So machen Sie VoIP-Anwendungen sicher

04.08.2005
Von Martin Seiler

Neel Mehta, Team Leader der ISS-Forschungseinheit X-Force, bezeichnete die Fehler zwar als "sehr schwerwiegend", jedoch nicht Cisco-spezifisch. Auch andere Hersteller von IP-Telefonie-Servern hätten mit derartigen Problemen zu kämpfen. Ein Blick in die Bug-Track-Liste des Open-Source-VoIP-Servers "Asterisk" bestätigt dies.

Daneben warnen Spezialisten davor, dass sich im VoIP-Umfeld Angreifer in eine Konversation einschalten könnten (Man-in-the-Middle-Attack), um diese zu manipulieren. Auch der gezielte Missbrauch von Services ist möglich: Dabei hackt sich ein Angreifer unter falscher Identität in das VoIP-System und kann dann auf Kosten von Dritten Dienste in Anspruch nehmen.

Von Firewalls kaum zu entdecken

In einem anderen Szenario versuchen Übeltäter, Attacken gegen die IT-Infrastruktur eines Unternehmens in einem Sprach-Daten-Strom zu verstecken. Für Firewalls oder andere Abwehr-Software wäre ein derartiger Angriff nur sehr schwer zu bemerken. Marius Nacht, Gründer und Senior Vice President von Check Point Software, erklärt: " Um solche Attacken zu erkennen, müssen der Sprachstrom gründlich inspiziert und eventuell die einzelnen Pakete zusammengesetzt werden. Das kann jedoch zu Latenzproblemen innerhalb der Kommunikation führen und Verzögerungen verursachen."

Verkompliziert wird dies zusätzlich, wenn das Unternehmen die IP-Kommunikation verschlüsselt. Dann müsste die Firewall den Datenstrom ohne Zeitverlust dechiffrieren, überprüfen, eventuell zusammensetzen, wieder verschlüsseln und weitersenden, ohne die von der International Telecommunication Union (ITU) geforderte Latenz-Obergrenze von 150 Millisekunden zu überschreiten. Wie die Geräte das leisten sollen, weiß Check Point nicht.

Kommunikation lahmlegen