{"id":44,"date":"2007-04-24T19:59:34","date_gmt":"2007-04-24T17:59:34","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/44-voip-hacking-auf-der-architecture-und-ein-wenig-skype"},"modified":"2016-10-24T14:50:58","modified_gmt":"2016-10-24T13:50:58","slug":"voip-hacking-auf-der-architecture-und-ein-wenig-skype","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/44-voip-hacking-auf-der-architecture-und-ein-wenig-skype","title":{"rendered":"VoIP-Hacking auf der Architecture und ein wenig Skype"},"content":{"rendered":"<p>Wie versprochen die Pr\u00e4sentation zur <a href=\"\/blog\/wp-content\/uploads\/2007\/04\/ingram-voice-over-ip.pdf\">Ingram Micro Voice-over-IP Hacking Show<\/a> (PDF; 3,2 MB). Die Slides geben nat\u00fcrlich nur einen unvollst\u00e4ndigen Eindruck wieder, weil die ganzen Angriffe wie Abh\u00f6ren der Sprachkommunikation, Mitsniffen der SIP-Anmeldung etc. live vorgef\u00fchrt wurden und bei einigen Zuschauern zu erheblichen Aha-Effekten gef\u00fchrt haben.<\/p>\n<p>Interessant war dabei, das Interesse richtete sich weniger auf die Thematik Voice-over-IP, die meisten Teilnehmer haben VLANs bereits implementiert oder irgnorieren das Thema weitgehend sondern die Folgediskussionen drehten sich haupts\u00e4chlich um die Problematik von Skype im Unternehmensnetz.<\/p>\n<p>Meine pers\u00f6nliche Meinung ist dazu recht eindeutig: Skype ist im Unternehmen ein klares no-go und das haupts\u00e4chlich aus folgenden Gr\u00fcnden:<\/p>\n<ol>\n<li>Der Administrator verliert durch die vielen verschiedenen Techniken die Skype verwendet, um Firewalls zu umgehen bzw. zu durchl\u00f6chern die Kontrolle, wer welche Art der Kommunikation durchf\u00fchrt.<\/li>\n<li>Die Skype-Kommunikation ist propriet\u00e4r verschl\u00fcsselt, der Administrator hat keine Kontrolle, welche Daten rein oder raus gehen, insbesondere da mit Skype auch Programme und andere Dateien \u00fcbertragen werden k\u00f6nnen.<\/li>\n<li>Die Skype-Kommunikation kann \u00fcber sogenannte Supernodes laufen, \u00fcber die der Administrator keine Kontrolle hat. M\u00f6glicherweise routet ein Skype-Client seinen Traffic \u00fcber das VPN von einer Partnerfirma zu einem internen Rechner, der dann die Daten ins Internet weiterleitet. Diese Kommunikationspfade sind kaum beherrschbar und k\u00f6nnen erheblichen Datenverkehr verursachen.<\/li>\n<li>Skype geh\u00f6rt eBay, einem amerikanischen Unternehmen das f\u00fcr seine &#8222;benutzerfreundliche&#8220; Datenschutzpolitik bekannt ist. Amerikanischen Beh\u00f6rden bekommen praktisch problemlos Zugriff auf alle Daten. Nicht umsonst sitzt eBay.de in Wirklichkeit in der Schweiz, also au\u00dferhalb der Europ\u00e4ischen Union.<\/li>\n<li>Die rechtlichen Risiken z.B. was das Eigentum der Skype-ID betrifft oder die gesch\u00e4ftliche Nutzung sind nicht gekl\u00e4rt. Skype kann laut AGB einen Account ohne Angabe von Gr\u00fcnden l\u00f6schen und die Skype-ID ggf. einem anderen User \u00fcbertragen. Der kriegt dann f\u00fcr mich bestimmte Anrufe.<\/li>\n<\/ol>\n<p>Alles Gr\u00fcnde, die f\u00fcr mich keine Rolle spielen, wenn ich privat mit Freunden per Skype telefoniere aber die den Einsatz im Unternehmen klar verbieten. Wer hier &#8222;Futter&#8220; f\u00fcr die Gesch\u00e4ftsleitung braucht, darf mir gerne eine Mail schicken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie versprochen die Pr\u00e4sentation zur Ingram Micro Voice-over-IP Hacking Show (PDF; 3,2 MB). Die Slides geben nat\u00fcrlich nur einen unvollst\u00e4ndigen Eindruck wieder, weil die ganzen Angriffe wie Abh\u00f6ren der Sprachkommunikation, Mitsniffen der SIP-Anmeldung etc. live vorgef\u00fchrt wurden und bei einigen Zuschauern zu erheblichen Aha-Effekten gef\u00fchrt haben. Interessant war dabei, das Interesse richtete sich weniger auf [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/44"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=44"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/44\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=44"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=44"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}