Suchen

Sicherheitsrisiken bei der Voice-over-IP-Telefonie Moderne Technik macht Angreifer das Mithören bei VoIP-Gesprächen einfach

| Autor / Redakteur: Marko Rogge / Peter Schmitz

In Unternehmen hält die IP-Telefonie immer mehr Einzug, und so ist es logisch, dass auch die Angriffe auf die Technik hinter Voice-over-IP (VoIP) immer ausgefeilter werden. Für einen findigen Angreifer ist es heute kein Problem, die Kommunikation über das Netz zu belauschen, mitzuschneiden und entsprechend auszuwerten. Damit Sicherheitsverantwortliche Maßnahmen zu deren Schutz ergreifen können müssen sie aber zunächst die Gefahren kennen.

Firmen zum Thema

Findige Angreifer hören VoIP-Gespräche ohne große Probleme mit.
Findige Angreifer hören VoIP-Gespräche ohne große Probleme mit.
( Archiv: Vogel Business Media )

Viele Gespräche in Unternehmen werden bereits über VoIP-Dienste getätigt, dabei wird jedoch nicht ausreichend auf die Sicherheit geachtet. Klassisch betrachtet ist das Abhören von Telefonaten nach wie vor ein großer Faktor innerhalb der Wirtschaftskriminalität und wird demnach noch sehr häufig eingesetzt.

VoIP kann und wird in Unternehmen unterschiedlich umgesetzt und bietet somit eine Reihe an Angriffsmöglichkeiten. Zum einen gibt es auf die Protokollfamilie H.323 diverse Angriffsmöglichkeiten, aber auch das jüngere ProtokollSIP (Session Initiation Protocol) ist leicht angreifbar. Einige der Angriffsmöglichkeiten:

  • Weiterleitung/Umleitung eingehender Anrufe zu Mehrwertdiensten
  • Einbringen eines eigenes Softphones, um auf fremde Kosten zu telefonieren
  • Einbringen von SPAM Nachrichten (SPIT – Spam over Internet Telephony)
  • Herausfinden von SIP Passwörtern, um echte Accounts zu missbrauchen
  • Störung der Kommunikation durch DDoS Angriffe auf die Verfügbarkeit

Grundsätzlich sind alle IP-basierenden Angriffe auch auf der Kommunikationsebene von VoIP denkbar und durchführbar. Wie also kann ein Angreifer verschiedene Angriffe auf die IP-Sprachkommunikation ausführen? Es kann zunächst davon ausgegangen werden, dass ein Angreifer immer versuchen wird, sich unerkannt in einem Netzwerk zu bewegen, um dort möglichst hohe Rechte zu erhalten. Das gleiche Ziel wird ein Angreifer bei der Kompromittierung von VoIP-Systemen verfolgen.

Die größten Gefahren für die IP-Telefonie kommen oft innen

Sehr viele VoIP-Telefone bieten bis heute noch keine ausreichende Logging-Funktion, um zu erkennen, ob sich ein Angreifer bereits eines User-Accounts bemächtigt hat. Ein Angreifer kann, sofern er lokalen Zugriff hat (z.B. ein Mitarbeiter), einen HUB in das Netzwerk einbringen.

Er ist somit als Teil des Netzwerkes schwerer zu finden und kann durch Manipulation der Leitung VoIP-Gespräche mithören und aufzeichnen. Voraussetzung hierfür ist: Die Verbindungen sind weder auf der VoIP-Seite noch im internen Netz verschlüsselt. (Im 2. Teil des Berichtes erfahren Sie mehr zur Absicherung von VoIP) Weit verbreitet sind auch Angriffsmethoden, die auf das Protokoll ARP und direkt auf die MAC Adresse abzielen. Einem Angreifer ist es somit möglich, eine Portumleitung in einem Switch vorzunehmen, um so den gesamten IP-Verkehr mitschneiden zu können. Es sei angemerkt, dass diese Angriffsmethode einen entsprechend höheren Aufwand bedeutet.

Ein Angriff auf ARP-Tabellen innerhalb eines Switches kann durch Überfluten herbei geführt werden. Der Switch wird dadurch die Kommunikation verweigern und fällt in den HUB Modus.

Dadurch wird es einem Angreifer ermöglicht, ebenfalls jegliche Kommunikation mitzuschneiden. Eine weitere, eher als unauffällige Methode zu betrachten, ist das Ausnutzen von interner Analyse- Software. Sofern es einem Angreifer (z.B. Mitarbeiter) gelungen ist, höhere Privilegien bei dieser Software zu erhalten, kann dieser auch die Analyse-Software für seine Zwecke missbrauchen.

(ID:2011667)