30.04.2008, 11:30

Claudia Bardola

Voice over IP

Verschlüsselung tut Not

Zur Absicherung der Wege, auf denen die Sprachdaten transportiert werden, empfiehlt sich der Einsatz eines VPN (Virtual Private Network). Hierbei wird die sichere Datenkommunikation zwischen mehreren Standorten eines Unternehmens gewährleistet, indem der gesamte Datenverkehr auf fest definierten Verkehrswegen und über zuverlässig überwachte Router geleitet wird.
Die VPN-Technik sichert allerdings nur den Übertragungsweg der Sprachdaten. Zugunsten einer umfassenden End-to-End-Security sind daher noch weitere Schritte nötig. So müssen einerseits die Sprachdaten verschlüsselt werden. Andererseits ist dafür zu sorgen, dass auch die entsprechenden Signalisierungsdaten verschlüsselt sind. Dies trifft insbesondere auf das allgegenwärtige SIP (Session Initiation Protocol) zu. Letzteres ist für die Session-Kontrolle zuständig, also beispielsweise die Registrierung der Endgeräte, den Rufaufbau und den Rufabbau. Weil die SIP-Nachrichten textbasiert und meist als Klartext gesendet werden, können sie leicht abgefangen, gefälscht und manipuliert werden – Verschlüsselung tut daher Not.
Weiterer Handlungsbedarf besteht bei der Codierung des Administrationsverkehrs: VoIP-Komponenten lassen sich über verschiedene Protokolle wie HTTP, Telnet, SSH oder HTTPS administrieren, von denen einige die Benutzer- und Passwortdaten ebenfalls als Klartext übertragen, also sehr leicht abhörbar sind. Für eine sichere Verwaltung der VoIP-Komponenten müssen die administrativen Verbindungen entweder verschlüsselt oder über einen gesonderten Netzbereich verschickt werden.
Überdies müssen alle Endgeräte wie VoIP-Telefone und Softphones am PC in das Sicherheitskonzept einbezogen werden. Denn VoIP-Endgeräte können durch Manipulationen der Konfigurationen oder der Firmware das gesamte Netz in die Knie zwingen. Dies lässt sich verhindern, indem Änderungen an der Konfiguration nur zentral über eine Applikation an einzelnen Geräten oder an Gerätegruppen erlaubt werden.
Risikofaktor Mensch
Weil die Mitarbeiter bekanntermaßen das größte Sicherheitsrisiko in der IT darstellen, reichen die erwähnten technischen Maßnahmen zur umfassenden Absicherung eines VoIP-Systems nicht aus. Zumal gerade bei VoIP die Gefahren durch die Anwender noch größer sind als bei klassischen IT-Applikationen. So bietet ein ungesperrtes Telefon Einblick in Ruflisten, Voice-Mails und Telefonbücher. Ein Angreifer kann an einem ungesicherten Gerät die Sprachverschlüsselung deaktivieren und die Gespräche auf seinen Rechner umleiten. Deshalb ist es wichtig, die Mitarbeiter im Rahmen einer ausführlichen Schulung für den sicheren Umgang mit VoIP zu sensibilisieren. Zudem sollten umfassende Security-Regeln aufgestellt werden.
Seite 2 von 2
Nächste Seite
Diskutieren Sie mit anderen Lesern über dieses Thema:
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

250593
Content Management by InterRed