Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

29.09.2000 - 

Internet-Sicherheit/TU Darmstadt im Feldversuch

Lehrstuhl sucht nach Sicherheitslücken in der IP-Telefonie

Sprach- und Videokonferenzen verbinden Geschäftspartner weltweit, Voice- und VideoMail ersetzen Textnachrichten mit Fotos. Das sind nur Facetten der IP-Telefonie, wenn es stimmigere Sicherheitskonzepte gäbe, sagt Simone Weckler*, die sich über einen laufenden Feldversuch an der Technischen Universität Darmstadt informiert hat. Der Lehrstuhl Industrielle Prozess-und Systemkommunikation (KOM) untersucht verfügbare Technik auf Sicherheitsmängel.

Eine junge Frau sitzt mit ihrem Laptop im Flugzeug auf dem Rückflug von einer Dienstreise nach Singapur. Über einen Link auf der Homepage ihres Unternehmens hat sie telefonischen Kontakt zur Verwaltungsstelle aufgebaut. Per Headset spricht sie mit einer Kollegin, die ihr beim Ausfüllen eines Online-Dokuments für ihre Reisekostenabrechnung behilflich ist. Dies war ihre erste Dienstreise, denn normalerweise organisiert sie Sprach- oder Videokonferenzen und bearbeitet Projekte mit ausländischen Kollegen online auf einem Whiteboard. Noch bevor sie landet, teilt sie dem Firmenchef in einer Voice-Mail mit, dass sie den Vertrag in der Tasche hat.

Das ist keine ferne Zukunftsmusik, ist Professor Ralf Steinmetz, Inhaber des KOM-Lehrstuhls, überzeugt: "Die IP-Telefonie und deren Integration in die Geschäftsprozesse der Unternehmen werden ein wesentlicher Markt- und Wettbewerbsfaktor im 21. Jahrhundert sein." Er belegt seine These mit Daten der Marktforscher von Forrester Research. Die Analysten erwarten, dass die IP-Telefonie mit einer jährlichen Wachstumsrate von 100 Prozent im Jahr 2004 ein Marktvolumen von zwei Milliarden US Dollar erreichen wird. Die Anzahl der Benutzer wird laut Dataquest von 400000 (1997) bis zum Jahr 2002 auf zehn Millionen anwachsen.

Anfangs war insbesondere die Aussicht auf drastische Senkung der Telefonkosten der Motor für die Entwicklung der IP-Telefonie. Denn dank der Integration von Sprach- und Datenübertragung muss ein Unternehmen nur noch ein einziges Netz installieren. Zudem spielt die Entfernung für die Kosten keine Rolle mehr. Die Experten bei Forrester Research und Dataquest rechnen damit, dass der Preisunterschied zwischen Festnetz- und IP-Telefonie in zwei bis vier Jahren verschwunden sein wird. Dies bietet innovativen Mehrwertdiensten den größten Anreiz für die Weiterentwicklung.

Als Hemmschuh könnten sich allerdings fehlende Standards und eine mangelhafte Sicherheit herausstellen: "Die Hersteller investierten anfangs vor allem in die Entwicklung einer funktionsfähigen Technologie, für die Sicherheit blieb kaum Kapazität übrig", fasst Ralf Ackermann, KOM-Projektleiter, die Probleme des IT-Telefonie-Umfeld zusammen.

In einer Feldstudie des Lehrstuhls soll derzeit ein Anwendungsszenario aufgebaut werden. Die TU will schrittweise ihre komplette Telefonanlage austauschen - ein Projekt, an dem auch die Fachhochschule und andere staatliche Institutionen beteiligt sind, wie das Hessische Landesmuseum und Teile des Regierungspräsidiums. Die Planung sieht vor, für rund 6000 Mitarbeiter neue Telefone, darunter zirka 1000 IP-Telefone, anzuschaffen. Die Gesamtanlage soll schließlich aus den einzelnen Installationen mit je 50 oder 100 Geräten zusammenwachsen.

Die treibenden Kräfte der Feldstudie sind das GMD Forschungszentrum Informationstechnik und das Hochschulrechenzentrum auf der organisatorischen sowie KOM auf der technischen Seite. IP-Telefonie soll auf breiter Basis eingesetzt und bewertet werden und als Grundlage für die Fortführung der wissenschaftlichen Arbeit der vergangenen drei Jahre dienen. Das Forscherteam an der TU hat sich dafür einen Zeitrahmen von zwei Jahren gesetzt.

Die Teststellung setzt sich aus zwei Installationen im Hochschulrechenzentrum und am Lehrstuhl KOM zusammen. Dazu gehören jeweils eine Nebenstellenanlage, ein Gateway zur Vermittlung zwischen Internet und herkömmlichem Telefonnetz, ein Gatekeeper zur Anmeldung am Netzwerk, ein Server, PCs und verschiedene Telefone. Die neuen IP-Geräte unterscheiden sich äußerlich nicht von den herkömmlichen, Rechner-Kern, Software und IP-Schnittstelle sind jedoch direkt integriert. Alternativ kann ein so genanntes Soft-Phone auf dem PC installiert werden, das wahlweise über Mikrofon und Lautsprecher oder über einen ebenfalls dem klassischen Design nachempfundenen Telefonapparat zu bedienen ist.

Da die TU auf einem bereits bestehenden System aufbaut, können die Kombinationsmöglichkeiten neuer Komponenten mit Standard-Equipment erprobt werden. Ebenso werden die Nutzbarkeit herkömmlicher Telefone und eventuelle Einschränkungen in Verbindung mit der neuen Anlage untersucht. Auch Fragen der baulichen Voraussetzungen und der Stromversorgung müssen geklärt werden, bevor eine Installation dieser Größenordnung vorgenommen werden kann

Das Gewicht liegt vor allem auf Sicherheit in der Sprach-Datenverbindung. Der Anwender erwartet ein dem klassischen Telefonnetz vergleichbares Sicherheitsniveau: Privatatmosphäre und Vertraulichkeit der Gesprächsinhalte sowie des Gesprächsverhaltens, Authentifizierung des Gesprächspartners, ferner korrekte Abrechnung. Das klassische Telefonnetz hatte nur wenige kontrollierte Vermittlungsstellen, und ein Lauscher musste sich physischen Zugang zu der Leitung eines Teilnehmers verschaffen. Anders beim Internet: In dessen dezentraler Struktur existiert keine kontrollierende Instanz, an die sich ein Teilnehmer wenden könnte, der glaubt, abgehört zu werden. Prinzipiell kann eine Nachricht durch kryptografische Verfahren zur Verschlüsselung abhörsicher gemacht werden. Dazu müssen allerdings die Endgeräte beider Kommunikationspartner kompatible Verfahren benutzen, und der Schlüssel des jeweils anderen muss bekannt sein oder ausgetauscht werden.

Das schwächste Glied ausfindig machenUmgekehrt ist es für den Provider wichtig, den Nutzer zu authentifizieren, so dass sich niemand für eine andere Person ausgeben kann. Um zu verhindern, dass ein Nutzer im Nachhinein bestreitet, einen Dienst in Anspruch genommen zu haben, muss dem Provider Verbindlichkeit garantiert sein. Ein Dienst sollte außerdem gegen so genannte Denial-of-Service-Attacken gerüstet sein, um Ausfälle durch absichtliche Überlastung zu vermeiden.

In der komplexen Infrastruktur von Telefonen, PCs, Servern, abschirmenden Firewalls, Gateways und Gatekeepern bestimmt das jeweils schwächste Glied die erforderliche Sicherheit des Systems. Verschiedene Angriffe auf alle Komponenten werden getestet, um mögliche Schwachstellen des Systems zu lokalisieren. Inkompatible Protokolle innerhalb eines Netzwerks lassen weitere Sicherheitslücken entstehen. In internationalen Standardisierungsgremien wie der ITU und der IETF wird diesem Umstand durch eine Reihe verstärkter Anstrengungen Rechnung getragen. Ziel dabei ist die Entwicklung eines möglichst sicheren Standards, der nicht nur mit den bestehenden kompatibel, sondern auch für die Zukunft entwicklungsfähig ist. Ein weiterer Schwachpunkt kann das Betriebssystem des PCs sein, auf dem ein Soft-Phone installiert ist; auch hier will die KOM-Feldstudie Lösungsmöglichkeiten erkunden.

*Simone Weckler ist freie Journalistin in Mannheim.

Buchtipp

Das kürzlich im Springer Verlag erschienene Buch "Open Internet Security" (ISBN 3-540-66814-4) von Stephan Fischer, Christoph Rensing und Utz Rödig, Mitarbeiter des Lehrstuhls KOM, bietet tiefergehende Informationen über Sicherheitsprobleme und deren Lösungen von den Grundlagen bis zur Anwendung.