Voice over IP

So wird IP-Telefonie sicherer

Mittwoch den 30.04.2008 um 11:30 Uhr

von Claudia Bardola

Als Verbindung von TK- und IT-Welt birgt Voice over IP zahlreiche Sicherheitsrisiken. Allerdings lassen sich diese Schwachstellen auch leicht wieder in den Griff bekommen.
IP-Telefonie ePaper Aufmacher
Vergrößern IP-Telefonie ePaper Aufmacher
© 2014

Lauschangriff, Gebührenbetrug, Serviceunterbrechung: Der britische Security-Experte und SIPtap-Entwickler Peter Cox ist nicht der Erste, der auf die vielfältigen Gefahren der VoIP-Telefonie hinweist. Es ist daher unabdingbar, VoIP zuverlässig abzusichern. Dieses Unterfangen ist allerdings nicht trivial und reichlich komplex. Denn während sich klassische Telefonanlagen bereits recht gut schützen lassen, indem sie in ordentlich zugangsgeschützten Räumlichkeiten installiert werden, muss bei der IP-Telefonie wesentlich mehr beachtet werden.

Zum einen werden bei VoIP Medien genutzt, auf die enorm viele Anwender zugreifen können. Zum anderen erbt VoIP alle von IP-basierenden und lokalen Netzen bekannten Mängel und Sicherheitsprobleme, da es sich letztlich nur um eine weitere IT-Applikation handelt. Beispiele sind Denial-of-Service-Attacken, Routing-Umlenkungen, Man-in-the-Middle-Angriffe oder das Abhören des Sprachverkehrs durch Span-Ports. Hinzu kommen Angriffe, die speziell die VoIP-Protokolle im Visier haben, wie etwa die Manipulation von Call-Routing-Tabellen.

Zudem erhalten Cyber-Kriminelle mit VoIP ein neues Spielfeld. Für sie ist es ein Leichtes, die Absenderkennung zu verändern und das Messaging-System für Spit (Spam over Internet-Telephony) und Phishing zu missbrauchen. Hacking-Tools, mit denen sich VoIP-Systeme knacken lassen, sind inzwischen nicht nur in großer Vielfalt verfügbar. Sie lassen sich auch von technisch nur mittelmäßig versierten Personen nutzen, die so mit verhältnismäßig geringem Aufwand die entsprechenden Systeme manipulieren können.

Eine aus der IT-Welt bekannte Methode ist beispielsweise das Pharming: Die Gespräche werden über einen Fremd-Server geleitet –unbemerkt vom Benutzer. Die Hacker können die Telefonate abhören oder VoIP-Passwörter abfangen.

Bewährte Mittel helfen

Doch ebenso wie Hacker und Betrüger auf die aus der IT-Landschaft bekannten Tools zurückgreifen können, stehen auch den VoIP-Anwendern gleichsam bewährte Gegenmittel zur Verfügung. Denn letztlich ist VoIP ja nicht mehr als eine weitere IT-Applikation. Die damit verbundenen Risiken sind größtenteils bekannt und entsprechend gut in den Griff zu bekommen.

Dennoch muss, damit eine VoIP-Infrastruktur zuverlässig geschützt werden kann, ein umfassendes Sicherheitskonzept erstellt werden, welches sämtliche Komponenten des Systems berücksichtigt.

Den Grundstein eines solchen Konzepts stellt – wie bei klassischen TK-Anlagen auch – die physische Absicherung aller beteiligten Systemkomponenten dar. Diese dürfen ausschließlich für autorisierte Administratoren zugänglich sein.

Zweite Säule der VoIP-Absicherung ist die Abschottung des Netzes. Um Manipulationen am und über das Netz einen Riegel vorzuschieben, gibt es unterschiedliche Varianten. So können das Sprach- und Datennetz wahlweise durch ein VLAN (Virtual Local Area Network) oder durch die Verwendung unterschiedlicher Ports voneinander getrennt werden.

Mittwoch den 30.04.2008 um 11:30 Uhr

von Claudia Bardola

Kommentieren Kommentare zu diesem Artikel (0)
250591