Voice over IP - aber sicher

03.05.2007
Von Ulrike Peters
Die neue Telefonie braucht ein Sicherheitskonzept, denn sonst hört der Feind bald mit.

Zwar wächst der E-Mail-Verkehr weiter rasant, doch das Telefon spielt nach wie vor eine maßgebliche Rolle in der Unternehmenskommunikation. Und diese wandelt sich derzeit grundlegend: von der "alten" Telefonwelt mit ihren proprietären TK-Anlagen und den meist staatlich betriebenen Vermittlungsstellen hin zur IP-Telefonie. Während die Hersteller und Anbieter dabei ein Höchstmaß an Funktionalität und Kompatibilität im Blick haben, schaut der Nutzer vor allem auf geringere Kosten für Betrieb und Administration. Dabei bleibt der Sicherheitsaspekt allerdings häufig auf der Strecke. Und dies, obwohl insbesondere über das Telefon sensible und kritische Informationen ausgetauscht werden, die nicht für Dritte bestimmt sind.

Hier lesen Sie ...

  • welche Gefahren auf VoIP-Anwender lauern;

  • wie gängige Angriffe verlaufen;

  • welche Werkzeuge dazu genutzt werden;

  • warum VoIP in Sachen Sicherheit gegenüber der klassischen Telefonie das Nachsehen hat.

Das klassische Telefon war sicherheitstechnisch durch das Fernmeldegeheimnis sowie die grundlegende Technik relativ alltagstauglich - abgesehen von der bekannten Existenz ungewollter Mithörer aus geheimen staatlichen Organisationen. Dagegen birgt die IP-Telefonie neben ihrem hohen Potenzial auch ganz neue Gefahren. Denn zum einen erfüllt Voice over IP nicht die gesetzlich vorgeschriebenen Standards, wie sie im TKG (Telekommunikationsgesetz) sowie in der TKÜV (Telekommunikationsüberwachungsverordnung) verankert sind. Das Problem dabei ist, dass VoIP im Gegensatz zum so genannten Public Switched Telephone Network (PSTN) Übertragungswege nutzt, auf die viele Anwender zugreifen können.

Vererbte Sicherheitsprobleme

"Bei Voice over IP werden all die Unzulänglichkeiten und Sicherheitsprobleme öffentlicher TCP/ IP-basierter Netzwerke und lokaler Netzwerke vererbt", erklärt Marco Di Filippo, Geschäftsführer der Visukom Deutschland GmbH, "so ist das Mitlauschen der Gespräche aufgrund der zum Großteil fehlenden Verschlüsselung leicht möglich."

Ein weiterer Gefahrenherd ist die Tatsache, dass VoIP-Systeme häufig als Appliances auf Windows- oder Linux-Basis realisiert sind und daher die gleiche Angriffsfläche bieten wie alle anderen Rechnersysteme in einem Unternehmensnetz. Somit ist bei einem Angriff - bedingt durch die Integration in andere Business-Anwendungen (etwa im Call-Center-Umfeld) - nicht nur die Telefonie, sondern auch die Anwendung gefährdet. Grund genug für Anwender, sich neben den Themen Funktionalität, Verfügbarkeit und Kosten auch mit dem Thema Sicherheit auseinanderzusetzen.

Die Gefahren

Tools für die Attacke auf VoIP-Systeme sind breit verfügbar und teilweise simpel zu benutzen. Auch Interessenten mit mittelmäßigen technischen Kenntnissen sind durch diese Werkzeuge heute in der Lage, eine ungeschützte Sprachkommunikation über IP mitzuhören oder die entsprechenden Systeme zu manipulieren.

Bereits in den 60er und 70er Jahren konzentrierten sich Technik-Freaks auf die Schwachstellen von Telefonsystemen, um diese zu ihrem technischen, spielerischen oder finanziellen Vorteil nutzen zu können. Die so genannten Phreaker erschlichen sich so kostenlose Telefonate. Analog dazu versteht man heute unter "modernem Phreaking" das kostenlose Telefonieren über Voice over IP (VoIP). Dazu benötigt der Angreifer lediglich ein paar Zugangsdaten eines VoIP-Teilnehmers. Da noch keine ausreichende und einheitliche Verschlüsselung für diese Technik angewandt wird, lassen sich diese Zugangsdaten leicht über das Netzwerk "mitsniffen" und decodieren. Die gewonnenen Informationen können beispielsweise in hardwareunabhängigen Dialern eingesetzt werden.

Eine der größten Gefahren stellt das Sniffing selbst dar - also das Mithören oder Aufzeichnen von Gesprächen. Mit einem Sniffer lässt sich der gesamte Verkehr innerhalb eines lokalen Netzwerks protokollieren. Da die meisten Informationen unverschlüsselt über das Netz gesendet werden, bereitet es keine Probleme, mitzulesen. Alle Daten, die man über ein Netzwerk verschickt, werden zerstückelt und in handliche Datenpakete verpackt, die später beim Empfänger, aber auch beim Angreifer, wieder zusammengesetzt werden.

Ferner erhalten mit Voice over IP Phisher und Spammer neue Munition. Für sie ist es ein Kinderspiel, die Absenderkennung zu verändern oder das Messaging-System für Spit (Spamming over Internet-Telefonie) und Phishing zu missbrauchen. Eine weitere gefährliche Methode sind die DoVoIP-Attacks: Mit Hilfe von "Denial-of-Service"-Attacken werden Rechner im Internet zum Absturz gebracht, die dann vorübergehend anderen Nutzern nicht zur Verfügung stehen. Daher resultiert auch der Name "Denial of Service", zu Deutsch: Verweigerung des Dienstes. Eines haben fast alle Attacken gemein: Sie nutzen die Unzulänglichkeiten des SIP (Session Initiations Protocol) aus. Mit dem einfachen Programm RingAll ist es beispielsweise möglich, jeden ungeschützten SIP-Client (Software- oder Hardware-Client) im Netz "abzuschießen".

Angriffs-Tools für jedermann

Derartige Angriffe gestalten sich denkbar einfach und laufen oft nach dem gleichen Schema ab. Zu Anfang steht meist eine Schwachstellenanalyse durch Hilfsmittel wie Schwachstellen-Scanner, um beispielsweise offene Ports zu scannen. Dabei werden immer wieder typische unverschlossene Türen wie etwa Remote Admin in Verbindung mit schwachen Passwort/Username-Kombinationen aufgezeigt - wenn nicht gar die per Default eingestellten Passwörter unverändert weitergenutzt werden.

Ist der Angreifer einmal in das System eingedrungen, können von innen oder außen Attacken beliebiger Art vorgenommen werden. Zu diesem Zweck sind im Internet beispielsweise CDs wie der "Auditor Security Collection" oder "Helix" erhältlich, die für jeden Rechner startfertig angeboten werden - eine Installation ist nicht erforderlich. Neben zahlreichen Features stellen sie speziell auf VoIP abgestimmte Funktionen bereit und warten mit kleinen Telefonsymbolen in den Menüs auf, um die Arbeit möglichst komfortabel zu gestalten.

Mit diversen Programmen können so Administratorrechte verändert oder Voice Streams mitgeschnitten und die Streams im SUN.AU-Format abgespielt werden. So wird die Mithörsitzung zum Vergnügen.

Abwehr

Um VoIP erfolgreich als bessere Alternative zur "alten Telefonwelt" etablieren zu können, müssen die Hersteller das Vertrauen der Benutzer gewinnen. Basis hierfür sind sichere Verschlüsselung sowie erschwingliche Endgeräte und entsprechende Tools, die dem Administrator die problemlose sichere Handhabung seiner Anlage ermöglichen.

"Aber nicht nur die Hersteller sind in der Pflicht, sondern auch die Administratoren", ergänzt Torsten Poels, Vice President & General Manager Europe & Americas bei Fastlane, "Sie müssen lernen, ihr Bewusstsein zu verändern, indem sie ihre Systeme ganzheitlich betrachten und mit den Augen des potenziellen Angreifers sehen." Ohne eine entsprechende Qualifizierung der Mitarbeiter geht das kaum. Zumal der Betrieb einer IP-basierenden TK-Lösung zu Sicherheitslücken führt, wenn die Administratoren sich nicht richtig auskennen. Der Ausweg über einen externen Dienstleister ist auch nicht das Allheilmittel. Denn hiermit stellt sich der Anwender nach Meinung von Poels eine Blackbox in das eigene Netz und schafft so nicht unbedingt ein höheres Sicherheitsgefühl.

Fazit

Mit der Einführung von VoIP kommen auf den Anwender im TK-Bereich neue Sicherheitsprobleme zu: Seine Telekommunikation ist nun den gleichen Gefahren ausgesetzt wie sein Datennetz. Deshalb sollten bei VoIP die gleichen Vorsichtsmaßnahmen ergriffen werden, wie beim sicheren Datenaustausch. Mit entsprechender Planung stellt VoIP kein größeres Risiko als die klassische Telekommunikation dar.