Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.12.2007

Wege zum sicheren VoIP

Als relativ neue Technik verursacht Voice over IP zahlreiche Gefahren. Die gute Nachricht: Da es sich letztlich nur um eine weitere IT-Applikation handelt, kann man Schwachstellen leicht beheben.

Lauschangriff, Gebührenbetrug, Serviceunterbrechung: Der britische Security-Experte und SIPtap-Entwickler Peter Cox ist nicht der Erste, der auf die vielfältigen Gefahren der VoIP-Telefonie hinweist. Es ist daher unabdingbar, VoIP zuverlässig abzusichern. Dieses Unterfangen ist allerdings nicht trivial und reichlich komplex. Denn während sich klassische Telefonanlagen bereits recht gut schützen lassen, indem sie in ordentlich zugangsgeschützten Räumlichkeiten installiert werden, muss bei der IP-Telefonie wesentlich mehr beachtet werden.

Checkliste

Mit diesen Vorkehrungen wird VoIP sicher:

u Daten und Sprache müssen im Netz logisch voneinander getrennt werden;

u Sprach- und Signalisationsdaten sowie der administrative Verkehr sind zu verschlüsseln;

u es müssen starke Zugangskontroll- und Authentifizierungssysteme installiert sein;

u die Standard-Passwörter für VoIP-Anlagen und VoIP-Endgeräte sind zu ändern;

u neue Patches für das System müssen sofort eingespielt werden;

u die Mitarbeiter müssen für die Gefahren von VoIP sensibilisiert werden.

Zum einen werden bei VoIP Medien genutzt, auf die enorm viele Anwender zugreifen können. Zum anderen erbt VoIP durch die Verschmelzung der TK- mit der IT-Welt alle von IP-basierenden und lokalen Netzen bekannten Mängel und Sicherheitsprobleme. Beispiele sind Denial-of-Service-Attacken, Routing-Umlenkungen, Man-in-the-Middle-Angriffe oder das Abhören des Sprachverkehrs durch Span-Ports. Hinzu kommen Angriffe, die speziell die VoIP-Protokolle im Visier haben, wie etwa die Manipulation von Call-Routing-Tabellen.

Zudem erhalten Cyber-Kriminelle mit VoIP ein neues Spielfeld. Für sie ist es ein Leichtes, die Absenderkennung zu verändern und das Messaging-System für Spit (Spam over Internet-Telephony) und Phishing zu missbrauchen. Hacking-Tools, mit denen sich VoIP-Systeme knacken lassen, sind inzwischen nicht nur in großer Vielfalt verfügbar. Sie lassen sich auch von technisch nur mittelmäßig versierten Personen nutzen, die so mit verhältnismäßig geringem Aufwand die entsprechenden Systeme manipulieren können.

Eine aus der IT-Welt bekannte Methode ist beispielsweise das Pharming: Die Gespräche werden über einen Fremd-Server geleitet unbemerkt vom Benutzer. Die Hacker können die Telefonate abhören oder VoIP-Passwörter abfangen.

Bewährte Mittel helfen

Doch ebenso wie Hacker und Betrüger auf die aus der IT-Landschaft bekannten Tools zurückgreifen können, stehen auch den VoIP-Anwendern gleichsam bewährte Gegenmittel zur Verfügung. Denn letztlich ist VoIP ja nicht mehr als eine weitere IT-Applikation. Die damit verbundenen Risiken sind größtenteils bekannt und entsprechend gut in den Griff zu bekommen.

Dennoch muss, damit eine VoIP-Infrastruktur zuverlässig geschützt werden kann, ein umfassendes Sicherheitskonzept erstellt werden, welches sämtliche Komponenten des Systems berücksichtigt.

Den Grundstein eines solchen Konzepts stellt wie bei klassischen TK-Anlagen auch die physische Absicherung aller beteiligten Systemkomponenten dar. Diese dürfen ausschließlich für autorisierte Administratoren zugänglich sein.

Zweite Säule der VoIP-Absicherung ist die Abschottung des Netzes. Um Manipulationen am und über das Netz einen Riegel vorzuschieben, gibt es unterschiedliche Varianten. So können das Sprach- und Datennetz wahlweise durch ein VLAN (Virtual Local Area Network) oder durch die Verwendung unterschiedlicher Ports voneinander getrennt werden.

Verschlüsselung tut Not

Zur Absicherung der Wege, auf denen die Sprachdaten transportiert werden, empfiehlt sich der Einsatz eines VPN (Virtual Private Network). Hierbei wird die sichere Datenkommunikation zwischen mehreren Standorten eines Unternehmens gewährleistet, indem der gesamte Datenverkehr auf fest definierten Verkehrswegen und über zuverlässig überwachte Router geleitet wird.

Die VPN-Technik sichert allerdings nur den Übertragungsweg der Sprachdaten. Zugunsten einer umfassenden End-to-End-Security sind daher noch weitere Schritte nötig. So müssen einerseits die Sprachdaten verschlüsselt werden. Andererseits ist dafür zu sorgen, dass auch die entsprechenden Signalisierungsdaten verschlüsselt sind. Dies trifft insbesondere auf das allgegenwärtige SIP (Session Initiation Protocol) zu. Letzteres ist für die Session-Kontrolle zuständig, also beispielsweise die Registrierung der Endgeräte, den Rufaufbau und den Rufabbau. Weil die SIP-Nachrichten textbasiert und meist als Klartext gesendet werden, können sie leicht abgefangen, gefälscht und manipuliert werden Verschlüsselung tut daher Not.

Weiterer Handlungsbedarf besteht bei der Codierung des Administrationsverkehrs: VoIP-Komponenten lassen sich über verschiedene Protokolle wie HTTP, Telnet, SSH oder HTTPS administrieren, von denen einige die Benutzer- und Passwortdaten ebenfalls als Klartext übertragen, also sehr leicht abhörbar sind. Für eine sichere Verwaltung der VoIP-Komponenten müssen die administrativen Verbindungen entweder verschlüsselt oder über einen gesonderten Netzbereich verschickt werden.

Überdies müssen alle Endgeräte wie VoIP-Telefone und Softphones am PC in das Sicherheitskonzept einbezogen werden. Denn VoIP-Endgeräte können durch Manipulationen der Konfigurationen oder der Firmware das gesamte Netz in die Knie zwingen. Dies lässt sich verhindern, indem Änderungen an der Konfiguration nur zentral über eine Applikation an einzelnen Geräten oder an Gerätegruppen erlaubt werden.

Risikofaktor Mensch

Weil die Mitarbeiter bekanntermaßen das größte Sicherheitsrisiko in der IT darstellen, reichen die erwähnten technischen Maßnahmen zur umfassenden Absicherung eines VoIP-Systems nicht aus. Zumal gerade bei VoIP die Gefahren durch die Anwender noch größer sind als bei klassischen IT-Applikationen. So bietet ein ungesperrtes Telefon Einblick in Ruflisten, Voice-Mails und Telefonbücher. Ein Angreifer kann an einem ungesicherten Gerät die Sprachverschlüsselung deaktivieren und die Gespräche auf seinen Rechner umleiten. Deshalb ist es wichtig, die Mitarbeiter im Rahmen einer ausführlichen Schulung für den sicheren Umgang mit VoIP zu sensibilisieren. Zudem sollten umfassende Security-Regeln aufgestellt werden.

(mb)