Skype und web.de im oeffentlichen WLAN

Hallo,

wenn ich mich in einem ungesicherten WLAN (Cafe, Flughafen)in Skype oder web.de einwaehle, fliegen meine Passwoerter dann „offen“ durchs Netz oder sind die, da beide Dienste ja SSL Verschluesselung haben, doch sicher? Und wie ist es bei einem gesicherten WLAN wo ich ein Passwort brauche um mich einzuloggen?

Danke fuer die Antworten

K.

Hallo

wenn ich mich in einem ungesicherten WLAN (Cafe, Flughafen)in
Skype oder web.de einwaehle, fliegen meine Passwoerter dann
„offen“ durchs Netz oder sind die, da beide Dienste ja SSL
Verschluesselung haben, doch sicher? Und wie ist es bei einem
gesicherten WLAN wo ich ein Passwort brauche um mich
einzuloggen?

Man unterscheide Zugangssicherheit und Schutz bei der Datenübertragung.
Wenn eine SSL-Übertragung vorhanden ist, werden die Daten verschlüsselt und nicht im Klartext übertragen.

Das „Einloggen mit Passwort“ bedeutet dagegen, dass man überhaupt den WLAN-Zugang nur mit Zugangsdaten nutzen kann und hat erstmal nichts mit der verschlüsselten Übertragung zu tun.

Beatrix

wenn ich mich in einem ungesicherten WLAN (Cafe, Flughafen)in
Skype oder web.de einwaehle, fliegen meine Passwoerter dann
„offen“ durchs Netz oder sind die, da beide Dienste ja SSL
Verschluesselung haben, doch sicher?

Die Passwörter werden verschlüsselt übertragen. Ob du mit dem echten web.de-Server verbunden bist, kannst du über das SSL-Zertifikat der Seite sehen.

Und wie ist es bei einem
gesicherten WLAN wo ich ein Passwort brauche um mich
einzuloggen?

Du meinst vermutlich ein WLAN mit WEP/WPA Verschlüsselung? Dann sind generell alle Übertragungen im WLAN verschlüsselt. Aber: Nur innerhalb des WLANs, eine HTTP-Verbindung ist im Internet dann trotzdem wieder unverschlüsselt. Außerdem könnte der Betreiber des WLANs alle Daten unverschlüsselt mitlesen. Sensible Daten solltest du daher auch dort nicht ohne eigene Verschlüsselung (SSL, etc) verschicken.

Hallo,

wenn ich mich in einem ungesicherten WLAN (Cafe, Flughafen)in
Skype oder web.de einwaehle, fliegen meine Passwoerter dann
„offen“ durchs Netz oder sind die, da beide Dienste ja SSL
Verschluesselung haben, doch sicher?

Die Passwörter werden verschlüsselt übertragen. Ob du mit dem
echten web.de-Server verbunden bist, kannst du über das
SSL-Zertifikat der Seite sehen.

Soweit richtig. Allerdings ist das Sicherheitskonzept von skype nicht offengelegt (soweit ich weiss), es kann also kaum jemand unabhängiges beurteilen, wie sicher skype tatsächlich ist.

Und wie ist es bei einem
gesicherten WLAN wo ich ein Passwort brauche um mich
einzuloggen?

Du meinst vermutlich ein WLAN mit WEP/WPA Verschlüsselung?
Dann sind generell alle Übertragungen im WLAN verschlüsselt.

Wobei ich WEP nicht mehr als Verschlüsselung, sondern eher als Spielzeug betrachte. Mit einem guten Laptop kann man das inzwischen im Minutenbereich brechen, unter bestimmten Umständen auch im Sekundenbereich.

Grüße,
Moritz

Soweit richtig. Allerdings ist das Sicherheitskonzept von
skype nicht offengelegt (soweit ich weiss), es kann also kaum
jemand unabhängiges beurteilen, wie sicher skype tatsächlich
ist.

Skype verwendet RSA zur Authentifizierung/Schlüsselaustausch und AES-256 für die Verschlüsselung selbst. Ich denke daher, dass Skype in dieser Hinsicht ausreichend sicher ist. Die Skype-Betreiber selbst können zumindest aber technisch sicher alle Daten im Klartext mitlesen, wenn sie wollten. Was Skype IMO wesentlich gefährlicher macht, ist, dass man aufgrund der Verschlüsselung und des nicht-offenen Protokolls nicht sagen kann, was Skype an Daten sammelt und wer letztlich darauf Zugriff hat, da man ja gar nicht weiß, was Skype überträgt.

Wobei ich WEP nicht mehr als Verschlüsselung, sondern eher als
Spielzeug betrachte. Mit einem guten Laptop kann man das
inzwischen im Minutenbereich brechen, unter bestimmten
Umständen auch im Sekundenbereich.

WEP ist natürlich kein Schutz mehr. Es ging mir eigentlich mehr darum, dass die Verschlüsselung des WLANs bei einem offenen Accesspoint generell kein Grund ist, auf Verschlüsselung zu verzichten, da unverschlüsselte Verbindungen wie HTTP zwar im WLAN verschlüsselt, aber später z.B. im Internet unverschlüsselt übertragen werden. Und der Betreiber des WLANs kann eben theoretisch auch alles mitlesen. Das ist bei WPA eben auch so. Aber keine Frage: WEP ist als Verschlüsselung gebrochen und damit nicht mehr benutzbar.

Hallo,

Skype verwendet RSA zur Authentifizierung/Schlüsselaustausch
und AES-256 für die Verschlüsselung selbst.

Woher weißt Du das?

Fragt sich

Fritze

Skype verwendet RSA zur Authentifizierung/Schlüsselaustausch
und AES-256 für die Verschlüsselung selbst.

Woher weißt Du das?

http://www.skype.com/security/files/2005-031%20secur…

Wie immer gilt natürlich trotzdem bei Closed Source Software, dass man das so nicht nachprüfen kann. Dennoch denke ich, dass Tom Berson eine vertrauenswürdige Instanz für so eine Untersuchung ist. Es gibt ja auch nicht wirklich einen Grund, weshalb es nicht so sein sollte, wie in dem PDF geschildert.

Hallo,

Woher weißt Du das?

http://www.skype.com/security/files/2005-031%20secur…

Ja. Nett. Kannte ich noch nicht. Ich habe es mir mal angeschaut. Mir macht Punkt 3.4.5 Sorgen: „side channel attacks“. Insbesondere im Zusammenhang mit der in einer älteren Version von Skype vorgefundenen Spyware: http://www.pagetable.com/?p=27

Damals hat Skype nach anfänglichem rumgeeier zugegeben, dass es sich um Spyware handelt. Allerdings für einen guten Zweck (DRM enforcement) und von einer „third party“ implementiert, also außerhalb des von Dr. Berson auditierten Codes.

http://www.heise.de/newsticker/Skype-Extras-Manager-…
http://share.skype.com/sites/security/2007/02/skype_…

Na herzlichen Glückwunsch. Ich setze lieber auf verifizierbaren, offenen Code ohne irgendwelche DRM software von merkwürdigen „Partnerunternehmen“. Insbesondere, wenn es um sichere, vertrauliche Kommunikation geht. Auch, wenn sich die Debian-Jungs bei der SSL einen dicken Patzer erlaubt haben.

Gruß

Fritze

Das hat aber nichts mit der Verschlüsselung von Skype zu tun. Dass Skype prinzipiell alle Daten mitlesen und auswerten kann und diese auch an Dritte weitergeben kann, hat ja damit nichts zu tun.

Hallo,

Soweit richtig. Allerdings ist das Sicherheitskonzept von
skype nicht offengelegt (soweit ich weiss), es kann also kaum
jemand unabhängiges beurteilen, wie sicher skype tatsächlich
ist.

Skype verwendet RSA zur Authentifizierung/Schlüsselaustausch
und AES-256 für die Verschlüsselung selbst. Ich denke daher,
dass Skype in dieser Hinsicht ausreichend sicher ist.

Von den Algorithmen her ja. Aber bei der Kryptographie ist der Teufel im Detail: Das Handshake muss sicher sein, der Zufallsgenerator gut genug (siehe Debians OpenSSL-Debakel vor kurzem) etc., es gibt hunderte von Details die man falsch machen kann, und die exploited werden können.

Das Problem hat man aber mit jeder Closed Source Kryptographiesoftware. Und zum Teil auch bei Open Source, aber da gibt es doch noch die Chance, dass jemand hinreichend komptentes ein Code-Review macht.

Grüße,
Moritz

Das hat aber nichts mit der Verschlüsselung von Skype zu tun.
Dass Skype prinzipiell alle Daten mitlesen und auswerten kann
und diese auch an Dritte weitergeben kann, hat ja damit nichts
zu tun.

Doch. Es ist eine Ende-zu-Ende Verschlüsselung. Skype sollte also eben gerade nicht alle Daten mitlesen, auswerten und an Dritte weitergeben können.

Wenn man nun aber eine schöne side-channel Lücke nutzt, dann ist die Verschlüsselung für’n Eimer.

So in der Art stelle ich mir z.B. ein Abkommen zwischen skype und sagen wir mal einer größeren Behörde aus dem nachrichtendienstlichen Bereich vor.

Gruß

Fritze

Wenn man nun aber eine schöne side-channel Lücke nutzt, dann
ist die Verschlüsselung für’n Eimer.

So in der Art stelle ich mir z.B. ein Abkommen zwischen skype
und sagen wir mal einer größeren Behörde aus dem
nachrichtendienstlichen Bereich vor.

Das verstehe ich nicht. Für eine Side-Channel Attacke benötigt man doch kein Abkommen mit Skype. Du misst elektromagnetische Abstrahlung, Stromverbrauch der CPU, Schwankungen in Rechenzeiten bekannter Algorithmen etc. Das ist erstens alles andere als trivial und zweitens kann man damit nur eine ganz bestimmte Implementierung eines Kryptosystems angreifen. Eine neue Skype-Version z.B. kann ganz ungewollt bereits dazu führen, dass die Attacke nicht mehr funktioniert.
Der Sinn von Side-Channel Attacken ist ja gerade, dass man Informationen von außerhalb des Kryptosystems nutzt, die oft auf Seiteneffekten wie z.B. Stromverbrauch aufbauen. Dazu braucht man aber logischerweise kein Abkommen mit Skype, um das durchzuführen. Außerdem braucht der Geheimdienst meist physischen Zugriff auf deinen PC und zumindest sicherlich elektronischen Zugriff darauf, d.h. er muss zumindest ein Programm bei dir laufen haben. Wenn er das hat, dann braucht er aber auch gar nicht mehr deinen Skype-Client angreifen, weil er kann dann Tastatur- und Mikrofon-Daten einfach so auslesen, bevor du sie über Skype verschlüsselt verschickst. Der Sinn des ganzen würde sich mir dann etwas entziehen.
Und: Auf Side-Channel Attacken sind gerade freie Algorithmen anfälliger, weil man ja genau weiß, welche Berechnungen sie wann durchführen und man so den Zusammenhang zwischen Rechenzeit, Stromverbrauch und den verarbeiteten Daten wesentlich einfacher nachvollziehen kann, als wenn man den Quelltext nicht hat und gar nicht weiß, was das Programm gerade berechnet.

Wenn Skype ein Abkommen mit Nachrichtendiensten hat, was ja gar nicht so unwahrscheinlich sein mag, dann würde das doch ganz anders aussehen. Zentrales Element bei Skype ist der Authentifzierungs-Server. Wenn Skype einem Nachrichtendienst Zugang zu den versandten Daten eines Teilnehmers verschaffen will, dann könnten Sie einfach durch eine vom Authentifzierungsserver signierte Nachricht an deinen Skype-Client diesen zum Verschicken des privaten RSA-Schlüssels oder des symmetrischen Session-Keys veranlassen.
Der Aufwand ist dafür sehr gering, das ganze ist zuverlässig, die Daten können zentral abgefangen werden und der Geheimdienst braucht dann weder elektronischen noch physischen Zugriff auf den Rechner direkt.

Hallo,

Eine neue Skype-Version z.B. kann ganz ungewollt bereits dazu
führen, dass die Attacke nicht mehr funktioniert.

Darum braucht man das Abkommen.

Der Sinn von Side-Channel Attacken ist ja gerade, dass man
Informationen von außerhalb des Kryptosystems nutzt, die oft
auf Seiteneffekten wie z.B. Stromverbrauch aufbauen.

Man nutzt Informationen von außerhalb. In diesem Falle Zugriff auf die jeweils verwendeten Schlüssel, wie es in dem von Dir angeführten Paper beschrieben wird.

Dazu
braucht man aber logischerweise kein Abkommen mit Skype, um
das durchzuführen. Außerdem braucht der Geheimdienst meist
physischen Zugriff auf deinen PC und zumindest sicherlich
elektronischen Zugriff darauf, d.h. er muss zumindest ein
Programm bei dir laufen haben.

Genau. Skype liefert die Schnittstelle und das Programm gleich mit. Siehe z.B. die „third party Spyware“, die ich Dir verlinkt habe.

Wenn er das hat, dann braucht
er aber auch gar nicht mehr deinen Skype-Client angreifen,
weil er kann dann Tastatur- und Mikrofon-Daten einfach so
auslesen, bevor du sie über Skype verschlüsselt verschickst.

Das fällt u.U. auf. Skype-Daten erwartest Du als Skype Nutzer aber.

Der Sinn des ganzen würde sich mir dann etwas entziehen.
Und: Auf Side-Channel Attacken sind gerade freie Algorithmen
anfälliger, weil man ja genau weiß, welche Berechnungen sie
wann durchführen und man so den Zusammenhang zwischen
Rechenzeit, Stromverbrauch und den verarbeiteten Daten
wesentlich einfacher nachvollziehen kann, als wenn man den
Quelltext nicht hat und gar nicht weiß, was das Programm
gerade berechnet.

Also side channel Attacken über Stromverbrauch und andere mehr esoterische Methoden meine ich hier nicht.

Wenn Skype ein Abkommen mit Nachrichtendiensten hat, was ja
gar nicht so unwahrscheinlich sein mag, dann würde das doch
ganz anders aussehen. Zentrales Element bei Skype ist der
Authentifzierungs-Server. Wenn Skype einem Nachrichtendienst
Zugang zu den versandten Daten eines Teilnehmers verschaffen
will, dann könnten Sie einfach durch eine vom
Authentifzierungsserver signierte Nachricht an deinen
Skype-Client diesen zum Verschicken des privaten
RSA-Schlüssels oder des symmetrischen Session-Keys
veranlassen.

Bei der Kommunikation zwischen zwei Partnern gibt es eben gerade keine zentrale Skype-Komponente (siehe der von Dir verlinkte Artikel). Die Schlüssel werden zwischen den beiden Partnern direkt vereinbart. Daher braucht man eben diese, wenn man zuhören möchte.

Der Aufwand ist dafür sehr gering, das ganze ist zuverlässig,
die Daten können zentral abgefangen werden und der
Geheimdienst braucht dann weder elektronischen noch physischen
Zugriff auf den Rechner direkt.

Die Sache hat nur einen Haken: Es gibt keine Zentrale zum Daten abfangen.

Gruß

Fritze

Bei der Kommunikation zwischen zwei Partnern gibt es eben
gerade keine zentrale Skype-Komponente (siehe der von Dir
verlinkte Artikel). Die Schlüssel werden zwischen den beiden
Partnern direkt vereinbart. Daher braucht man eben diese, wenn
man zuhören möchte.

Üblicherweise sitzen Skype-Partner hinter NAT/Firewall/etc, d.h. Skype hat keinen Port nach aussen, um direkt kommunizieren zu können. Deswegen läuft der Datenaustausch zwischen zwei Skype-Partnern in fast allen Fällen über das P2P Netz von Skype.
Und wo die Daten da genau lang gehen, das kannst du weder überprüfen noch kontrollieren. Es ist also möglich, dass die Daten einen kleinen „Umweg“ über einen bestimmten Rechner machen, wo die Daten dann abgegriffen werden. Deswegen ist es bei Skype absolut kein Problem, die Daten zentral abzugreifen.

Und da das die einfachste Methode ist, gibt es keinerlei Grund, Side-Channel-Attacks o.ä. zu nutzen, um einem Geheimdienst unter Mitwirkung von Skype selbst Zugang zu den Datenübertragungen zu gewähren.

Und selbst wenn beide Skype-Partner nicht hinter NAT & Co sitzen, dann arbeitet deine Skype-Version ja auch als Vermittler zwischen anderen Skype-Benutzern, Skype ist ja schließlich ein P2P-System. D.h. dein Schlüssel oder deine Daten können parallel ja an irgendeinen anderen Skype-Teilnehmer geschickt werden, denn du kannst so einen Datenaustausch ja überhaupt nicht von einem regulären Datenaustausch unterscheiden. Auch in so einem Fall ist also ein zentrales Abgreifen der Daten technisch problemlos möglich, ohne dass dies dir auffällt.

Ein eingeschleustest Programm eines Geheimdienst, dass im Hintergrund Side-Channel-Attacks durchführt und dann die Daten ja auch irgendwie noch heimschicken muss, fällt da ja im Gegensatz dazu auf wie ein bunter Hund.

Hallo,

Üblicherweise sitzen Skype-Partner hinter NAT/Firewall/etc,
d.h. Skype hat keinen Port nach aussen, um direkt
kommunizieren zu können. Deswegen läuft der Datenaustausch
zwischen zwei Skype-Partnern in fast allen Fällen über das P2P
Netz von Skype.

Nein. Es wird nur für das Auffinden der Partner und den Verbindungsaufbau ein Kontakt zu einer Skype „Super Node“ benötigt. Alles was mit den Gesprächsdaten und deren Verschlüsselung zu tun hat, wird direkt ohne irgendwelche Umwege zwischen den Skype Clients ausgehandelt. Darum gilt das ja als sicher (siehe den von Dir zitierten Bericht).

Und wo die Daten da genau lang gehen, das kannst du weder
überprüfen noch kontrollieren. Es ist also möglich, dass die
Daten einen kleinen „Umweg“ über einen bestimmten Rechner
machen, wo die Daten dann abgegriffen werden. Deswegen ist es
bei Skype absolut kein Problem, die Daten zentral abzugreifen.

Wo Daten im Internet geroutet werden, kann man generell nicht kontrollieren. Darum nutzt man ja eine Verschlüsselung. Nochmal: die dazu gehörenden Parameter werden direkt zwischen den Peers ausgehandelt. Es gibt da keine Zentrale.

Aber ich denke, das sprengt hier langsam den Rahmen des ursprünglichen Themas. Weiteres gerne per Email.

Gruß

Fritze

Nochmal: die dazu gehörenden Parameter werden direkt zwischen
den Peers ausgehandelt. Es gibt da keine Zentrale.

Dann erklär mir mal, wie zwei Peers, die nach aussen keinen Port öffnen können, direkt miteinander kommunizieren sollen. Es gibt natürlich keine Zentrale, aber auf jeden Fall gibt es mindestens eine Zwischenstation. Und dort kann man die Daten abgreifen, ohne dass du da irgendwas mitkriegst.

Hallo,

Dann erklär mir mal, wie zwei Peers, die nach aussen keinen
Port öffnen können, direkt miteinander kommunizieren sollen.

Erkläre Du mir erstmal, was Du unter „nach außen keinen Port öffnen können“ meinst. Das würde nämlich bedeuten, dass sie gar nicht kommunizieren könnten.

Wenn Du auf NAT DSL Router und dergleichen anspielst, dann nennt sich das Verfahren „UDP hole punching“ und wird von Skype auch sehr erfolgreich verwendet.

Es gibt natürlich keine Zentrale, aber auf jeden Fall gibt es
mindestens eine Zwischenstation. Und dort kann man die Daten
abgreifen, ohne dass du da irgendwas mitkriegst.

Es mag sogar mehrere geben – die Router, die Deine Daten weiterleiten z.B. – aber das macht nichts, weil die nur die verschlüsselten Pakete sehen.

Gruß

Fritze