Wie mache ich meine IP-Telefonie sicher?

Wie mache ich meine IP-Telefonie sicher?

Aufgrund des besseren Komforts dank einer Vielzahl neuer Funktionen, einer top Sprachqualität und der deutlichen Kosteneinsparungen, entscheiden sich immer mehr Menschen für IP-Telefonie. Doch das steigende Interesse der Verbraucher, zieht auch immer mehr schwarze Schafe. an. Haben Sie sich schon einmal mit der Frage auseinandergesetzt, wie IP-Telefonie funktioniert und welche Schwachstellen es gibt und wie sich diese Angreifer zu ihrem Vorteil zunutze machen? Nachfolgend erfahren Sie, welche Sicherheitsmöglichkeiten es gibt, um es schwarzen Schafen so schwer wie möglich zu machen, Ihre IP-Telefonie anzugreifen.

Was passiert während der IP-Telefonie?

Während eines IP-Telefonats kommt es zu drei Phasen:

  • den Aufbau der Verbindung
  • die Sprachübermittlung
  • der Abbau der Verbindung.

Auf- und Abbau der Verbindung: Für den Aufbau- und Abbau einer Verbindung über die IP-Telefonie ist ein Protokoll notwendig, dass separat von der Sprachkommunikation funktioniert. Soll es zur Signalübertragung der Sprache kommen, ist ein Signalisierungsprotokoll notwendig, das sogenannte SIP (ausgeschrieben Session Initiation Protcol). Telefonieren zwei Menschen per VOIP miteinander, haben beide eine SIP-Adresse. Die SIP-Adresse ist eigentlich nichts anderes als eine E-Mail-Adresse. Alle SIP-Endgeräte, die mit dem Internet verbunden sind, sind auch immer an dem dazugehörigen SIP-Server angemeldet.

Sobald jemand über VOIP anrufen möchte, sendet dessen Endgerät erst eine Nachricht einschließlich der dazugehörigen IP-Adresse an den SIP-Server. Dieser informiert das Endgerät des angerufenen, dass ein Verbindungswunsch besteht. Im nächsten Augenblick schickt das Endgerät des Angerufenen eine Nachricht an den Server, der diese an das Endgerät des Anrufers weiterleitet. Nun hört der Anrufer ein Rufzeichen und das Telefon des Angerufenen klingelt. Nun ist die Arbeit des SIP-Servers nicht mehr notwendig, da der Austausch der Sprachdaten direkt über die Endgeräte stattfindet. Alternativ kann der Austausch der Sprachdaten auch über in einer Cloud gehosteten VOIPTelefonanlage stattfinden.

Bei Beiden wegen der Sprachdatenübertragung ist das RTP notwendig, ausgeschrieben (Real-Time Transport Protocol). Die Übertragung der Sprachdaten findet dabei in kleineren Paketen mithilfe des Internet Protokolls statt. Soll das Gespräch beendet werden, sendet das Gerät des Anrufers erneut eine Nachricht an den SIB-Server, der diese an das Endgerät weiterleitet.

Welche Angriffsszenarien auf die IP-Telefonie sind möglich?

Eine klassische Telefonverbindung ist nichts anderes als eine Punkt-zu-Punkt-Verbindung und bietet aufgrund dieser Struktur ein hohes Maß an Sicherheit. Bei VOIP ist das anders, da für die Datenübertragung das offene IP-Netz verwendet wird. Auf gut Deutsch, die Sprach- und Datenkommunikation laufen über ein Netzwerk. Dabei erfolgt die Verarbeitung der Sprach- und Signalisierungsdaten mithilfe von verschiedenen IP-Komponenten, wie z. B. dem Gateway oder dem Router. Genau hier wird es problematisch, denn viele dieser Geräte zeigen eine Vielzahl Schwachstellen bzw. sind nicht wirklich sicher konfiguriert. Wird ein solches Gerät von einem unbefugten Dritten übernommen, kann er großen Schaden hinterlassen in dem er zum Beispiel Telefonbücher und Verbindungsdaten ausliest, Gespräche mithört oder Abrechnungsbetrug betreibt.

Eine weitere Schwachstelle stellen die von Internetprovidern betriebenen Server dar. Deren Funktion kann mit gezielten Angriffen gestört, wenn nicht sogar außer Funktion gesetzt werden. Sobald ein solcher Server außer Betrieb ist, ist VOIP unmöglich. Teilweise werde die auf dem Server auszutauschenden Daten nur schlecht geschützt, so dass Sprachnachrichten abgehört oder gar mitgeschnitten werden können. Auch das Weiterleiten des Anrufers an einem falschen Empfänger wäre möglich. Es wäre ein Leichtes, auf diese Art und Weise sensible Daten zu erschleichen.

Eine bekannteste Attacke im Bereich des VoIP ist der sogenannte Man-in-the-Middle. Hierbei hat sich der Angreifer zwischen beide Kommunikationsteilnehmer geschaltet und hat den kompletten Datenverkehr vollständig unter Kontrolle. Er hat die Möglichkeit, alle Informationen einzusehen und zu manipulieren. Selbst das Vorgeben falscher Identitäten ist für Ihn kein Problem. Der Angreifer kann völlig unbemerkt agieren, ohne dass einer der Gesprächsteilnehmer etwas davon mitbekommt.

Doch bei VOIP gibt es nicht nur Gefahren von außerhalb. Vor allem in Firmen ist der Neid unter Kollegen groß. Wer dem Unternehmen oder Kollegen Schaden zufügen will, wird nicht davor zurückschrecken sensible Daten auszuspionieren. Dies kann ganz einfach und unkompliziert umgesetzt werden, da hierfür im Netz genügend kostenfreie Snifferprogramme zur Verfügung stehen. Selbst ohne großes Fachwissen können diese Art der Programme genutzt werden, um eine Vielzahl wichtiger Informationen zu extrahieren, ohne dass es jemand mitbekommt. Dazu gehört zum Beispiel ein voller Zugriff auf die Voicemail-Box, das Überwachen und Abhören über die Endgeräte z. B. über deren Mikrofone oder Kamera.

Die beschriebenen Angriffsszenarien sind nur eine kleine Anzahl an Möglichkeiten, wie IP-Telefonie gehackt werden kann. Man darf nie vergessen, dass Angreifer immer einfallsreicher werden, um Ihr Ziel zu erreichen. Ihnen bleibt keine andere Wahl, als entsprechende Sicherheitsmaßnahmen zu ergreifen, um Ihr System vor fremden Zugriffen zu schützen bzw. den Zugriff unbefugten Dritten zu schwer wie möglich zu machen.

Welche Möglichkeiten gibt es sein VOIP-System vor fremden Zugriffen zu schützen

Ein der effektivsten Schutzmechanismen ist die Datenverschlüsselung. Hierfür gibt es zwei Möglichkeiten.

  • die Verwendung eines VPN-Tunnels: Ein VPN-Tunnel kann man besten mithilfe von IPSEC umgesetzt werden. Mithilfe dieses Verfahrens, erfolgt eine Verbindung zweier VOIP-Teilnehmer über ein scheinbar „unsichtbares Netz“. Diese Methode ist aktuell die effektivste, um zu verhindern, dass zwei Gesprächsteilnehmer über VOIP abgehört werden können.
  • SRTP und SIPS: Bei diesem Verfahren wird das SIP-Protokoll verwendet, um den Verbindungsaufbau über VOIP zu verschlüsseln und eine Authentifizierung zu veranlassen. Durch die Verschlüsselung wird es fast unmöglich, ein Gespräch „abzuhören“, da viele Hacker einfach den Aufwand scheuen, um sich in ein Gespräch zwischenzuschalten.

Welche Vorteile bietet die Verschlüsselung von VOIP-Gesprächen?

Werden Sprachdaten über VOIP verschlüsselt, wird nicht einfach nur das Anwendungsprotokoll RTP, sondern das SRTP verwendet. Mithilfe dieses Protokolls wird nicht nur eine Verschlüsselung der Sprachübertragung möglich, sondern auch ausgeschlossen, dass Nachrichten wieder eingespielt, Datenströme abgehört oder manipuliert werden. Damit eine konstante Sicherheit gewährleistet wird, ist es jedoch unerlässlich, dass Sie sich für eine Telefonanlage und IP-Telefone entscheiden, die eine Ent- und Verschüsselung ermöglichen. Zudem ist es auch wichtig, dass die anderen für die VOIP-Telefonie notwendigen IP-Komponenten (Gateway, Router usw.) sicher eingestellt wurden. Dazu gehört nun mal die Verwendung von komplexen Passwörtern.

Wichtig: Der IT-Anwender ist sich selbst ein größter Feind. Er wählt meist einfache Passwörter, um diese nicht zu vergessen. Doch genau das macht es Hackern einfach, ein System anzugreifen. Daher empfehlen wir unseren Kunden. Merken Sie sich eine Eselsbrücke, so werden auch stark vergessliche Menschen garantiert Ihr Passwort nicht vergessen.