Sicherheitsgutachten»skype«



Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

ICS-Addin. Benutzerhandbuch. Version: 1.0

Windows Server 2008 für die RADIUS-Authentisierung einrichten

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz Münster info@mesics.de

Updatehinweise für die Version forma 5.5.5

OP-LOG

Fragen und Antworten. Kabel Internet

Collax PPTP-VPN. Howto

FastViewer v3 bei der TechniData IT-Service GmbH

Verwendung des Terminalservers der MUG

Anleitung zur Nutzung des SharePort Utility

Virtual Private Network. David Greber und Michael Wäger

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Installationsanleitung SSL Zertifikat

BitDefender Client Security Kurzanleitung

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Der Schutz von Patientendaten

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

FTP-Leitfaden RZ. Benutzerleitfaden

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Windows 10 Sicherheit im Überblick

Administrator Handbuch

GeODin 7 Installationsanleitung

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Internet Explorer Version 6

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Step by Step VPN unter Windows Server von Christian Bartl

HTBVIEWER INBETRIEBNAHME

Installation der SAS Foundation Software auf Windows

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

BEDIENANLEITUNG WISO MEINBÜRO-APP

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anleitung Grundsetup C3 Mail & SMS Gateway V

Installation EPLAN Electric P8 Version Bit Stand: 07/2014

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

BSV Software Support Mobile Portal (SMP) Stand

SharePoint Demonstration

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Bezugsquellen und Dokumentationen für LINUX und LibreOffice

Verwendung des IDS Backup Systems unter Windows 2000

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Parallels Mac Management 3.5

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

Installation & Konfiguration AddOn AD-Password Changer

WinVetpro im Betriebsmodus Laptop

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Über den Link erreichen Sie unsere Einstiegsseite:

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Anbinden der Visualisierung GILLES TOUCH (VNC)

Print2CAD 2017, 8th Generation. Netzwerkversionen

Sicher kommunizieren dank Secure der Suva

Evoko. Der «Room Manager», einfacher gehts nicht.

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Überprüfung der digital signierten E-Rechnung

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Nutzung von GiS BasePac 8 im Netzwerk

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom

D i e n s t e D r i t t e r a u f We b s i t e s

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Firewalls für Lexware Info Service konfigurieren

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Citrix-Freigabe Sage Office Line Evolution 2012

Software WISO Hausverwalter 2014 Datenübernahme aus WISO Mein Geld Version / Datum V 1.0 /

Content Management System mit INTREXX 2002.

Anleitung Captain Logfex 2013

COMPUTER MULTIMEDIA SERVICE

COSIDNS 2 ISPconfig3. Version 0.1 ( )

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Anleitung Lync Online Meeting für externe Teilnehmer

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Anbindung des eibport an das Internet

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Microsoft Update Windows Update

Reporting Services und SharePoint 2010 Teil 1

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Tutorial Windows XP SP2 verteilen

Proxyeinstellungen für Agenda-Anwendungen

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

visionapp Base Installation Packages (vbip) Update

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Transkript:

IT Security and Service Management Steinbuch Centre for Computing Karlsruhe Institute of Technology Sicherheitsgutachten»skype«Dipl.-Inform. Adrian Wiedemann Dipl.-Inform. Tobias Dussa 7. Oktober 2008 [adrian.wiedemann,tobias.dussa]@kit.edu Das vorliegende Dokument begutachtet die Software»skype«der Firma Skype Technologies SA im Hinblick auf den Einsatz als Kommunikationssystem innerhalb des KIT. Bei dieser Betrachtung wird eine Risikoeinschätzung beim Einsatz als Kommunikationsplattform gegeben, eine Begutachtung im Sinne einer Fehleranalyse der konkreten Implementation kann nicht geleistet werden. Ziel des Gutachtens ist, eine sicherheitstechnische Betrachtung der verwendeten Software durchzuführen und eine Risioabschätzung des Einsatzes der Software zu geben. 1 Beschreibung der begutachteten Software Die Software»skype«wird von der Firma Skype Technologies SA mit Sitz in Luxemburg hergestellt und vertrieben. Skype Technologies SA selbst ist eine 100%tige Tochter der Firma ebay Corp. Mittels der von Skype Technologies SA vertriebenen Software ist es möglich, mit anderen Personen, die diese Software verwenden, über das Internet zu kommunizieren. Die Software ist für die Verwendung dabei auf den entsprechenden (Computer-)Endgeräten zu installieren, aktuell werden die gängigsten Betriebssysteme unterstützt. Für die Benutzung der Software wird diese dem Benutzer in einen Binärformat zur Verfügung gestellt, ein Einblick in den Quelltext des verwendeten Programms ist nicht möglich. Die Disassemblierung der Software wird durch kryptographische Mechanismen verhindert, aus diesem Grund kann auch keine Begutachtung des Binärprogramms durchgeführt werden. Rev: 299, October 7, 2008 1 2008-10-gutachten_skype-sicherheit.tex

2 Beschreibung der Kommunikationsressourcen Für eine erfolgreiche Verwendung der Software ist das Vorhandensein bestimmter Ressourcen der Firma Skype Technologies SA selbst aus verschiedenen Gründen notwendig. Skype Technologies SA betreibt Server, die für den Aufbau des Kommunikationskanals notwendig sind. Die Anzahl der Server und deren Aufstellungsort(e) sind nicht bekannt. Des weiteren betreibt Skype Technologies SA Server, die für das Dienstmerkmal»Skype-out«notwendig sind. Bei Nutzung dieses Dienstmerkmals wird eine Kommunikationsverbindung zwischen der»skype«-software und Teilnehmern in einem externen Kommunikationsnetz, beispielsweise dem der Deutschen Telekom, hergestellt. Es sind folgende Komponenten bei Nutzung der Software»skype«beteiligt:»skype«-Zentralserver»skype«-Gateways in externe Telefonnetze (Skype-out gateways) Endgeräte mit»skype«-software Die Kommunikation zwischen zwei»skype«-teilnehmnern verwendet in den Phasen des Kanalauf- und abbaus sowie der Kanaländerung die Server von Skype Technologies SA; die Kommunikation selbst erfolgt direkt zwischen den Teilnehmern. Im Fall der Verwendung des Dienstmerkmals Skype-out wird als»skype«-seitiger Endpunkt eines der Skype-out gateways verwendet. Eine weitere Vermittlung kann von Skype Technologies SA nicht beeinflusst werden und obliegt dem am Skype-out gateway angeschlossenen Provider. 3 Risiken Aus Sicht der Anwender bestehen bei Verwendung der Software»skype«zwei wesentliche Risiken: Abhören der Kommunikation über»skype«. Die Gefahr des Abhörens der Kommunikation mit»skype«ist nicht nur für die Sprachkommunikation, sondern für alle von Skype angebotenen Kommunikationskanäle relevant. Die Gefahr des Abhörens ist nicht nur bei der Nutzung von»skype«innerhalb einer Einrichtung gegeben, sondern insbesondere auch bei externen Veranstaltungen, bei denen die Absicherung des direkten Zugangs nicht den Sicherheitsanforderungen der Einrichtung entspricht. Angreifbarkeit der Endsysteme über»skype«. Endsysteme können über die Kommunikationskanäle von»skype«in der Weise angegriffen werden, dass ein Fehler in der Programmierung der Software Manipulationen am System oder das Ausspähen von Daten auf diesem System erlaubt. Falls dieser Angriffsvektor ausgenutzt wird, sind grundsätzlich alle Systeme, auf denen die verwundbare Implementation von»skype«installiert ist, angreifbar. 2

Aus Sicht des Betreibers einer Infrastruktur birgt die Nutzung von»skype«folgende Risiken: Unterwanderung von Sicherheitsperimetern. Betreiber von größeren Infrastukturen haben im Regelfall verschiedene Zonen mit unterschiedlichen Sicherheitseinstufungen aufgebaut, die dem Zweck dienen, den Zugriff von außerhalb des Perimeters zu verhindern. Durch die Nutzung von»skype«können diese Sicherheitsperimeter aber umgangen werden, da in den allermeisten Fällen nur der Verbindungsaufbau, nicht aber die eigentliche Übertragung verhindert wird. Bei der Verwendung von»skype«ist ein weiteres Merkmal beim Aufbau der Kommunikationskanäle zu beachten. Die Software»skype«ermittelt die Bandbreite des Endsystems und kann gegebenenfalls als sogenannter Supernode zusätzlich Aufgaben übernehmen, die für die Vermittlung von Kommunikationskanälen notwendig sind. 4 Bewertung Die genannten Risiken entstehen durch versehentlich fehlerhafte oder absichtlich schädliche Software. Es stellen sich damit für den Benutzer die folgenden Fragen: 1. Kann meine»skype«-kommunikation abgehört werden? 2. Ist mein Endgerät, auf dem die»skype«-software installiert ist, angreifbar? Für die Betreiber von Infrastrukturen sind folgende Fragestellungen beim Einsatz von»skype«relevant: 1. Kann die Verwendung von»skype«mein Sicherheitsperimeter unterlaufen und vorhandende Maßnahmen zur Verbesserung der Endbenutzersicherheit aushebeln? 2. Kann beeinflusst werden, ob meine Infrastruktur für die Vermittlung von»skype«kommunikationskanälen verwendet wird? Aufgrund der verschlüsselten Verteilung der Software ist keine Prüfung der in der Software verwendeten kryptographischen Verfahren möglich. Die Analyse der Datenpakete hat ergeben, dass nach einer initialen Verbindungsaufbauphase sämtliche Datenkommunikation verschlüsselt wird. Skype Technologies SA selbst gibt an, dass für die Verschlüsselung des Datenstroms und die Authentifizierung der Nutzer sowohl symmetrische als auch asymmetrische Verfahren verwendet. Skype Technologies SA hat ein Gutachten in Auftrag gegeben, das die in der Software eingesetzten kryptographischen Subsysteme begutachtet. Dieses Gutachten ist frei verfügbar.[3] Rechnersysteme, auf denen»skype«installiert ist, haben allein durch die Installation des Softwarepaketes einen größere Angriffsfläche als Systeme ohne 3

»skype«. Aufgrund der intensiven Nutzung von kryptographischen Verfahren, die laut Aussage von Skype Technologies SA auch Veränderungen am Programmcode erkennen, kann davon ausgegangen werden, dass die»skype«- Software nach der Installation auf dem Rechnersystem des Nutzers nicht manipuliert werden kann, ohne dass der Nutzer Kenntnis davon erlangt. Dies schließt aber die Möglichkeit nicht aus, dass von Anfang an eine programmtechnische Hintertür in»skype«vorhanden ist, die gegebenenfalls aktiviert werden kann. Trotz allem gab es in der Vergangenheit Angriffe auf»skype«: Auf der Sicherheitskonferent Black Hat in Amsterdam 2006 gab es einen Vortrag über mögliche Angriffe auf»skype«.[1]. Sicherheitsperimeter wie Paketfilter können durch»skype«ausgehebelt oder umgangen werden. Dabei verwendet»skype«aber keine unbekannten Mechanismen, sondern nutzt die Tatsache aus, dass für die Kommunikation zwischen Endgeräten eine durchgängige Verbindung aufgebaut werden muss. Der Port, der für die Erreichbarkeit des Endsystems nach außen geöffnet wird, kann dynamisch sein oder fest eingestellt werden.»skype«kann des weiteren auch die festen TCP-Ports 80 oder 443 für den eingehenden Datenstrom verwenden; dies ist aber nur eine Option.»skype«verwendet die TCP-Subsysteme des entsprechenden Betriebssystems, es können die Sicherheitsmechanismen, die für die Absicherung des Rechners verwendet werden, eingesetzt werden. Zusätzlich bietet»skype«eine Schnittstelle für Antivirenprogramme an, um Daten, die über die verschlüsselten Verbindungen auf das Endsystem gelangen, auf schadhaften Inhalt zu überprüfen. Ab der Version 3.0 bietet»skype«an, die Möglichkeit, als Supernode aufzutreten, zu deaktiveren. Wenn diese Funktion abgeschaltet ist, werden Gespräche nicht mehr über diese»skype«-instanz vermittelt. Falls»skype«im größeren Maßstab auf Windows-Plattformen verteilt wird, kann über eine administrative Vorlage für Gruppenrichtlinien sichergestellt werden, dass die»skype«-konfigurationen aller Rechner, die durch diese Richtlinie gesteuert werden, identisch sind. 5 Empfehlung Skype Technologies SA stellt mit der Kommunikationssoftware»skype«eine Möglichkeit dar, schnell und unkompliziert über das Internet zu kommunizieren. Eine grundsätzliche Unbedenklichkeit der Software kann nicht bescheinigt werden, da es bereits erfolgreiche Angriffe auf»skype«gegeben hat. Auch das von der Firma Skype Technologies SA in Auftrag gebenene Gutachten aus dem Jahre 2005 kann nur als Hinweis auf die Sicherheit der Software verstanden werden. Der Gefahr, aufgrund der Vermittlungsfunktionalität als Provider verstanden zu werden, kann durch die Deaktivierung dieser Funktionalität begegnet 4

werden. Falls die Verwendung von»skype«in größerem Maßstab erlaubt oder gefördert werden soll, ist für das KIT eine Richtlinie zu erlassen, die die Randbedingungen für den Einsatz genau definiert. Diese sollte folgende Punkte beinhalten: Definition des Kommunikationsports nach außen. Verpflichtung zur Deaktivierung der Vermittlungsfunktionalität (Supernode). Verpflichtung zur Anbindung an zentrale Verzeichnisdienste wie Active Directory, falls möglich. Verweis auf die Sicherheitshinweise von Skype Technologies SA[2] Grundsätzlich muss beim Einsatz innerhalb des KIT darauf geachtet werden, in welchem Umfeld die Software eingesetzt wird. Für die Verwendung auf Arbeitsstationen von Mitarbeitern, auf welchen per se keine sensiblen Daten verarbeitet werden, ist die Verwendung unter den für das KIT definierten Regeln als nicht besonders kritisch zu betrachten. Rechner, die für die explizite Verarbeitung von personenbezogenen Daten, betriebswirtschaflichen Daten des KIT, prüfungsrelevanten Daten des Lehrbetriebs oder anderen besonders schützenswerten Daten verwendet werden, sollten keine andere Software als die für den beabsichtigen Zweck installiert haben. In den oben erwähnten Beispielen schließt dies die Installation und Nutzung von»skype«oder anderer Software ähnlicher Funktionalität aus. Bei Rechnersystemen von leitenden Angestellen ist im Einzelfall zu entscheiden, ob die Nutzung von»skype«notwendig ist oder ob nicht auf andere (eventuell nicht-rechnergebundene) Verfahren für audio-visuelle Kommunikation zurückgegriffen werden kann. Zusätzlich sollten Verhaltensregeln, wie sie auch im Bereich Videoconferencing Anwendung finden, definiert und umgesetzt werden. Hierzu gehört beispielsweise das Abschalten des Mikrofons oder das Abmelden von»skype«, wenn der Rechner über eine längere Zeit verlassen wird. Literatur [1] http://www.blackhat.com/presentations/bh-europe-06/ bh-eu-06-biondi/bh-eu-06-biondi-up.pdf [2] http://www.skype.com/security/ [3] http://www.skype.com/security/files/2005-031%20security% 20evaluation.pdf 5