Telefonsysteme oft übertrifft, vorausgesetzt, der Skype-Benutzer verfügt über einen Hochgeschwindigkeits-Internetzugang. Zusätzlich zur Sprachtelefonie unterstützt Skype Instant Messaging, Suche und Dateiübertragung. Skype versus ISDNISDN ist ein weiterer Typ eines digitalen Telefonsystems, das in Europa und Asien beliebt ist. ISDN ähnelt VoIP darin, dass Audiodaten digitalisiert und über das Netzwerk gesendet werden und ISDN-Telefonleitungen die Verwendung spezieller Geräte erfordern.
Insgesamt scheint Skype für Einzelpersonen und Organisationen äußerst nützlich zu sein, die hochwertige Sprachkommunikation benötigen und Zugang zu Breitband-Internet haben. Skype-Programm im Vergleich zu anderen Peer-to-Peer-SystemenObwohl Skype Peer-to-Peer-Kommunikation verwendet, um andere Skype-Benutzer zu lokalisieren und Sprachnachrichten weiterzuleiten, unterscheidet sich Skype in vielerlei Hinsicht von anderen „reinen“ Peer-to-Peer-Systemen:
Skype-Programm im Vergleich zu KaZaAKaZaA ist ein beliebtes Filesharing-Programm. Obwohl die Weitergabe einiger Dateien über dieses Programm mit Zustimmung der Urheberrechtsinhaber erfolgt, scheint es dennoch, dass die Hauptanwendung von KaZaA der illegale Austausch nicht lizenzierter Kopien von Musik- und Filmdateien ist. KaZaA und Skype scheinen Unternehmen zu sein, die etwas gemeinsam haben. Beide wurden von denselben Leuten gegründet, die technischen Teams beider Unternehmen sind praktisch gleich und die meisten von Skype verwendeten Technologien wurden ursprünglich für das KaZaA-Programm entwickelt. Version 3.0 des KaZaA-Programms enthält auch einen Skype-Client; KaZaA 3.0 kann Sprachnachrichten über das Skype-Netzwerk übertragen. Es werden zwei Versionen des KaZaA-Programms vertrieben. Die kostenlose Version wird durch Werbung unterstützt, während die kostenpflichtige Version, die etwa 25 US-Dollar kostet, werbefrei ist. Dort werden werbefreie Versionen von KaZaA mithilfe einer von GAIN entwickelten Software platziert. Diese Art von Software wird oft als „Spyware“ bezeichnet, da sie die von Benutzern besuchten Websites crawlt und dort entsprechend Werbung platziert. KaZaA stellt die Behauptung in Frage, dass es sich bei GAIN um Spyware handele: Sie behaupten, dass das Programm keine Tastenanschläge erfassen, keine Dateien auf der Festplatte analysieren oder Benutzerinformationen an Dritte weitergeben könne. Darüber hinaus kann diese Software einfach mit der standardmäßigen Windows-Funktion „Hinzufügen/Entfernen“ entfernt werden. Es ist unwahrscheinlich, dass das GAIN-Programm in irgendeiner Weise die Vertraulichkeit oder Zuverlässigkeit von Telefongesprächen beeinflussen kann, die Skype-Benutzer mit Benutzern des KaZaA 3.0-Programms führen. Es gibt keine effektive Möglichkeit, den Inhalt von Gesprächen für gezielte Werbung zu analysieren, ohne den Gesprächen von Menschen zuhören zu müssen, aber die Kosten einer solchen Überwachung wären im Vergleich zu den potenziellen Werbeeinnahmen unerschwinglich. Zivilgesellschaftliche Organisationen sollten jedoch versuchen, die Nutzung eines Programms wie KaZaA zu vermeiden. Da KaZaA entgegen dem Willen der Urheberrechtsinhaber hauptsächlich für den Dateiaustausch verwendet wird, ist es sehr wahrscheinlich, dass KaZaA-Benutzer illegale Kopien von Musik und Filmen auf ihren Computern speichern. Organisationen wird davon abgeraten, solche Dateien auf ihren Computern zu speichern, da der Besitz einer solchen gefälschten Sammlung zu einer rechtlichen Haftung führen kann. Verwendung von Skype bei Verbindung über die DFÜ-MethodeDie Nutzung von Skype wurde unter den Bedingungen einer DFÜ-Verbindung zu einem Internetprovider bei Verbindung über eine analoge Telefonleitung mit einer Geschwindigkeit von 26 Kbit/s getestet. Die Klangqualität nimmt bei dieser Geschwindigkeit deutlich ab. Allerdings bietet Skype eine akzeptable Audioqualität für klare Zwei-Wege-Gespräche. Um DFÜ-Telefonleitungen nutzen zu können, empfiehlt es sich, alle Programme zu entladen, die auch das Internet nutzen. Beispielsweise müssen alle Internetbrowser und E-Mail-Programme ausgeschaltet sein. Skype funktioniert auch besser, wenn Anrufer nicht gleichzeitig sprechen, da dies den Bandbreitenbedarf minimiert. Wenn Skype auf diese Weise auf DFÜ-Leitungen mit niedriger Geschwindigkeit verwendet wird, erzeugt Skype eine deutlich schlechtere Klangqualität als analoge Telefonleitungen. Der Vorteil von Skype liegt jedoch in den geringen Kosten und der Sicherheit, die sich aus der Verwendung der Verschlüsselung ergibt. In Situationen, in denen Auslandsgespräche unerschwinglich teuer sind oder in denen das Abhören von Anrufen durch die Regierung oder die Telekommunikation Anlass zur Sorge gibt, sollte die Nutzung von Skype gefördert werden. Skype-ZuverlässigkeitIst Skype zuverlässig? Ist die Verwendung sicher? Ist ein Anruf über Skype viel sicherer als ein analoges oder ISDN-Telefonat? Wie zuverlässig ist Skype im Vergleich zu anderen VoIP-Systemen? Die Beantwortung dieser Fragen ist nicht so einfach. Zuverlässigkeit ist eine sehr abstrakte Sache, die isoliert schwer zu analysieren ist: Um die Zuverlässigkeit von Skype zu bewerten, müssen Sie bestimmte Arten von Bedrohungen berücksichtigen und dann entscheiden, ob die Funktionsweise des Programms diesen Bedrohungen standhalten kann. Darüber hinaus ist die Analyse der Sicherheit von Skype aus mehreren Gründen kompliziert: Erstens hängt die Zuverlässigkeit von Skype-Gesprächen von vielen Faktoren ab, einschließlich der Zuverlässigkeit des Computers, auf dem Skype installiert ist, und des Netzwerks, das für Gespräche verwendet wird. Zweitens: Da das Skype-Protokoll proprietär und geschlossen ist, sind die einzigen Informationsquellen die eigenen Aussagen des Unternehmens über die Zuverlässigkeit des Programms und die Informationen, die aus der technischen Analyse dieser Software gewonnen werden können. Drittens: Da es sich bei Skype um ein Peer-to-Peer-System handelt, hängt seine Gesamtzuverlässigkeit von Dritten ab, die online sind (jedoch unbekannt für diejenigen, die direkt über Skype kommunizieren). Denn da Skype sich bei jedem Start selbst aktualisieren kann, kann sich die Sicherheit des gesamten Systems ändern, ohne dass es zu Vorwarnungen oder deutlich erkennbaren Änderungen kommt. Für eine Organisation, die im Bereich der Zivilgesellschaft tätig ist und das Skype-Programm nutzt, sind folgende Besonderheiten der Systemzuverlässigkeit von zentraler Bedeutung:
Um diese Fragen zu beantworten, korrespondierte ich mit Kat James, der PR- und Medienvertreterin von Skype in den USA, Toivo Annus, der Skype-Entwicklerin Kelly Larabee und einem weiteren Skype-Presseattaché. Ich habe auch kurz mit Kelly Larabee über dieses Thema telefoniert. Darüber hinaus habe ich eine vorläufige Analyse der über das Netzwerk übertragenen Skype-Anrufpakete durchgeführt und dabei alle Informationspakete vor und nach Skype-Anrufen aufgezeichnet, die von dem Computer aus ein- und ausgehen, auf dem die Skype-Software verwendet wird. VertraulichkeitLaut den Entwicklern von Skype verschlüsselt oder komprimiert dieses Programm Informationen, die über das Internet übertragen werden. Das heißt, durch die Analyse der Informationspakete konnte ich den unverschlüsselten Klartext meiner Nachrichten nicht ohne weiteres erkennen. Aber obwohl ich getrost sagen kann, dass Skype aus der Perspektive gelegentlicher Abhörversuche zuverlässig ist, kann ich nicht sagen, ob es vor einem raffinierteren Angriff schützen kann. Die Zuverlässigkeit der verschlüsselt oder komprimiert gesendeten Informationen hängt von vielen Faktoren ab, darunter der Verwendung spezieller Verschlüsselungs- und Komprimierungsalgorithmen, der Wahl der Verschlüsselungsschlüssel und dem Austausch dieser Schlüssel (bekannt als Schlüsselverwaltung), der Ausführung dieser Algorithmen, und das Protokoll, das diese Algorithmen verwendet, sowie die Ausführung dieser Algorithmen und Protokolle in dieser Software. Die Analyse der zwischen Skype-Benutzern gesendeten Informationspakete zeigt, dass eine Kombination dieser Protokolle zur Registrierung im Netzwerk, zur Suche nach anderen Benutzern und zum Tätigen von Telefonanrufen verwendet wird. Es scheint, dass das Programm die HTTP-Version des Protokolls verwendet, um mit dem Skype-Server ui.skype.com (der sich offenbar in Amsterdam befindet) zu kommunizieren, um Benutzer und Passwörter zu authentifizieren und sich direkt beim Skype-Server zu registrieren. Zur Übertragung von Informationen an andere Skype-Clients wird eine modifizierte Version des HTTP-Protokolls verwendet. Daher wird das verschlüsselte Protokoll zur Übertragung von Sprach- und Textnachrichten sowie Dateien verwendet. Über Skype auf einem Macintosh-Computer habe ich von Boston, Massachusetts, USA, nach Budapest, Ungarn, telefoniert, dabei Sofortnachrichten ausgetauscht und auch eine Datei gesendet. Alle Informationspakete wurden von mir aufgenommen. Nachdem ich sie analysiert hatte, stellte ich fest, dass mein Skype-Client in Boston zunächst einen Computer in Großbritannien kontaktierte, offenbar um zu überprüfen, ob ich die neueste Version des Skype-Clients verwendete, und dann das Skype-Netzwerk durchsuchte, um den richtigen für mich als Befragten zu finden. (Die Technologie, die Skype für die Suche und Verzeichnisverwaltung verwendet, ähnelt der, die von einem System namens PeerEnabler von Joltid verwendet wird, „dessen ursprüngliche Leiter und Entwickler von KaZaA und dem FastTrack-Peer-to-Peer-Netzwerk stammen.“ Der Pressesprecher von Skype besteht darauf, dass Skype dies tut Verwenden Sie weder das PeerEnabler- noch das FastTrack-Netzwerk, sondern ein anderes Programm mit ähnlichen Eigenschaften.) Nach Abschluss der Suche wurden eine Reihe von Informationspaketen mit einem Computer in Ungarn ausgetauscht, die während des gesamten Gesprächs fortgesetzt wurden. Alle diese Pakete konnten ich nicht entschlüsseln. Vielleicht, weil sie mit einem undokumentierten Komprimierungssystem kodiert oder komprimiert wurden. Basierend auf der Analyse der erfassten Informationspakete kann ich zu dem Schluss kommen, dass der aktuelle Informationsaustausch zwischen Skype-Clients zwar verschlüsselt werden kann, Suchvorgänge im Namen von Skype-Benutzern, einschließlich Suchvorgängen, die zum Initiieren von Skype-Anrufen erforderlich sind, jedoch vom Skype-Netzwerk beobachtet werden können. Dadurch können auch unprivilegierte Netzwerkteilnehmer den Datenverkehr analysieren und feststellen, dass ein Benutzer einen anderen anruft. Es ist nicht bekannt, ob das Skype-Netzwerk es einigen Hubs ermöglicht, alle Suchanfragen und Anrufprotokolle einzusehen, oder ob jeder Hub stattdessen nur einen Teil des gesamten Datenverkehrs sehen kann. Was wäre, wenn Skype tatsächlich Verschlüsselung verwendet? Skype gibt an, dass seine Systeme den RSA-Verschlüsselungsalgorithmus für den Schlüsselaustausch und 256-Bit-AES für die Massenverschlüsselung verwenden. Allerdings veröffentlicht Skype weder seine Schlüsselaustauschalgorithmen noch sein Netzwerkprotokoll und weigert sich trotz ständiger Nachfrage, das Prinzip offenzulegen, das dem Identifizierungssystem seiner Zertifikate oder der Implementierung der Verschlüsselung zugrunde liegt. Eigene Aussagen des Unternehmens zum Verschlüsselungsverfahren können daher nicht bestätigt werden. Es ist durchaus möglich, dass die Daten zwar verschlüsselt, aber nicht sicher genug sind. Auch wenn Skype Verschlüsselung bereitstellt, ist es möglich, dass Skype Verschlüsselungsschlüssel über Sprachkanäle überträgt (die möglicherweise mit einem anderen Schlüsselsatz verschlüsselt sind) oder die Schlüssel auf andere Weise auf der Festplatte des Benutzers archiviert. Der Zugriff auf diese Schlüssel würde es Dritten ermöglichen, aufgezeichnete Skype-Gespräche zu entschlüsseln. Eine ähnliche Share-Key-Funktion könnte in Skype integriert werden, entweder zu Testzwecken oder auf Anfrage von Polizei oder Geheimdiensten. Auch wenn Skype derzeit nicht über solche Überwachungsfunktionen verfügt, werden sie möglicherweise in Zukunft hinzugefügt, und der geänderte Client wird dann im gesamten Skype-Netzwerk verteilt, entweder an alle Benutzer oder an diejenigen, die bestimmte ausgewählte Kriterien erfüllen. Skype verwendet Verschlüsselung, jedoch nicht auf einem ausreichend hohen Niveau. Selbst wenn Skype RSA verwendet, kann eine ineffektive Nutzung des Algorithmus keinen guten Schutz bieten. Da Skype sein Protokoll noch nicht veröffentlicht hat, lässt sich nicht sagen, ob das Protokoll, das RSA verwendet, zuverlässig genug ist oder nicht. Die oben genannte Situation muss berücksichtigt werden. Ein Gespräch über Skype ist deutlich vertraulicher als ein Gespräch über ein herkömmliches Analog- oder ISDN-Telefon. Diese Gespräche können von jedem mitgehört werden, der an jedem Punkt zwischen den sprechenden Parteien physischen Zugang zur Telefonleitung hat. Die Stärke der Skype-Verschlüsselung im Allgemeinen Skype ist außerdem zuverlässiger als heutige VoIP-Systeme, da die Verschlüsselung nicht Teil der meisten VoIP-Angebote ist. Es ist jedoch möglich, ein VoIP-Gespräch abzusichern, indem der VoIP-Verkehr über ein virtuelles privates Netzwerk (VPN) geleitet wird. Ein System, das VoIP über ein VPN nutzt, ist wohl sicherer als Skype, vorausgesetzt, das VPN ist richtig konfiguriert. Es ist wichtig zu verstehen, dass die Zuverlässigkeit von Skype durch das Vorhandensein von Spyware-Modulen oder anderen Arten von Tracking-Programmen, die auf dem Computer des Benutzers ausgeführt werden, beeinträchtigt werden kann. Beispielsweise ermöglichen Programme wie Netbus und Back Orifice Unbefugten, das Mikrofon des Computers einzuschalten und Tonaufnahmen über das Internet an den Computer einer anderen Person zu senden. Ein solches Programm kann nicht nur Skype-Gespräche abhören, sondern auch alle anderen Gespräche, die in dem Büro stattfinden, in dem sich der Computer befindet, auf dem das Skype-Programm geladen ist. Es gibt weitere Punkte bezüglich der Skype-Sicherheit, die Benutzer beachten sollten:
Letztendlich müssen Sie bedenken, dass die Zuverlässigkeit des Skype-Systems auch vollständig vom Gewissen der Skype-Programmierer und der Organisation der Arbeit der Skype-Server abhängt. Möglicherweise gibt es Lücken im System, die es Skype oder anderen Unternehmen ermöglichen, Skype-Gespräche abzuhören oder aufzuzeichnen. Theoretisch könnten die Skype-Entwickler sogar eine Hintertür in das System einbauen, die mit einem speziellen Programm das Mikrofon des Computers einschalten könnte, um entweder alle Geräusche im Raum auf der Festplatte aufzuzeichnen oder diese Daten über das Internet an einen anderen Computer zu senden. Ähnliche Schlupflöcher und Fallen können auch in jedes Skype-Programm eingebaut werden, oder diese Funktionen können später den Skype-Programmen einzelner Benutzer hinzugefügt werden. IdentifikationJeder Skype-Benutzer hat einen Benutzernamen und ein Passwort. Jeder Benutzername ist für eine bestimmte E-Mail-Adresse registriert. Um sich anzumelden, muss der Benutzer seinen Benutzernamen und sein Passwort eingeben. Wenn das Passwort verloren geht, ändert Skype das Passwort und sendet ein neues an die registrierte E-Mail-Adresse des Benutzers. Dieser Ansatz wird als E-Mail-basierte Identifizierung und Autorisierung bezeichnet. Der Skype-Client verfügt außerdem über die Möglichkeit, sich Benutzernamen und Passwörter zu „merken“ und automatische Anmeldungen durchzuführen. Eine zusätzliche Komplexität des Skype-Systems ist sein Netzwerk. Es scheint, dass das Skype-Netzwerk zur Authentifizierung von Benutzernamen und Passwörtern verwendet wird, es ist jedoch nicht ganz klar, wie dies genau geschieht. Beispielsweise können Skype-Hosts eine verschlüsselte Kombination aus Benutzernamen und Passwörtern zur Autorisierung an die Skype-Server zurücksenden. Sie können auch eine unverschlüsselte Kombination aus Benutzernamen und Passwörtern zurücksenden. Das Skype-Netzwerk ist möglicherweise überhaupt nicht beteiligt und die gesamte Informationsübertragung zwischen Skype-Clients kann anderen Zwecken dienen. Sollte jedoch weiterhin das Skype-Netzwerk daran beteiligt sein, dann sind mehrere Angriffsmöglichkeiten möglich:
Da Skype ein Sprachkommunikationssystem ist, können Benutzer die Personen, mit denen sie kommunizieren, anhand ihrer Stimme identifizieren. Das heißt, die Stimme hat biometrische Eigenschaften. Dies funktioniert jedoch nicht, wenn die Kommunikation nur über den Austausch schriftlicher Nachrichten und Dateien erfolgt. Im Normalfall scheint das Authentifizierungssystem von Skype die gleiche Identifikationsebene zu bieten wie andere auf Benutzernamen und Passwörtern basierende Systeme wie AOL oder HotMail. Das heißt, die meisten Menschen können ihre Postfächer kontrollieren, aber manchmal können Angreifer das Passwort einer anderen Person durch Vermutungen, Social Engineering, den Einsatz von Keyloggern oder durch eine abgefangene Nachricht herausfinden, die zur Wiederherstellung des Passworts verwendet wird. Computeradministratoren können auch Passwörter weitergeben, neue festlegen oder es Angreifern auf andere Weise ermöglichen, sich als registrierter Benutzer auszugeben. Gleichzeitig können wir davon ausgehen, dass die Person, mit der Sie über Skype kommunizieren, tatsächlich diejenige ist, deren Namen Sie sehen, eine absolute Garantie dafür haben Sie jedoch nicht. VerfügbarkeitEine der großen technischen Errungenschaften des 20. Jahrhunderts war der flächendeckende Zugang zum öffentlichen Telefonnetz. In vielen Ländern erleben Benutzer geringfügige Ausfallzeiten von nur 5 Minuten pro Benutzer und Jahr oder weniger, was einer Verfügbarkeit von 99,99905 % entspricht. Obwohl bei der ursprünglichen Gestaltung des Internets davon ausgegangen wurde, dass das Netzwerk dem Verlust einiger kritischer Verbindungen standhalten kann (siehe das Kapitel „Fehlertoleranz“ weiter unten), ist dies erst seit Kurzem ein Ziel von Internet-Gerätedesignern und -Herstellern. Die Qualität des Internetdienstes ist im Allgemeinen immer noch schlechter als die des Telefondienstes. Daher ist es möglich, dass Telefongespräche über das Internet schlechter zugänglich sind als Gespräche über öffentliche Telefonnetze. (Einige Kommentatoren haben festgestellt, dass die Verfügbarkeit von Telefonnetzen aufgrund der Deregulierung abnimmt und dass die Verfügbarkeit eines einzelnen Systems angesichts der weit verbreiteten Verfügbarkeit mehrerer überlappender Mobilfunknetze weniger wichtig ist.) Zusätzliche Faktoren können die potenzielle Verfügbarkeit von Skype beeinträchtigen. Da der Skype-Client auf die Authentifizierung mit Benutzername und Passwort angewiesen ist, ist es möglich, dass das gesamte Skype-Netzwerk nicht mehr funktioniert, wenn die Skype-Authentifizierungsserver ausfallen oder aus anderen Gründen nicht verfügbar sind. Bestehende VoIP-Systeme haben dieses Problem nicht, allerdings kommt es bei Systemen, die auf einen einzelnen Gateway-Dienst angewiesen sind, zu einem allgemeinen Ausfall, wenn dieses Gateway ausfällt. (Beispielsweise können alle Vonage-Benutzer den Telefondienst nicht nutzen, wenn das Vonage-Gateway ausfällt.) FehlertoleranzEs wird oft gesagt, dass das Internet erfunden wurde, um einem Atomkrieg entgegenzuwirken. Die Wahrheit ist, dass paketvermittelte Netzwerke so konzipiert sind, dass der Informationsaustausch zwischen Knoten im Netzwerk auch dann fortgesetzt werden kann, wenn die direkte Verbindung zwischen diesen Knoten zerstört wird. Die Fähigkeit eines Systems, auch nach einem solchen Schaden weiterzuarbeiten, wird als Fehlertoleranz bezeichnet. Mit Device Internet können Internetdienstanbieter wählen, wie fehlertolerant ihre Systeme sein sollen. Wenn eine Organisation über ihren Mailserver über eine einzige DSL-Leitung eine Verbindung zum Internet herstellt und diese Leitung ausfällt, funktioniert E-Mail nicht. Verfügt ein Unternehmen hingegen über zwei DSL-Leitungen, funktioniert E-Mail auch dann, wenn eine dieser Leitungen ausfällt. Fehlertolerante Systeme sind in der Regel teurer als Systeme mit einem einzigen Failover-Punkt. Darüber hinaus können fehlertolerante Systeme in seltenen Fällen eine bessere Alltagsleistung bieten als nicht fehlertolerante Systeme. Aus diesem Grund verwenden die meisten Internetnutzer und Internetdienstanbieter keine Systeme, die dem versehentlichen Ausfall einer oder mehrerer ihrer Komponenten standhalten können. Es ist nicht bekannt, ob Skype-Identitätsserver Netzwerkausfällen oder Angriffen standhalten können. NachhaltigkeitPaketvermittelte Netzwerke sind unglaublich widerstandsfähig. In den meisten Fällen können Internetverbindungen durch den Einsatz drahtloser Netzwerktechnologien schneller wiederhergestellt werden als herkömmliche Telefonnetze. Ein zusätzlicher Vorteil von Skype und anderen VoIP-Systemen besteht darin, dass diese Systeme speziell für mobile Benutzer entwickelt wurden. Sie sind nicht auf sich ändernde Benutzer-IP-Adressen angewiesen. Andererseits wären Skype-Clients mit ziemlicher Sicherheit nicht funktionsfähig, wenn das Reverse-Identity-Netzwerk von Skype nicht mehr verfügbar wäre. Dies kann als Folge eines Netzwerkverstoßes, bestimmter Arten von Hackerangriffen, feindlichem Eindringen oder im Falle der Schließung der Muttergesellschaft passieren. In diesem Fall ist das Skype-Netzwerk möglicherweise für einige oder sogar alle Skype-Benutzer nicht mehr verfügbar. Integrität der KonversationDie von Skype bereitgestellte Konversationsintegrität wurde noch nicht vollständig erforscht. Es ist möglich, dass ein über Skype geführtes Gespräch unterbrochen oder verzerrt wird, bevor es Ihren Gesprächspartner erreicht. Daher übernimmt Skype keine Garantie dafür, dass Textnachrichten und Dateien wie gesendet zugestellt werden. In der Praxis überträgt Skype jedoch Sprache gut und auch Textnachrichten und Dateien werden verzerrungsfrei übertragen. Bei der Verwendung von Skype in drahtlosen 802.11-Netzwerken leidet die Sprachqualität jedoch erheblich. KompatibilitätOffensichtlich sind Netzwerkadministratoren besorgt über die von Benutzern heruntergeladene Software. Da die Kommunikation über Skype nur auf Sprache beschränkt ist, muss die vom „Superknoten“ verursachte Gesamtnetzwerklast verdoppelt werden, da der Knoten als maßgeblicher Knoten fungiert und die Kommunikation dupliziert. Es ist nicht bekannt, wie dies vermieden werden kann. Skype kann auch als Quelle für Spyware-Module dienen. Obwohl die Ersteller des Programms sagen, dass ihr Programm keine Spyware oder Adware enthält, ist es möglich, dass sie nicht die Wahrheit sagen oder dass sich ihre Richtlinien in Zukunft ändern. Skype weist möglicherweise Schwachstellen in seinem System auf, die von Dritten ausgenutzt werden könnten. Es ist zu beachten, dass sich die meisten Risiken, die im Zusammenhang mit der Nutzung von Skype entstehen, nicht von den Risiken der E-Mail oder anderer persönlicher Informationsübermittlungswege unterscheiden. Tatsächlich stellt die Verwendung von Skype wohl ein geringeres Risiko für die Gesamtsystemintegrität dar, einfach weil Skype in erster Linie für die Sprachkommunikation konzipiert ist. Allerdings müssen Sie vorsichtig sein, wenn Sie Skype zum Übertragen von Dateien verwenden. Im Vergleich zu KaZaA und anderen Filesharing-Programmen stellt Skype ein geringeres Risiko dar, da der Austausch immer zwischen bestimmten Personen stattfindet und nicht in einer Situation, in der Dateien über eine Suche gefunden und von einer möglicherweise unbekannten Quelle heruntergeladen werden. Andererseits ist Skype ein riskanteres Programm, da Programme wie KaZaA über einen integrierten Virenschutz verfügen, der Programme scannt, wenn sie heruntergeladen werden. und Skype scheint keinen solchen Schutz zu haben. Insgesamt scheint Skype zuverlässiger zu sein als herkömmliche analoge oder ISDN-Telefonie, jedoch nicht zuverlässiger als VoIP-Systeme, die virtuelle private Netzwerke (VPNs) nutzen. Es besteht die Möglichkeit, dass das Skype-System von einem erfahrenen Spezialisten oder einem gezielten Angreifer gehackt wird. Bei der Nutzung von Skype können die folgenden Empfehlungen hilfreich sein:
Gestern haben wir den ersten alternativen Client für das beliebte Internet-Kommunikationsprogramm Skype veröffentlicht. Im Gegensatz zu früheren Anwendungen handelt es sich hierbei nicht um eine Shell für die Webversion, sondern um eine vollständige Implementierung des Interaktionsprotokolls. Der Client-Code ist in C mit Net Framework 4 geschrieben und wird unter der GPL-Lizenz kostenlos verteilt. Der Autor verbrachte mehrere Jahre damit, das Protokoll und das Reverse Engineering zu studieren. Derzeit ist das Skype-Protokoll Version 5.5 implementiert und es funktionieren nur Textnachrichten. Das Programm ist derzeit für den Betrieb unter Windows konzipiert, aber aufgrund der kostenlosen Lizenz können Sie damit rechnen, dass bald eine Version für Linux erscheinen wird. In der Zwischenzeit kann das Programm in Wine ausgeführt und getestet werden, allerdings muss hierfür Net Framework 4 installiert sein. Nach dem Start sehen wir zunächst ein Fenster zur Eingabe von Login und Passwort: Um Nachrichten zu senden, wählen Sie zunächst einen Kontakt durch Doppelklick aus und klicken Sie dann auf die Schaltfläche „VCard aktualisieren“, um Informationen darüber zu erhalten. Anschließend können Sie Nachrichten eingeben und senden. Um den Korrespondenzverlauf herunterzuladen, klicken Sie auf Resv MSG. Wir planen, diese Schaltflächen in Zukunft zu entfernen und diese Aktionen automatisch durchzuführen. Das Programm ist noch nicht sehr stabil, aber man sieht, dass die Hauptfunktionalität funktioniert. Sie können die Quell- und ausführbaren Dateien des Programms unter herunterladen. Zusammenhängende Posts: Dieselben Leute, die das erste Filesharing-Programm, KaZaA, entwickelt haben, haben dazu beigetragen. Leider hat Skype die schlechtesten Eigenschaften seines Vorgängers geerbt: Das VoIP-Programm funktioniert als selbstorganisierendes verteiltes Peer-to-Peer-Netzwerk (P2P). Skype ist eine Art „Blackbox“, die über ein mehrstufiges Verschlüsselungssystem verfügt. Das System verwendet außerdem Anti-Debugging-Techniken für die ausführbare Datei, was es wiederum ermöglicht, vertrauliche Informationen von einem Computer herunterzuladen und über ein geschlossenes Protokoll an das Netzwerk zu übertragen. Das genannte Protokoll hat die Fähigkeit, Firewalls zu umgehen und maskiert außerdem geschickt seinen Datenverkehr, wodurch verhindert wird, dass er blockiert wird. All diese „Superkräfte“ von Skype machen es zu einem hervorragenden Träger von Viren, Würmern und Drohnen, die innerhalb des Skype-Netzwerks ihre eigenen, verteilten Netzwerke aufbauen. Darüber hinaus nutzt Skype recht unverschämt die Ressourcen des Knotens des Benutzers, belastet den Zentralprozessor und erzeugt einen starken Datenverkehr, der selten und insbesondere in Russland kostenlos ist. Es stellt sich heraus, dass Anrufe unter sehr bestimmten Bedingungen kostenlos sind. In der Struktur des Skype-Netzwerks finden Sie: reguläre Knoten (SC – Skype Client) und Superknoten (SN – Super Node). Ein Knoten, der über eine öffentliche IP-Adresse und einen ziemlich breiten Kanal verfügt, wird automatisch zu einem Superknoten und dient dazu, den Datenverkehr von SC-Knoten weiterzuleiten und ihnen dabei zu helfen, Sicherheitsmaßnahmen zu überwinden (z. B. durch Umgehen von Firewalls oder Netzwerkadressübersetzern) und die Last gleichmäßig auf die Hosts zu verteilen . Dieses selbstorganisierende verteilte dezentrale Peer-to-Peer-Netzwerk verfügt über ein zentrales Element – den Skype-Anmeldeserver, der für die Autorisierung von Skype-Clients verantwortlich ist und die Einzigartigkeit der Rufzeichen für dieses verteilte Netzwerk garantiert. Dieses Problem kann mit dem TURN-Protokoll gelöst werden. Dieses Protokoll erhöht die Latenz und die Möglichkeit des Verlusts einer großen Anzahl von UDP-Paketen, was sich nachteilig auf die Qualität und Stabilität der Kommunikation auswirkt. In diesem Fall schließen Administratoren den UDP-Verkehr. Skype stellt unterdessen automatisch eine Verbindung zum neuen TCP her. Der Administrator kann natürlich alle ungenutzten Ports schließen, aber das war nicht der Fall, da es keine solchen Ports gibt. Beim Herstellen einer Verbindung zu einem Remote-Host weist das Betriebssystem dem Client einen beliebigen freien TCP/UDP-Port zu, der zum Empfang von Paketen verwendet wird. Wenn Sie alle Ports schließen, können keine TCP/UDP-Verbindungen hergestellt werden. Aus dieser Situation gibt es nur einen Ausweg: Deaktivieren Sie den direkten Internetzugang und zwingen Sie alle Benutzer, sich über einen Proxyserver anzumelden. Obwohl diese Maßnahmen nutzlos sind: Skype wird sich mit der Browserkonfiguration „gewöhnen“ und den Proxyserver als seinen eigenen verwenden. Skype-Entwickler warnen Administratoren, dass alle Versuche, den Skype-Verkehr zu identifizieren und zu blockieren, erfolglos bleiben, da das Erkennen des Skype-Verkehrs ein sehr komplexer Prozess ist und eine Blockierung nur durch verschlüsselte Inhalte möglich ist, die keine logischen Sequenzen enthalten. Da die Skype-Entwickler jedoch einige Punkte übersehen haben, gibt es auch einen unverschlüsselten Teil des Datenverkehrs. Der Verkehrsanalysator kann eine UDP-Verbindung mithilfe eines offenen Protokolls erkennen, um öffentliche IP-Adressen von Superknoten zu erhalten, und der RC4-Stream wird von einer TCP-Verbindung zweimal verwendet, was es ermöglicht, einen Teil der konstanten Felder der Skype-Protokoll-Header und zu entschlüsseln Berechnen Sie die ersten 10 Bytes des Schlüssels, indem Sie Teile der konstanten Header-Felder des Skype-Protokolls entschlüsseln. Leider gibt es derzeit keinen komplett fertigen Skype-Verkehrsblocker. UDP-Verkehr ist viel einfacher zu erkennen und einfacher zu blockieren. Am Anfang jedes Frames erscheinen eine Zwei-Byte-Identifikationsnummer (ID) und der Nutzlasttyp. Das UDP-Paket enthält ein 39-Byte-NACK-Paket, das durch das Obfuscator-Programm geleitet wird, und enthält die Datenpaketkennung, die Funktionsnummer (func), die durch den Obfuscator geleitet wurde, die Absender-IP und die Empfänger-IP. Das bedeutet, dass Sie zum Blockieren des UDP-Verkehrs die folgende Regel zu Ihrer Firewall hinzufügen müssen: Das Blockieren des UDP-Verkehrs hilft nichts, da Skype automatisch auf TCP umschaltet, aber in diesem Fall können Sie etwas tun. Eingehende IP-Header Zusamenfassend: SCHLUCK- ein offener Standard und Skype- geschlossen. Aber Skype passt sich den realen Bedingungen besser an, SCHLUCK konzentrierte sich auf nahezu ideale Bedingungen. SIP-Protokoll, Sitzungsinteraktionsprotokoll (RFC 3621) steht Entwicklern völlig offen. Es ist recht gut durchdacht und derzeit am beliebtesten, da es recht einfach in Hardware zu implementieren ist und neben der Organisation von Sprachkommunikationssitzungen eine Reihe zusätzlicher Funktionen bietet. Bei Protokollaufgaben SCHLUCK Es muss lediglich die Verbindung hergestellt und koordiniert werden, und diese Verbindung muss nicht unbedingt eine Sprachverbindung sein – es kann sich um einen beliebigen Echtzeit-Datenstrom handeln – Video, Multimediadaten, interaktiver Dienst. Die Befehle des Protokolls ähneln HTTP bis ins kleinste Detail. Das Hauptmerkmal von SIP ist seine Client-Server-Ausrichtung. Dies setzt voraus, dass jedes SIP-Telefonnetzwerk über einen Server verfügt ( Torwächter). Protokoll SCHLUCK gut orientiert, um in lokalen Netzwerken und auf guten Internetkanälen zu arbeiten. Was aber passiert, wenn der Internetprovider aus irgendeinem Grund nicht möchte, dass Nutzer über SIP telefonieren können? Um sein Ziel zu erreichen, muss er lediglich UDP-Pakete mit dem Portwert 5060 der Reihe nach „zerschneiden“. SCHLUCK funktionierte nicht mehr normal. Es gibt Möglichkeiten, eine solche Willkür zu vermeiden. Dies erfordert jedoch einen Eingriff in das Protokoll, sodass Sie die Kompatibilität mit Standardgeräten vergessen. Verwendetes Protokoll Skype war und bleibt für Drittentwickler geschlossen. Es verfügt über eine Reihe von Merkmalen, die es von anderen unterscheiden SCHLUCK. Zuerst das Protokoll Skype konzentriert P2P-Netzwerk (Peer-To-Peer). Skype funktioniert nach dem Prinzip selbstorganisierendes verteiltes Peer-to-Peer-Netzwerk, das keine permanenten Server hat. Die Rolle der Server übernehmen die Netzwerkteilnehmer selbst, die über eine direkte IP-Adresse und eine breite Internetanbindung verfügen. Zweitens im Protokoll Skype Die Verschlüsselung ist obligatorisch. Dies ist aufgrund der P2P-Struktur des Netzwerks eine erzwungene Maßnahme Skype: Der Datenverkehr wird über Knoten geleitet, denen nicht vertraut werden sollte. Drittens, Skype verfügt über einen hohen Einfallsreichtum, sodass es auch bei begrenzten Internetverbindungen funktioniert. Skype richtet sich an ein breites Spektrum an Nutzern aus verschiedenen Ländern und Eingriffe in das Netz mit dem Ziel, VoIP zu verbieten, sind für ihn weniger beängstigend, weil er darauf vorbereitet ist. Es ist bekannt, dass das Protokoll Skype hat die Fähigkeit, Wege zur Übertragung von Sprachinformationen zu finden. Wenn beispielsweise der erforderliche Bereich der UDP-Protokollports geschlossen ist (normalerweise verwendet das Skype-Protokoll den Port). UDP 40150), stellt Skype auf die Verwendung freier TCP-Ports bis zum bekannten offenen Port 80 (HTTP) um und verwendet bei Bedarf eine Verbindung über einen HTTP-Proxy. Das bedeutet es Skype wird fast überall funktionieren, wo Internetseiten „geöffnet“ werden. Es gibt Grund zu der Annahme, dass Skype eine modifizierte Version des Standards verwendet SIP-Protokoll. Mit anderen Worten, SCHLUCK wurde als Grundlage für das Protokoll genommen Skype und verbessert, dank dessen Skype hat Wettbewerbsvorteile gegenüber Betreibern SIP-Telefonie– niedrige Kosten für die Wartung des Teilnehmernetzes und Einsatzbereitschaft fast überall und unter allen Bedingungen. Skype ist ein Programm, das Sprache über Internet Protocol (IP)-Multimediasitzungen verschlüsselt und (kostenpflichtige) Anrufdienste für Festnetz- oder Mobiltelefone bereitstellt. Die Software wurde von Technologies S.A. entwickelt. Dieses Programm fördert die Verteilung von Sprachanrufen über das Internet und nicht über ein spezielles Netzwerk. Skype-Nutzer können über das System Freunde und Bekannte finden, um anschließend mit ihnen Text- und Sprachnachrichten auszutauschen. Das Programm verwendet eine 256-Bit-AES-Verschlüsselung, um die zwischen Benutzern übertragenen Daten zu verschlüsseln. Gleichzeitig verkomplizieren Skype-Entwickler das System zur Entschlüsselung von Benutzernachrichten ständig, obwohl beim Anrufen von Festnetz-(Mobilfunk-)Nummern ein Teil des Anrufs über PSTN (öffentliche Telefonnetze) nicht verschlüsselt ist. Die Skype-Protokollverschlüsselung galt als stark genug, um anonyme Kommunikation zu ermöglichen, allerdings nur bis 2011, als der Dienst an Microsoft verkauft wurde. Infolgedessen änderte der neue Eigentümer die Datenschutzrichtlinie und ermöglichte das Abfangen von Skype sowie den Zugriff auf persönliche Daten und Benutzergespräche für verschiedene Geheimdienste verschiedener Länder. SicherheitspolitikDie Programmsicherheitsrichtlinie umfasst:
AnmeldungSkype speichert Registrierungsinformationen sowohl auf dem Computer des Benutzers als auch auf dem Programmserver. Diese Informationen sind für die Abonnentenauthentifizierung und Benutzerauthentifizierung erforderlich. Beachten Sie, dass die Software über eine offene RSA-Verschlüsselung verfügt. Das RSA-System ist eines der ersten Public-Key-Kryptosysteme. Wird häufig verwendet, um eine sichere Datenübertragung zu gewährleisten. In einem solchen Kryptosystem ist der Verschlüsselungsschlüssel öffentlich und der Entschlüsselungsschlüssel wird geheim gehalten. In RSA basiert diese Asymmetrie auf den praktischen Schwierigkeiten, faktorisierte Produkte zweier großer Primzahlen zu erhalten. Der Skype-Server verfügt über einen eigenen geheimen Schlüssel, den er mit jeder Kopie der Software an die Benutzer verteilt. Während des Registrierungszeitraums wählt der Nutzer selbstständig den gewünschten Login und das Passwort. Gleichzeitig generiert das Skype-Programm im lokalen Modus öffentliche und private (geheime) Schlüssel. Der private Schlüssel und der Passwort-Hash werden auf dem Computer des Benutzers gespeichert. Wenn die 256-Bit-AES-Verschlüsselung eine Verbindung mit dem Skype-Server herstellt, erstellt das Programm mithilfe eines Zufallszahlengenerators automatisch einen Sitzungsschlüssel. Anschließend generiert und signiert der Skype-Server bei der Bestätigung der Einzigartigkeit des Benutzernamens ein spezifisches Zertifikat, das die Identität (Benutzername) überprüft. Dadurch ordnet der Server den Namen des Abonnenten dem bereits verifizierten Schlüssel und der Schlüsselkennung zu. Nuancen von AnrufenFür jeden Anruf erstellt Skype eine Sitzung mit einem 256-Bit-Schlüssel. Diese Sitzung besteht nicht nur während der Kommunikation zwischen Teilnehmern, sondern auch nach dem Ende des Gesprächs für eine festgelegte Zeit. Wenn ein Anruf verbunden wird, übermittelt das Programm den Sitzungsschlüssel sicher an zwei oder mehr Anrufempfänger. Mit diesem Schlüssel werden Nachrichten in beide Richtungen verschlüsselt. SitzungskryptographieDer gesamte Datenverkehr in der Sitzung wird mit dem AES-Algorithmus verschlüsselt, der im Integer Counter Mode (ICM) arbeitet. Skype verschlüsselt den aktuellen Zähler und Sitzungsschlüssel (mit 256-Bit-AES). Diese Aktion wiederum gibt den Stream-Schlüssel zurück, der den Nachrichteninhalt enthält, der dann XOR-verknüpft wird. Dadurch werden Benutzernachrichten verschlüsselt und an den/die Empfänger übermittelt. Beachten Sie, dass Skype-Sitzungen mehrere Threads enthalten. Dabei ist der ICM-Zähler nicht nur vom Durchfluss abhängig, sondern auch von seiner Position im Durchfluss. ZufallszahlengenerierungSkype verwendet Zufallszahlen für verschiedene kryptografische Zwecke, wie zum Beispiel:
Die Sicherheit einer orthogonalen (P2P) Skype-Sitzung hängt von der Qualität der generierten Zufallszahlen ab. Gleichzeitig variiert die Generierung von Zufallszahlen und damit die Möglichkeit, Skype abzuhören, je nach Betriebssystem des Benutzers. Kryptografische SystemeSkype verwendet branchenübliche Kryptografiesysteme, um seine Sicherheitsziele zu erreichen. Das Programm verwendet:
Schlüssel des VerhandlungsprotokollsDer Verhandlungsschlüssel wird bei Verwendung eines systemweiten, symmetrischen Protokolls erstellt. Zum Schutz vor Lauschangriffen verwendet Skype zufällige 64-Bit-Zeitfenster, um die Kollegen der Benutzer anzurufen. Als Ergebnis wird die Herausforderung eingerichtet und die Signaturen der privaten Schlüssel der Gegner zurückgegeben. Gleichzeitig bestätigen die Austauschknoten die Identität (Name) des Benutzers und überprüfen die Gültigkeit der Zertifikate. Weil Anmeldeinformationen enthalten öffentliche Schlüssel. Jedes Ende des Schlüssels muss die Signatur des Gegners überprüfen. Gleichzeitig leistet jeder Benutzer einen Beitrag zur Erstellung eines 128-Bit-Zufallscodes (eines verschlüsselten Benutzernamens), der Teil des 256-Bit-Hauptsitzungscodes ist. Automatisches UpdateDie automatische Aktualisierung kann als eines der Hauptrisiken beim Abhören von Skype bezeichnet werden. Dies gilt insbesondere für Versionen vor 5.6, die für Windows oder Mac OS erstellt wurden. Bitte beachten Sie, dass das Update nur in Versionen ab 5.9 und dann auch nur in bestimmten Fällen deaktiviert werden kann. Skype-AbhörenChinesische, russische und amerikanische Strafverfolgungsbehörden haben die Möglichkeit, Skype-Gespräche abzuhören. Darüber hinaus haben sie Zugriff auf die persönlichen Daten der Benutzer sowie deren Standort. Diese Funktion wurde von Microsoft nach dem Erwerb der Software im Jahr 2011 bewusst hinzugefügt. Das Abhören von Skype wird implementiert, indem Benutzer von Client-Verschlüsselungssystemen auf Serververschlüsselung umgestellt werden. Diese Nuance ermöglicht die Verteilung unverschlüsselter Datenströme. Dieses Prinzip wurde auch in Spyware wie VoiceSpy verwendet, mit der Sie derzeit die persönlichen Daten der Benutzer und ihre Nachrichten (einschließlich Sprache) verfolgen können. Große SicherheitsmängelWährend Skype Benutzersitzungen verschlüsselt, kann anderer Datenverkehr, einschließlich der Anrufinitiierung, mithilfe von Spyware überwacht werden. Zwei weitere Gefahren lauern in den Computersystemen des Benutzers selbst und im Internetverkehr. Im November 2005 wurden einige Mängel entdeckt und behoben. Obwohl diese Mängel es Hackern ermöglichten, schädlichen Code in das System einzuschleusen:
Am 13. November 2012 veröffentlichte ein russischer Benutzer eine Beschreibung einer weiteren Sicherheitslücke in Skype, die es jedem unprofessionellen Angreifer ermöglicht, die Konten von Messenger-Benutzern zu hacken, indem er nur deren E-Mail-Adresse kennt und sieben einfache Schritte ausführt. Diese Schwachstelle bestand noch mehrere Monate, bis die Entwickler sie beheben konnten. Beachten Sie, dass Skype standardmäßig automatisch alle Anrufdaten (aber nicht deren Inhalt) im „Verlauf“ aufzeichnet, der auf dem Computer des Benutzers gespeichert wird. Gleichzeitig können Angreifer, denen es gelungen ist, sich Zugang zum Computersystem des Benutzers zu verschaffen, diese Datei lesen. Skype kann die Internetbandbreite der Benutzer verbrauchen. Obwohl dieser Sachverhalt in der Lizenzvereinbarung (EULA) beschrieben ist, werden die Nutzungsmengen dieser Art von Verkehr nirgendwo angegeben. Das Programm umfasst etwa 20.000 Superknoten (sog. Supernodes), die kontrollierten Datenverkehr mit bis zu 10 Kbit/s übertragen. Der restliche Benutzerdatenverkehr wird mit einer Geschwindigkeit von 15 Kbit/s verteilt (Daten basieren auf einer Konferenz-Audiodatei). Solche Knoten verarbeiten normalerweise nicht mehr als eine Relay-Verbindung. Die Dateiübertragungsfunktion von Skype lässt sich nicht in Antivirenprodukte integrieren. Allerdings behaupten die Programmentwickler gleichzeitig, dass das Softwareprodukt auf Shield Antivirus getestet wurde. Das Softwaresystem dokumentiert nicht alle Kommunikationsereignisse. Dieser Punkt deutet darauf hin, dass Systemadministratoren nicht genau sagen können, was das Programm zu einem bestimmten Zeitpunkt tut. Darüber hinaus kann Skype mithilfe von Firewalls leicht blockiert werden. Das Programm reduziert den Netzwerkdurchsatz auch im Leerlauf (nicht nur für Superknoten, sondern auch für NAT-Traversal). Wenn beispielsweise nur drei Benutzer auf der Welt Skype verwenden würden, würden zwei von ihnen kommunizieren, und der dritte würde immer noch Internetverkehr verschwenden, selbst wenn er das Programm zu einem bestimmten Zeitpunkt nicht verwendet. Gleichzeitig kann es bei einer großen Anzahl von Benutzern zu Problemen mit der Leistung des Computersystems des Benutzers im Standby-Modus und damit zu einer Beeinträchtigung des Sicherheitssystems kommen. Das System überträgt jeden Nachrichtenfluss bedingungslos und befolgt ausschließlich Protokolle. Das Programm verbietet auch nicht die Einführung paralleler Sitzungen. Das Fehlen einer Peer-Review verhindert eine externe Überprüfung des Sicherheitscodes. Skype hat vor Version 3.0.0.216 eine Datei namens 1.com in einem temporären Verzeichnis erstellt, die alle BIOS-Daten liest. Die Programmentwickler behaupteten, dies sei notwendig, um Computer zu identifizieren und den DRM-Plug-in-Schutz sicherzustellen. Sie haben diese Datei später entfernt, es ist jedoch noch nicht bekannt, ob die BIOS-Anzeige entfernt wurde. Der URI-Handler, der die URLs bestimmter Dateien überprüft, verwendet themenbezogene Vergleichstechniken. Gleichzeitig, ohne alle möglichen Dateiformate zu prüfen. Während der Messenger die meisten Nachrichten verschlüsselt, bleiben Pakete mit Werbung unverschlüsselt, was eine standortübergreifende Sicherheitslücke bestätigt. Diese Werbung kann leicht abgefangen und durch schädliche Daten ersetzt werden. Der Datenschutz bei Skype kann eingeschränkt sein. Obwohl das Programm Nachrichten zwischen Benutzern verschlüsselt, bestreitet ein Skype-Sprecher nicht die Möglichkeit, diese Informationen abzufangen. Auf die Frage, ob das Programm die Kommunikation seiner Nutzer abhören könne, antwortete Sauer K., Leiter der Sicherheitsabteilung des Systems, sehr ausweichend: „Wir sorgen für die Sicherheit der Kommunikation, und ich bin nicht verpflichtet, darüber zu diskutieren, ob wir unsere abhören.“ Benutzer oder nicht?“ Dies deutet darauf hin, dass Skype die Möglichkeit hat, Benutzer abzuhören. Die Sicherheitsexperten Biondi und Desclaux gehen davon aus, dass der Messenger über eine Art Hintertür verfügt, durch die das Programm persönliche Daten der Nutzer verschickt. Dies wird durch die Tatsache bestätigt, dass die Funktionsweise und der Datenverkehr des Programms verborgen sind und dass Internetverkehr auch dann gesendet werden kann, wenn das Programm nicht aktiviert ist. Mehrere Medienquellen berichteten, dass hochrangige, aber namentlich nicht genannte Beamte des österreichischen Innenministeriums bei einem Treffen zum Thema „legales Abhören von IP-basierten Diensten“ am 25. Juni 2008 berichteten, dass sie Skype-Gespräche ohne große Probleme abhören könnten. Der Österreichische Rundfunk berichtete unter Berufung auf das Sitzungsprotokoll, dass „die österreichische Polizei Skype-Gespräche abhören kann“. Die Programmentwickler weigerten sich, zu diesen Informationen Stellung zu nehmen. Mac OS-Software-Clients können auf sichere Adressbuchinformationen zugreifen, auch wenn die Adressbuchintegration (standardmäßig) in den Einstellungen deaktiviert ist. Unter bestimmten Bedingungen wird Benutzern jedoch möglicherweise eine Skype.app-Warnung angezeigt, wenn sie versuchen, auf geschützte Adressbuchinformationen zuzugreifen. Zum Beispiel, wenn ein Programm gestartet wird, während es mit einem mobilen Gerät synchronisiert wird. Bitte beachten Sie, dass Skype keine Rechtsgrundlage für den Zugriff auf Ihr Adressbuch hat, sofern die Integration nicht aktiviert ist. Darüber hinaus kann ein gewisser Grad an Integration, wie etwa das Hinzufügen aller Kontaktnummern in einem Adressbuch zu einer Skype-Liste zusammen mit ihren Telefonnummern, erfolgen, ohne Zugriff auf geschützte Informationen (Name, Nummern, zusätzliche Daten) zu haben. Daher liegt der Versuch, auf Informationen zuzugreifen, außerhalb des Bereichs der Integration, unabhängig davon, ob die Berechtigung in den Einstellungen aktiviert ist oder nicht. Andere Materialien:
|
Beliebt:
Neu
- String-Konvertierungsfunktionen
- Neue Funktionen für die Arbeit mit Strings. Falsche Anzahl an Kategorien im Quellstring 1c
- Mehrere Möglichkeiten zur Fehler- und Lösungssuche
- Chilenische Postgeschichte und Briefmarken Ausländische Postämter
- VKontakte Ukraine: Eintrag geschlossen
- Warum wird das Flash-Laufwerk nicht auf meinem Computer angezeigt: Was soll ich tun?
- Wie entferne ich Beiträge vollständig von einer VK-Pinnwand?
- So richten Sie ein geplantes Herunterfahren des Computers in Windows ein!
- Konvertieren Sie PDF in eine Präsentation. Konvertieren Sie eine PDF-Datei in das PPT-Format
- Webseitenelemente Webseitenelemente: Kopfzeile