High Availability lässt sich heute mit günstiger Hardware und einer großen Auswahl an kommerzieller sowie freier Software realisieren. ADMIN erklärt die ... (mehr)

Vermutete Sicherheit

Es scheint zu funktionieren: Ein erfolgreicher Angriff auf den Medien-Layer des Skype-Protokolls ist noch nicht nachweisbar bekannt geworden. Trotzdem halten sich hartnäckig Gerüchte, dass staatliche Stellen auch Skype-Telefonate abhören können [9]. Doch die sind unbestätigt und die Angriffe wurden wahrscheinlich durch eingeschleuste Trojaner bei den Endgeräten realisiert.

Infos

  1. Asterisk: http://www.asterisk.org
  2. Skype lernt dazu: http://www.heise.de/ix/meldung/Skype-lernt-dazu-164133.html
  3. Digium: http://www.digium.com
  4. Stefan Wintermeyer, Asterisk-Workshop Teile 1 bis 4: Linux-Magazin, 01/2008 bis 04/2008
  5. Stefan Wintermeyer, "Das Asterisk Buch": http://www.das-asterisk-buch.de/2.1
  6. TU Wien: http://www.tuwien.ac.at
  7. Digium Skype for Asterisk Download: http://downloads.digium.com/pub/telephony/skypeforasterisk
  8. Skype Enterprise: http://skype.com/business
  9. Österreichs Polizei hört mit: http://futurezone.orf.at/stories/293368
  10. Skype-Eula: http://www.skype.com/legal/eula
  11. Skype vor dem Aus?: http://www.heise.de/newsticker/meldung/Skype-Dienste-wegen-lizenzrechtlicher-Streitigkeiten-vom-Aus-bedroht-749193.html
  12. Zoiper-Softphone: http://www.zoiper.com
  13. Twinkle-Softphone:http://www.twinklephone.com
  14. Eitel Dignatz, "Billig im Ausland": Linux-Magazin, 12/2008, S. 62
  15. Eitel Dignatz, "Ruf mich an!": Linux-Magazin, 11/2008, S. 71

Der Autor

Christoph Egger ist Assistent am Institut für Breitbandkommunikation der TU Wien. Seine Schwerpunkte sind die Simulation von SIP-Services sowie QoS innerhalb emulierter Netze.

Michael Hirschbichler, ebenfalls Assistent am IBK, forscht im Bereich "Abfangen von Überlastsituationen in komplexen VoIP/IMS-Infrastrukturen" und der VoIP-Security.

Philipp Kolmann ist Referatsleiter am Zentralen Informatikdienst der TU Wien und betreibt das ENUM-Gateway, das mit Asterisk realisiert ist.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitsrisiken beim Einsatz der VoIP-Software Skype im Unternehmen

Die Übernahme von Skype durch Microsoft im Mai 2011 weckte bei vielen Unternehmen das Interesse am Einsatz von Skype als unkomplizierter VoIP- und IM-Lösung. Dabei ist seit Jahren bekannt, dass Skype im Hinblick auf Datenschutz nicht unproblematisch ist. Der Beitrag fasst die wichtigsten Argumente gegen den Unternehmens-einsatz zusammen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022