Gegen die Unsicherheit bei VoIP ist ein Kraut gewachsen

23.08.2005
Von Bernd Büttner
Neben Qualität und Verfügbarkeit ist Sicherheit einer der wichtigsten Aspekte beim Übergang zu Voice over IP. Bernd Büttner zeigt, welche Vorkehrungen Unternehmen treffen müssen, um über IP sicher kommunizieren zu können.

Neben Qualität und Verfügbarkeit ist Sicherheit einer der wichtigsten Aspekte beim Übergang zu Voice over IP. Bernd Büttner zeigt, welche Vorkehrungen Unternehmen treffen müssen, um über IP sicher kommunizieren zu können.

Bei der Implementierung einer VoIP-Infrastruktur im Unternehmen stehen in der Regel Kriterien wie Sprachqualität (QoS, Quality of Service), Verfügbarkeit und Leistungsmerkmale im Mittelpunkt, der Sicherheitsaspekt hingegen wird oftmals vernachlässigt. Bis heute ist kein spektakulärer Präzedenzfall bekannt, so dass das Bewusstsein der Anwender für die Sicherheitsrisiken bei VoIP noch recht gering ist. Doch wie in der IP-Welt müssen auch bei VoIP entsprechende Sicherheitsmechanismen eingesetzt werden, um den sensiblen Bereich der Unternehmenskommunikation vor internen und externen Angriffen zu schützen.

Öffentliches Netz - öffentliche Telefonate?

VoIP nutzt für die Übermittlung der Gesprächsdaten das öffentliche IP-Netz und nicht wie herkömmliche Telefonnetze (Public Switched Telephone Networks - PSTN) eine Ende zu Ende-Verbindung. Die bekannten Gefahrenquellen für Datennetzwerke lauern demnach in selbem Maße auch in VoIP-Infrastrukturen:

Das Pendant zu SPAM heißt SPIT (Spam over Internet Telephony), und auch Viren oder Würmer werden ihren Einzug halten. Die größte Bedrohung aber stellen Denial of Service-Attacken (DoS) dar, die über ein entsprechend präpariertes SIP-Paket das komplette Unternehmensnetzwerk unter Umständen völlig außer Gefecht setzen können. Hinzu kommt, dass für das Abhören und Manipulieren von VoIP-Infrastrukturen kein physikalischer Zugriff mehr erforderlich ist. Während eines VoIP-Telefonats ohne entsprechende Sicherheitsmechanismen ist die Privatsphäre der Gesprächsteilnehmer nicht gewährleistet. So ist es Hackern nicht nur möglich, das Gespräch abzuhören, sondern auch einzelne Gesprächssequenzen herauszufiltern oder hinzuzufügen.

Die Folgen eines erfolgreichen Angriffes gegen ein Sprach-Datennetzwerk im Unternehmen sind gravierender als gegen ein reines Datennetzwerk, da es sich bei Sprache um eine sensible Echtzeitanwendung handelt. Die um wenige Minuten verzögerte Zustellung einer E-Mail oder ein langsamer arbeitender Browser sind lästig, die Unterbrechung eines Telefonats oder ein Totalausfall des Kommunikationssystems aber haben schwerwiegende Folgen.

Zur Startseite