{"id":41,"date":"2010-10-17T02:36:09","date_gmt":"2010-10-17T00:36:09","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=41"},"modified":"2019-04-15T17:36:50","modified_gmt":"2019-04-15T15:36:50","slug":"skype-und-die-sicherheit","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=41","title":{"rendered":"Skype und die Sicherheit"},"content":{"rendered":"<p>Skype hat in den letzten Jahren mehr und mehr an Bedeutung gewonnen, viele User nutzen die kostenlose Software v\u00f6llig unbedarft. Verantwortlich f\u00fcr die Verbreitung ist wohl die Tatsache, dass der Voice-over-IP-Dienst Skype schnell zu installieren ist und sich fast immer einen Weg durch die bestehende Firewall sucht. Genau dieser Umstand l\u00f6st aber immer wieder Diskussionen aus, wie sicher Skype ist, oder ob durch Skype evtl. eine Sicherheitsl\u00fccke entsteht.<\/p>\n<p>Durch die Skype-API ist es beispielsweise f\u00fcr externe Programme m\u00f6glich, auf die Funktionalit\u00e4ten des Skype-Clients und Teile des Netzwerkes zuzugreifen. Beispiel f\u00fcr eine solche Nutzung der API ist der SAM-Anrufbeantworter. Neben dem Telefonieren bietet Skype auch die M\u00f6glichkeit des Instant-Messaging, wobei auch Chats mit mehreren Teilnehmern m\u00f6glich sind und Dateien \u00fcbertragen werden k\u00f6nnen.<\/p>\n<p>Da es sich beim VoIP-Protokoll von Skype um eine propriet\u00e4re Eigenentwicklung handelt und der Hersteller die genaue Funktionsweise des Clients nicht offen gelegt hat, bleibt die Frage, was Skype sonst noch so alles kann und welche Risiken der Einsatz etwa im Unternehmensfeld mit sich bringt.<\/p>\n<p>Seit langem gibt es Versuche, die Arbeitsweise von Skype zu analysieren. Im Jahr 2004 lieferte die Universit\u00e4t Columbia erste Erkenntnisse, hier wurde aber haupts\u00e4chlich der Netzwerkverkehr untersucht. Philippe Biondi und Fabrice Desclaux von EADS haben vor einiger Zeit auf der Black-Hat-Konferenz nachgelegt und ihre Erkenntnisse zur Arbeitsweise des Clients ver\u00f6ffentlicht.<\/p>\n<p>Die beiden fanden heraus, dass der Hersteller gro\u00dfen Aufwand betreibt, um das Reverse Engineering seiner Software zu verhindern. Offensichtlich erkennt der Skype-Client, ob er in einem Debugger l\u00e4uft und \u00e4ndert daraufhin sein Laufzeitverhalten, indem er andere Register und Speicherbereiche nutzt. Teile des Codes sind sogar verschl\u00fcsselt und werden erst zur Laufzeit ausgepackt. Die Ver\u00f6ffentlichung &#8222;Silver Needle in the Skype&#8220; der beiden EADS-Wissenschaftler zeigt, wie es m\u00f6glich ist, Skype zu \u00fcberlisten, um es trotzdem zu analysieren.<\/p>\n<p>Weiter ist es den beiden gelungen, die Art der Datenverschl\u00fcsselung, die Berechnung des Keys sowie die Authentifizierung von Skype herauszufinden. Ein Teil ihres Vortrags zeigt sogar die prinzipielle M\u00f6glichkeit auf, manipulierte Supernodes ins Netz zu bringen, um VoIP-Verkehr umzuleiten und zu belauschen.<\/p>\n<p>Skype muss als nicht abh\u00f6rsicher angesehen werden. Zwar gibt Skype die Verschl\u00fcsselung bei direkten Gespr\u00e4chen zwischen Benutzern an, was sowohl f\u00fcr Kriminelle als auch f\u00fcr Strafverfolgungsbeh\u00f6rden Probleme schafft, jedoch wollte ein Sprecher von Skype in einem Interview eine grunds\u00e4tzliche Abh\u00f6rm\u00f6glichkeit nicht ausschlie\u00dfen. Kurt Sauer, Leiter der Sicherheitsabteilung von Skype, antwortete ausweichend auf die durch ZDNet gestellte Frage, ob Skype die Gespr\u00e4che abh\u00f6ren k\u00f6nne: \u201eWir stellen eine sichere Kommunikationsm\u00f6glichkeit zur Verf\u00fcgung. Ich werde Ihnen nicht sagen, ob wir dabei zuh\u00f6ren k\u00f6nnen oder nicht.\u201c Die Implementierung eines Textfilters in China deutet ebenfalls auf diese M\u00f6glichkeit hin.<\/p>\n<p>Im Jahr 2008 wurde bekannt, dass die \u00f6sterreichischen Beh\u00f6rden Skype abh\u00f6ren k\u00f6nnen.<\/p>\n<p>Die europ\u00e4ische Beh\u00f6rde zur Koordinierung grenz\u00fcberschreitender Strafermittlung (Eurojust) warf Skype 2009 vor, das Abh\u00f6ren von VoIP-Telefonaten durch ein Verschl\u00fcsselungssystem zu verhindern. Dieser Vorwurf wurde zur\u00fcckgenommen, als Skype seine Zusammenarbeit anbot.<\/p>\n<p><strong>Matthias Walter,<\/strong> <a title=\"http:\/\/www.tec4net.com\" href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p><strong>______________________________________________________________<br \/>\n<strong>Quellen und Links:<\/strong><\/strong><\/p>\n<p>Vortrag von Philippe Biondi und Fabrice Desclaux<br \/>\n<a title=\"http:\/\/www.secdev.org\/conf\/skype_BHEU06.handout.pdf\" href=\"http:\/\/www.secdev.org\/conf\/skype_BHEU06.handout.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.secdev.org\/conf\/skype_BHEU06.handout.pdf<\/a><\/p>\n<p>Erkenntnisse zum Skype Protokoll der Universit\u00e4t Columbia<br \/>\n<a title=\"http:\/\/www1.cs.columbia.edu\/~library\/TR-repository\/reports\/reports-2004\/cucs-039-04.pdf\" href=\"http:\/\/www1.cs.columbia.edu\/~library\/TR-repository\/reports\/reports-2004\/cucs-039-04.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www1.cs.columbia.edu\/~library\/TR-repository\/reports\/reports-2004\/cucs-039-04.pdf<\/a><\/p>\n<p>Telefonieren \u00fcbers Internet (zdnet)<br \/>\n<a title=\"http:\/\/www.zdnet.de\/mobiles_internet_drahtloses_arbeiten_telefonieren_uebers_internet_wie_sicher_ist_skype_wirklich_story-39001620-39151472-3.htm\" href=\"http:\/\/www.zdnet.de\/mobiles_internet_drahtloses_arbeiten_telefonieren_uebers_internet_wie_sicher_ist_skype_wirklich_story-39001620-39151472-3.htm\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.zdnet.de\/mobiles_internet_drahtloses_arbeiten_telefonieren_uebers_internet_wie_sicher_ist_skype_wirklich_story-39001620-39151472-3.htm<\/a><\/p>\n<p>Backdoor f\u00fcr \u00f6sterreichische Beh\u00f6rden<br \/>\n<a title=\"http:\/\/www.heise.de\/security\/Spekulationen-um-Backdoor-in-Skype--\/news\/meldung\/113281\" href=\"http:\/\/www.heise.de\/security\/Spekulationen-um-Backdoor-in-Skype--\/news\/meldung\/113281\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.heise.de\/security\/Spekulationen-um-Backdoor-in-Skype&#8211;\/news\/meldung\/113281<\/a><\/p>\n<p>EU-Strafermittler nehmen Vorw\u00fcrfe gegen Skype zur\u00fcck<br \/>\n<a title=\"http:\/\/www.heise.de\/newsticker\/EU-Strafermittler-nehmen-Vorwuerfe-gegen-Skype-zurueck--\/meldung\/133731\" href=\"http:\/\/www.heise.de\/newsticker\/EU-Strafermittler-nehmen-Vorwuerfe-gegen-Skype-zurueck--\/meldung\/133731\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.heise.de\/newsticker\/EU-Strafermittler-nehmen-Vorwuerfe-gegen-Skype-zurueck&#8211;\/meldung\/133731<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Skype hat in den letzten Jahren mehr und mehr an Bedeutung gewonnen, viele User nutzen die kostenlose Software v\u00f6llig unbedarft. Verantwortlich f\u00fcr die Verbreitung ist wohl die Tatsache, dass der Voice-over-IP-Dienst Skype schnell zu installieren ist und sich fast immer einen Weg durch die bestehende Firewall sucht. Genau dieser Umstand l\u00f6st aber immer wieder Diskussionen aus, wie sicher Skype ist, oder ob durch Skype evtl. eine Sicherheitsl\u00fccke entsteht.<\/p>\n","protected":false},"author":2,"featured_media":1329,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Skype und die Sicherheit - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=41\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Skype und die Sicherheit - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Skype hat in den letzten Jahren mehr und mehr an Bedeutung gewonnen, viele User nutzen die kostenlose Software v\u00f6llig unbedarft. Verantwortlich f\u00fcr die Verbreitung ist wohl die Tatsache, dass der Voice-over-IP-Dienst Skype schnell zu installieren ist und sich fast immer einen Weg durch die bestehende Firewall sucht. Genau dieser Umstand l\u00f6st aber immer wieder Diskussionen aus, wie sicher Skype ist, oder ob durch Skype evtl. eine Sicherheitsl\u00fccke entsteht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=41\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2010-10-17T00:36:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-15T15:36:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2010\/10\/tec4net_skype.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=41\",\"url\":\"https:\/\/it-news-blog.com\/?p=41\",\"name\":\"Skype und die Sicherheit - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2010-10-17T00:36:09+00:00\",\"dateModified\":\"2019-04-15T15:36:50+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=41#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=41\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=41#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Skype und die Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Skype und die Sicherheit - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=41","og_locale":"de_DE","og_type":"article","og_title":"Skype und die Sicherheit - IT-NEWS-BLOG","og_description":"Skype hat in den letzten Jahren mehr und mehr an Bedeutung gewonnen, viele User nutzen die kostenlose Software v\u00f6llig unbedarft. Verantwortlich f\u00fcr die Verbreitung ist wohl die Tatsache, dass der Voice-over-IP-Dienst Skype schnell zu installieren ist und sich fast immer einen Weg durch die bestehende Firewall sucht. Genau dieser Umstand l\u00f6st aber immer wieder Diskussionen aus, wie sicher Skype ist, oder ob durch Skype evtl. eine Sicherheitsl\u00fccke entsteht.","og_url":"https:\/\/it-news-blog.com\/?p=41","og_site_name":"IT-NEWS-BLOG","article_published_time":"2010-10-17T00:36:09+00:00","article_modified_time":"2019-04-15T15:36:50+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2010\/10\/tec4net_skype.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=41","url":"https:\/\/it-news-blog.com\/?p=41","name":"Skype und die Sicherheit - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2010-10-17T00:36:09+00:00","dateModified":"2019-04-15T15:36:50+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=41#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=41"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=41#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Skype und die Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/41"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=41"}],"version-history":[{"count":6,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/41\/revisions"}],"predecessor-version":[{"id":2084,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/41\/revisions\/2084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1329"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=41"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=41"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=41"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}