Ein Problem bei der Datenkompression kann es Angreifern erleichtern, Internet-Anrufe zu belauschen.

Voice-over-IP-Anrufe, bei denen ein Router Sprachsignale in Internet-Protokoll-Datenpakete verwandelt und diese dann kostengünstig über das Netz verschickt, werden im geschäftlichen wie privaten Bereich immer populärer. Besonders gut abgesichert sind diese Gespräche allerdings nicht: Obwohl die Technik verfügbar ist, erfolgen die meisten Telefonate noch immer unverschlüsselt. Selbst im geschäftlichen Bereiche komme das häufig vor, wie Jason Ostrom, Sicherheitsexperte beim Internet-Telefonie-Spezialisten Sipera Systems, sagt. Er nennt als Beispiel ein Hotel, in dem er die Internet-Telefonanlage mit einem Laptop anzapfen konnte, den er in eine simple LAN-Steckdose einklinkte. Damit ließen sich dann alle Gespräche der Gäste im gleichen Netz mithören.

Aber auch verschlüsselte Gespräche sind unter bestimmten Umständen angreifbar, wie Forscher an der Johns Hopkins University im amerikanischen Baltimore nun nachwiesen. Das Team unter der Leitung des Doktoranden Charles Wright nutzte eine Lücke in einer populären Kompressionstechnik namens "Variable Bit Rate Encoding", kurz VBR, aus. Diese wird in einigen VoIP-Systemen verwendet, um Bandbreite zu sparen, erklärt der Forscher. VBR sorgt dafür, dass die Größe der Datenpakete je nach ihrem tatsächlichen Informationsgehalt gewählt wird. Hört die Person am anderen Ende der Leitung beispielsweise nur zu, sinkt die Paketgröße, die von ihrem VoIP-Router losgeschickt wird, deutlich. Pakete, die bestimmte Laute enthalten, etwa ein amerikanisch ausgesprochenes "s" oder "f", benötigen im Gegensatz zu komplexeren Vokalen weniger Platz. Werden die Pakete erst verschlüsselt, nachdem sie komprimiert wurden, sind sie zwar grundsätzlich abhörsicher. Doch ihre Größe kann ein Indiz dafür sein, was ihr Inhalt ist, zeigten nun Wright und sein Team.

In ihrer Untersuchung simulierten die Forscher Pakete, wie sie bei einer Kombination aus Kompression und Verschlüsselung auftreten würden – und zwar jeweils für bestimmte Sätze. Am einfachsten wäre es dabei für einen Angreifer, wenn er ein Beispiel dafür hätte, wie der zu Belauschende einen bestimmten Satz ausspricht. Doch selbst wenn ihm diese Stimmprobe fehlt, kann er sich ein solches Beispiel mit Hilfe eines elektronischen Aussprachelexikons und einer Datenbank mit unterschiedlichen Sprecherprofilen zusammenstellen. So entstehen viele unterschiedliche Varianten, wie der gesuchte Satz klingt. Abgedeckt werden dabei diverse Akzente und Aussprachevariationen. Die Forscher verwendeten dann Methoden aus der Wahrscheinlichkeitsrechnung, um Pakete im verschlüsselten Datenstrom zu finden, in denen der gewünschte Satz vorkommen könnte.

Das Ergebnis war erstaunlich: Mit einer Genauigkeit von durchschnittlich 50 Prozent war ein Treffer auffindbar. Unter bestimmten Umständen, etwa wenn der gewünschte Satz länger war oder wenn die simulierte Version zufällig besonders gut passt, steigt die Genauigkeit gar auf 90 Prozent.

Weil der Lauscher zuvor wissen muss, nach welchem Satz er sucht, ist diese Angriffsform eher im Industriespionagebereich verwendbar, etwa um bestimmte technische Ausdrücke in geschäftlichen Gesprächen aufzufinden. "Belanglose Gespräche zwischen Freunden oder Familienmitgliedern sind nicht unbedingt betroffen", meint Wright.

Obwohl die Genauigkeit von durchschnittlich 50 Prozent nach wenig klingt, handelt es sich doch um eine echte Bedrohung. "Das sind schließlich verschlüsselte Gespräche, man erwartet also, dass das überhaupt nicht geht", sagt Fabian Monrose, Computerwissenschaftler an der Johns Hopkins University, der mit Wright an der Studie arbeitete.

Matt Bishop, Informatikprofessor an der University of California in Davis, sieht das ähnlich. "50 Prozent Genauigkeit sind ziemlich schlimm. Das bedeutet, dass man grundsätzlich einen ziemlich großen Anteil des Gespräches verstehen könnte. Der Hauptzweck von Verschlüsselung wird damit ausgehebelt." Das Angriffsszenario sei um so bedrohlicher, weil der Angreifer nur Standard-Sprachmuster benötigte und nicht etwa Sprachproben der Person, die er belauschen wolle.

Ostrom vom VoIP-Spezialisten Sipera Systems findet die Studie vor allem deshalb so interessant, weil sie zeige, dass man sich nicht sonderlich sicher fühlen dürfe, selbst wenn man Verschlüsselungstechnik verwende. "Man muss immer auch sicherstellen, dass die Technik wirklich ihren Zweck erfüllt." Seiner Erfahrung nach liegt der Konflikt bei VoIP stets zwischen "Dienstqualität und Sicherheit". Die Johns-Hopkins-Studie sei hierfür ein gutes Beispiel, weil sie zeige, dass eine verbesserte Sprachqualität mit Hilfe der Reduktion der benötigten Bandbreite die Absicherung des Gesprächs gegen Spione mindere. Allerdings betont Ostrom auch, dass die meisten Firmen, die derzeit verschlüsselte VoIP-Technik nutzten, VBR bislang gar nicht einsetzten und deshalb nicht gefährdet seien.

Wright und Monrose sehen ihre Arbeit denn auch vor allem als warnendes Beispiel. Er habe kürzlich neue technische Spezifikationen für VBR-Software gesehen, bei denen solche und ähnliche potenzielle Sicherheitsprobleme nicht beachtet wurden. "Unsere Bauchreaktion war, dass die Auswirkungen auf die Privatsphäre hier gar nicht näher untersucht werden." Es sei wichtig, dass solche Design-Entscheidungen nicht isoliert getroffen würden. Sowohl Sicherheit als auch Sprachqualität seien von Bedeutung. "Wenn wir mehrere Werkzeuge miteinander kombinieren, wie dies viele dieser Spezifikationen verlangen, müssen wir sicherstellen, dass das auch auf die richtige Art erfolgt."