26.11.2007, 08:44 Uhr

So wird VoIP sicher

Voice over IP (VoIP) birgt zahlreiche Risiken. Doch weil es sich bei der IP-Telefonie letztlich nur um eine weitere IT-Applikation handelt, lassen sich die Gefahren gut in den Griff bekommen.
Um eine VoIP-Infrastruktur optimal zu schützen, muss im Vorfeld ein umfassendes Sicherheitskonzept erstellt werden.
Lauschangriff, Gebührenbetrug, Serviceunterbrechung: die Gefahren der VoIP-Telefonie sind so vielfältig wie die Möglichkeiten, welche Voice over IP den Unternehmen bietet. Es ist daher unabdingbar, VoIP zuverlässig abzusichern. Ein komplexes Unterfangen. Denn während sich klassische Telefonanlagen bereits recht gut schützen lassen, indem sie in ordentlich zugangsgeschützten Räumlichkeiten installiert werden, muss bei der IP-Telefonie wesentlich mehr beachtet werden.
Zum einen werden bei VoIP Medien genutzt, auf die enorm viele Anwender zugreifen können. Zum anderen erbt VoIP durch die Verschmelzung der TK-Welt mit der IT-Welt alle von IP-basierten und lokalen Netzen bekannten Mängel und Sicherheitsprobleme. Beispiele sind Denial-of-Service-Attacken, Routing-Umlenkungen, Man-in-the-Middle-Angriffe oder das Abhören des Sprachverkehrs durch Span-Ports. Hinzu kommen Angriffe, die speziell die VoIP-Protokolle im Visier haben, wie etwa die Manipulation von Call-Routing-Tabellen.
Zudem erhalten Cyber-Kriminelle mit VoIP ein neues Spielfeld. Für sie ist es ein Leichtes, die Absenderkennung zu verändern und das Messaging-System für Spit (Spam over Internet-Telephony) und Phishing zu missbrauchen. Hacking-Tools, mit denen sich VoIP-Systeme knacken lassen, sind inzwischen nicht nur in grosser Vielfalt verfügbar. Sie lassen sich auch von technisch nur mittelmässig versierten Personen nutzen, die so mit verhältnismässig geringem Aufwand die entsprechenden Systeme manipulieren können.
Eine aus der IT-Welt bekannte Methode ist beispielsweise das Pharming: Die Gespräche werden über einen Fremdserver geleitet - gänzlich unbemerkt vom Benutzer. Die Hacker können die Telefonate abhören oder VoIP-Passwörter abfangen.

Die Risiken unter Kontrolle

Doch ebenso wie die Hacker und Betrüger auf aus der IT-Landschaft bekannte Tools zurückgreifen können, stehen auch den VoIP-Anwendern gleichsam bewährte Gegenmittel zur Verfügung. Denn letztlich ist VoIP ja nicht mehr, als eine weitere IT--Applikation. Die damit verbundenen Risiken sind grösstenteil bekannt und entsprechend gut in den Griff zu bekommen.
Dennoch muss, damit eine VoIP-Infrastruktur zuverlässig geschützt werden kann, ein umfassendes Sicherheitskonzept erstellt werden, welches sämtliche Komponenten des Systems berücksichtigt.
Den Grundstein eines solchen Konzepts stellt, wie bei klassischen TK-Anlagen auch, die physische Absicherung aller beteiligten Systemkomponenten dar. Diese dürfen ausschliesslich für autorisierte Administratoren zugänglich sein.
Zweite Säule der VoIP-Absicherung ist die Abschottung des Netzwerkes. Um Manipulationen am und über das Netzwerk einen Riegel vorzuschieben, gibt es unterschiedliche Varianten. So können das Sprach- und Datennetz wahlweise durch ein VLAN (Virtual Local Area Network) oder durch die Verwendung unterschiedlicher Ports voneinander getrennt werden.
Zur Absicherung der Wege, auf denen die Sprachdaten transportiert werden, empfiehlt sich der Einsatz eines VPN (Virtual Private Network). Hierbei wird die sichere Datenkommunikation zwischen mehreren Standorten eines Unternehmens gewährleistet, indem der gesamte Datenverkehr auf fest definierten Verkehrswegen und über zuverlässig überwachte Router geleitet wird.
Die VPN-Technik sichert allerdings nur den Übertragungsweg der Sprachdaten. Zur Sicherstellung einer umfassenden End-to-End-Security sind daher noch weitere Schritte nötig. So müssen einerseits die Sprachdaten verschlüsselt werden. Andererseits ist dafür zu sorgen, dass auch die entsprechenden Signalisierungdaten verschlüsselt werden. Dies trifft insbesondere auf das allgegenwärtige SIP (Session Initiation Protokol) zu. Letzteres ist für die Session-Kontrolle zuständig, also beispielsweise die Registrierung der Endgeräte, den Rufaufbau und den Rufabbau. Wenn SIP im Einsatz steht, tauschen die Endgeräte verschiedene Nachrichten miteinander und mit den Applikationsservern aus. Weil die SIP-Nachrichten aber textbasiert und meist als Klartext gesendet werden, könnten sie leicht abgefangen, gefälscht und manipuliert werden.
Weiterer Handlungsbedarf besteht bei der Codierung des Administrationsverkehrs: VoIP-Komponenten lassen sich über verschiedene Protokolle wie HTTP, Telnet, SSH oder HTTPS administrieren, von denen einige die Benutzer- und Passwortdaten ebenfalls als Klartext übertragen, also sehr leicht abhörbar sind. Für eine sichere Verwaltung der VoIP-Komponenten müssen die administrativen Verbindungen entweder verschlüsselt werden oder über einen gesonderten Netzbereich erfolgen.
Überdies müssen alle Endgeräte wie VoIP-Telefone und Softphones am PC in das Sicherheitskonzept miteinbezogen werden. Denn VoIP-Endgeräte können durch Manipulationen der Konfigurationen oder der Firmware das gesamte Netzwerk in die Knie zwingen. Dies lässt sich verhindern, indem Konfigurationsänderungen nur zentral über eine Applikation an einzelnen Geräten oder an Gerätegruppen erlaubt sind.

Risikofaktor Mensch

Weil die Mitarbeiter bekanntermassen das grösste Sicherheitsrisiko in der IT darstellen, reichen die erwähnten technischen Massnahmen zur umfassenden Absicherung eines VoIP-Systems nicht aus. Zumal gerade bei VoIP die Gefahren durch die Anwender noch grösser sind als bei klassischen IT-Appliationen. Dies vor allem deshalb, weil bei VoIP zusätzliche Anwendungen betroffen sind: So bietet ein ungesperrtes Telefon Einblick in Ruflisten, Voice-Mails und Telefonbücher. Ein Angreifer kann an einem ungesicherten Gerät die Sprachverschlüsselung deaktivieren und die Gespräche auf seinen Rechner umleiten. Deshalb ist es wichtig, die Mitarbeiter im Rahmen einer ausführlichen Schulung für den sicheren Umgang mit VoIP zu sensibilisieren. Zudem sollten umfassende Security-Regeln aufgestellt werden.

Nicht zu sicher fühlen

In den vergangenen Jahren spielte das Thema Security bei VoIP-Einführungen eine eher untergeordnete Rolle. Dies ist hauptsächlich darauf zurückzuführen, dass bislang nur wenige Angriffe auf VoIP-Systeme öffentlich bekannt wurden. Unternehmen dürfen sich deshalb aber nicht in falscher Sicherheit wiegen. Einem aktuellen Bericht der Security-Expertin McAfee zufolge hat sich dieses Jahr die Zahl der VoIP-Sicherheitslücken gegenüber dem Vorjahr mehr als verdoppelt. McAfee geht für 2008 von einer weiteren Zunahme der VoIP-Risiken um bis zu 50 Prozent aus.
Daher gilt: Unternehmen können durch VoIP zwar personelle Ressourcen für die Betreuung der Telefonie-Infrastruktur einsparen. Gleichzeitig muss aber in die IT--Abteilung investiert werden, um die VoIP-Infrastruktur optimal absichern zu können. Und zwar sowohl in personeller wie auch in materieller Hinsicht.
Checkliste

Mit diesen Vorkehrungen wird VoIP sicher

o Daten und Sprache müssen im Netz logisch voneinander getrennt werden
o Sprach- und Signalisationsdaten sowie der adminstrative Verkehr sind zu verschlüsseln
o Es müssen starke Zugangskontroll- und Authentifizierungssysteme installiert sein
o Die Standard-Passwörter sind für VoIP-Anlagen und VoIP-Endgeräte zu ändern
o Neue Patches für das System müssen sofort eingespielt werden
o Die Mitarbeiter müssen für die Gefahren von VoIP sensibilisiert werden
Claudia Bardola



Das könnte Sie auch interessieren