Kryptograph: Skype ist sicherlich sicher

Skype ist unbedenklich, sagt ein Experte für Verschlüsselung. Gegner der Technik und Security-Profis wie das BSI sind dennoch skeptisch.

Dafür sorgt Skype seiner Einschätzung nach durch die Zuweisung eines Schlüssels für jeden Nutzer. Dies ist der private Schlüssel, der mit einem zugehörigen Public Key ausgestattet ist und nur dem Nutzer und dem Server sowie, in verschlüsselter Form, bei der Skype-Prüfung eines anderen Teilnehmers bekannt wird. Beim Verbindungsaufbau registriert sich der User zunächst in einer sicheren Umgebung, die Skype zur Verfügung stellt. Er gibt sich dann dem Zentralserver über eine 256-Bit-verschlüsselte Verbindung mit seinen Codes und Daten als registrierter Nutzer zu erkennen. Der Server überprüft die Identität anhand der Daten, die in einer gesicherten Datenbank abgelegt sind und erlaubt den Verbindungsaufbau – oder auch nicht.

Nach der Überprüfung von IP-Adresse, Passwort und den Schlüsseln geht der Sicherheits-Check weiter: Auch der Client überzeugt sich durch Abgleich dessen, was nur der Server wissen kann, davon, dass er tatsächlich mit dem Zentralserver kommuniziert. Damit sieht Berson den Betrug durch die Vortäuschung, ein Zentralserver zu sein, ausgeschlossen. Der Zentralserver schaltet dann nach Überprüfung der Nutzer-Privilegien (beispielsweise als Privat- oder Premium-Nutzer mit erweiterten Rechten) diese für den Nutzer frei und erlaubt den Aufbau einer mit 256 Bit verschlüsselten Session – auch der andere Skype-Nutzer durchläuft diesen Prozess. Eine Session wird gesichert, indem der Plain Text in AES ebenfalls mit 256 Bit verschlüsselt wird und sie läuft im Integer Counter Mode, einem gesicherten Bereich für einen Datenstrom. Die Verschlüsselung geschieht also auf Paketebene.

Täuschungsmanöver unwahrscheinlich

Die verwendeten Security-Techniken haben für Thomas Berson die gängigen Tests bestanden. Er sagt, dass sie offenbar fehlerfrei geschrieben sind und einen allgemeingültigen, übertragbaren Eindruck auf ihn machen. Angriffe durch ‘Man in the Middle’, bei der sich ein Angreifer bei einer Session gewissermaßen zwischen die Stühle setzt und nach allen drei Seiten – zwei Nutzer, ein Zentralserver – permanent die jeweils geforderten Identitäten vortäuscht, sind nach seiner Ansicht bei Skype schwierig. Der Angreifer könne das Täuschungsmanöver mit allen Komponenten nicht permanent durchhalten. Schließlich läuft die Überprüfung nicht nur einmal, sondern während der gesamten Session.

Unwahrscheinlich ist seiner Ansicht nach auch ein sogenannter Replay, bei dem eine vergangene, mitgeschnittene Session vorgetäuscht wird, wenn dieselben zwei Nutzer eine Session aufbauen. Der Sinn dahinter ist das Abgreifen von Identitätszertifikaten. Dies kann Berson ausschließen. Ein solcher Angriff bei Skype würde eine Trefferquote von 2 hoch 64 beim Session-Aufbau voraussetzen und bei der Verschlüsselung müsste der Angreifer gar eine Richtigkeit von 2 hoch 128 erreichen. Ein Erraten des Passworts ist seiner Ansicht nach ebenfalls schwer möglich, da die Überprüfung nach Eingabe von mehreren falschen Passwörtern abgebrochen wird und der Server den Zugang verweigert.

Schwierig könnte es seiner Ansicht nach allerdings mit dem Cyclical Redundancy Checking werden. Diese Methode, Datenströme zu verifizieren, hat bereits bei dem ursprünglichen Wireless LAN-Standard IEEE 802.11 einige Fragen aufgeworfen und wird seither nur noch entsprechend angepasst verwendet. Außerdem hat Berson ein geringes Risiko festgestellt, wenn ein PC bereits Schadsoftware hat. Die Gefahr sei zwar gering, weil ein Schadprogramm mit eventuell ausgelesenen Plain-Text-Bausteinen nichts anfangen könne, aber der Security-Experte will es nicht unerwähnt lassen. Außerdem könnte beim Parsen des Standards ASN1, den bereits vor einigen Jahren finnische Forscher als fehlerhaft eingestuft haben, eine Art von “Verhaltensstörung der Software” auftauchen, wenn bösartiger Code eingespielt wird.

Berson hat diese Fragen an Skype weitergegeben und seine Hilfe angeboten. Skeptiker wie das BSI raten einstweilen dazu, bei Voice over IP die Ströme für Sprache und Daten zu ent-konvergieren.