{"id":1444,"date":"2011-06-15T10:38:13","date_gmt":"2011-06-15T09:38:13","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/?p=1444"},"modified":"2018-05-22T18:04:21","modified_gmt":"2018-05-22T17:04:21","slug":"neue-angriffe-gegen-voip","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1444-neue-angriffe-gegen-voip","title":{"rendered":"Neue Angriffe gegen VoIP"},"content":{"rendered":"<p>Voice-over-IP-Komprimierung mit variabler Bitrate stellt ein Sicherheitsproblem dar, <a href=\"http:\/\/www.newscientist.com\/article\/dn14124-compressed-web-phone-calls-are-easy-to-bug.html\">schreibt der NewScientist<\/a>. VoIP ist generell komprimiert aber normalerweise mit fester Bitrate (ist einfacher zu programmieren und zu berechnen) und wenn man das dann verschl\u00fcsselt hat man eine recht sichere Kommunikation. Wenn VoIP in Zukunft mit variabler Bitrate komprimiert kann man anhand der \u00fcbertragenen Datenmenge auf die Art des Ger\u00e4usches schlie\u00dfen. Mit einer ausreichen gro\u00dfen Sprachdatenbank hat man dann gute M\u00f6glichkeiten zumindest Teile der Sprach\u00fcbertragung zu erraten, wenn keine obskuren Hintergrundger\u00e4usche st\u00f6ren.<\/p>\n<p>Bisher ist das erstmal ein Forschungsprojekt an der John Hopkins Universit\u00e4t. Ich f\u00fcrchte aber, NSA &amp; Co. interessieren sich sofort f\u00fcr das Thema. Das PDF der Arbeit hat den Titel: <a href=\"http:\/\/www.cs.jhu.edu\/~cwright\/oakland08.pdf\">Spot me if you can: Uncovering spoken phrases in encrypted VoIP conversations<\/a>. Die gleichen Leute haben fr\u00fcher auch schon \u00e4hnliche Arbeiten ver\u00f6ffentlicht, beispielsweise 2007 das PDF <a href=\"http:\/\/www.cs.jhu.edu\/~cwright\/voip-vbr.pdf\">Language Identification of Encrypted VoIP Traffic: Alejandra y Roberto or Alice and Bob?<\/a> Wir wird eigentlich nochmal genau in GSM-Netzen verschl\u00fcsselt?<\/p>\n<p>via <a href=\"http:\/\/blog.fefe.de\/?ts=b6ac3154\">Fefe<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voice-over-IP-Komprimierung mit variabler Bitrate stellt ein Sicherheitsproblem dar, schreibt der NewScientist. VoIP ist generell komprimiert aber normalerweise mit fester Bitrate (ist einfacher zu programmieren und zu berechnen) und wenn man das dann verschl\u00fcsselt hat man eine recht sichere Kommunikation. Wenn VoIP in Zukunft mit variabler Bitrate komprimiert kann man anhand der \u00fcbertragenen Datenmenge auf die [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1444"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1444"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1444\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}