30.04.2008, 11:30

Claudia Bardola

Voice over IP

So wird IP-Telefonie sicherer

Als Verbindung von TK- und IT-Welt birgt Voice over IP zahlreiche Sicherheitsrisiken. Allerdings lassen sich diese Schwachstellen auch leicht wieder in den Griff bekommen.
Lauschangriff, Gebührenbetrug, Serviceunterbrechung: Der britische Security-Experte und SIPtap-Entwickler Peter Cox ist nicht der Erste, der auf die vielfältigen Gefahren der VoIP-Telefonie hinweist. Es ist daher unabdingbar, VoIP zuverlässig abzusichern. Dieses Unterfangen ist allerdings nicht trivial und reichlich komplex. Denn während sich klassische Telefonanlagen bereits recht gut schützen lassen, indem sie in ordentlich zugangsgeschützten Räumlichkeiten installiert werden, muss bei der IP-Telefonie wesentlich mehr beachtet werden.
Zum einen werden bei VoIP Medien genutzt, auf die enorm viele Anwender zugreifen können. Zum anderen erbt VoIP alle von IP-basierenden und lokalen Netzen bekannten Mängel und Sicherheitsprobleme, da es sich letztlich nur um eine weitere IT-Applikation handelt. Beispiele sind Denial-of-Service-Attacken, Routing-Umlenkungen, Man-in-the-Middle-Angriffe oder das Abhören des Sprachverkehrs durch Span-Ports. Hinzu kommen Angriffe, die speziell die VoIP-Protokolle im Visier haben, wie etwa die Manipulation von Call-Routing-Tabellen.
Zudem erhalten Cyber-Kriminelle mit VoIP ein neues Spielfeld. Für sie ist es ein Leichtes, die Absenderkennung zu verändern und das Messaging-System für Spit (Spam over Internet-Telephony) und Phishing zu missbrauchen. Hacking-Tools, mit denen sich VoIP-Systeme knacken lassen, sind inzwischen nicht nur in großer Vielfalt verfügbar. Sie lassen sich auch von technisch nur mittelmäßig versierten Personen nutzen, die so mit verhältnismäßig geringem Aufwand die entsprechenden Systeme manipulieren können.
Eine aus der IT-Welt bekannte Methode ist beispielsweise das Pharming: Die Gespräche werden über einen Fremd-Server geleitet –unbemerkt vom Benutzer. Die Hacker können die Telefonate abhören oder VoIP-Passwörter abfangen.
Bewährte Mittel helfen
Doch ebenso wie Hacker und Betrüger auf die aus der IT-Landschaft bekannten Tools zurückgreifen können, stehen auch den VoIP-Anwendern gleichsam bewährte Gegenmittel zur Verfügung. Denn letztlich ist VoIP ja nicht mehr als eine weitere IT-Applikation. Die damit verbundenen Risiken sind größtenteils bekannt und entsprechend gut in den Griff zu bekommen.
Dennoch muss, damit eine VoIP-Infrastruktur zuverlässig geschützt werden kann, ein umfassendes Sicherheitskonzept erstellt werden, welches sämtliche Komponenten des Systems berücksichtigt.
Den Grundstein eines solchen Konzepts stellt – wie bei klassischen TK-Anlagen auch – die physische Absicherung aller beteiligten Systemkomponenten dar. Diese dürfen ausschließlich für autorisierte Administratoren zugänglich sein.
Zweite Säule der VoIP-Absicherung ist die Abschottung des Netzes. Um Manipulationen am und über das Netz einen Riegel vorzuschieben, gibt es unterschiedliche Varianten. So können das Sprach- und Datennetz wahlweise durch ein VLAN (Virtual Local Area Network) oder durch die Verwendung unterschiedlicher Ports voneinander getrennt werden.
Lesen Sie auf der nächsten Seite:
Vorherige Seite
Seite 1 von 2
Diskutieren Sie mit anderen Lesern über dieses Thema:
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

- Anzeige -
Marktplatz

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

250591
Content Management by InterRed