Sicherer Telefonieren mit Voice over IP

VoIP verspricht viel: Günstiges, weltweites Telefonieren mit tollen Services. Doch je mehr die Technik in deutschen Unternehmen Einzug hält, desto lauter werden die Sicherheitsbedenken. ZDNet zeigt, wo die Schwachstellen liegen und wie man sich am besten schützt.

Die Branchenexperten von Gartner kann nichts erschüttern. Während sich Unternehmen den Kopf darüber zerbrechen, wie man Voice over IP (VoIP) einführen kann, ohne Hackern eine weitere Tür zu öffnen, winken die Analysten nur ab: „Abhören von IP-Telefonaten ist die am meisten überbewertete Sicherheitsbedrohung“, hieß es auf einer der letzten Gartner IT-Sicherheit-Gipfel. „Over-hyped threads“, nennen die Analysten das abfällig: „Firmen, die ihre IP-Telefon-Server nach Best-Practice schützen, sollten sich von diesen Bedrohungen nicht von ihren Plänen abbringen lassen“, sagt Lawrence Orans, Analyst von Gartner. „Der Nutzen der IP-Telefonie überwiegt die Sicherheitsrisiken bei weitem.“

Voice over IP GrafikGenau hier liegt der Trick: VoIP ja, aber bitte richtig abgesichert. Sobald Sprache in IP-Pakete verpackt und über das Internet verschickt wird, ist sie im Prinzip anfällig für Angriffe. Doch die Bedrohung ist nur theoretischer Natur. Natürlich können Protokoll-Analyzer Datenströme abfangen und zu einem Sprachtelefonat zusammensetzen. Bei den meisten aktuellen Produkten wie Wildpackets Etherpeek geht das sogar automatisch. Doch ohne direkten Zugriff auf das Netzwerk kommt der Möchtegern-Abhörer an eben diesen Datenstrom nicht heran. Zumindest nicht ohne zusätzliche Hilfsmittel, wie einen Trojaner im Netzwerk des Opfers, der den Datenstrom kopiert und an den Angreifer schickt.

Selbst wenn der Angreifer Zugang zum Netzwerk hat, sind die Datenströme nur innerhalb einer so genannten Collision-Domain sichtbar. Sobald ein Switch ins Spiel kommt – und heute ist im Prinzip jeder Arbeitsplatz mit einem Switch verbunden – isoliert er den Datenverkehr in unabhängige Segmente. Dann hätte ein Fremder nur an der Stelle mit seinem Abhörversuch Erfolg, an der die VoIP-Ströme zusammen fließen, zum Beispiel zwischen Switch und VoIP-Telefonanlage. Und selbst dort müsste er einen Weg finden, um sich unbemerkt in die Verbindung einzuschleifen.

Anders sieht die Sache natürlich bei drahtlosen Netzwerken aus. Hier sind die Pakete innerhalb der Empfangsreichweite frei verfügbar, ein VoIP-Telefonat könnte einfach mitgehört werden, wenn es nicht durch Verschlüsselung geschützt ist.

Aber auch die Infrastruktur des VoIP-Netzes im Unternehmen selbst bietet ein paar hübsche, neue Möglichkeiten, um Ärger zu machen.

Themenseiten: Security-Praxis, VoIP

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Sicherer Telefonieren mit Voice over IP

Kommentar hinzufügen
  • Am 7. November 2006 um 16:28 von Udo Güngerich

    Argumentation ist irreführend!
    Zu dem Thema "Sobald ein Switch ins Spiel kommt – und heute ist im Prinzip jeder Arbeitsplatz mit einem Switch verbunden – isoliert er den Datenverkehr in unabhängige Segmente." kann nur gesagt werden:

    Es ist irreführend, solche Aussagen zu verbreiten!

    1. Jeder (bessere) Switch hat einen Diagnose-Port, der ALLE Pakete empfängt. Die obige Aussage ist haltlos.

    2. Die Annahme, dass physikalischer Zugriff auf ein Netzwerk von Nöten ist, um VoIP abzuhören, ist falsch. Eine sehr große Anzahl (fast alle) Firmen haben Windows-Clients und arbeiten ohne Web Shield. Trojaner verbreiten sich gerne über HTTP. Ist ein Trojaner erst installiert, so kann er in den meisten Netzwerken so gut wie alles abhören (z.B. durch Verbreitung auf alle Clients), denn die meisten Netzwerke sind nicht gut gesichert in der Annahme, dass es genügt "hinter einer Firewall zu sitzen".

    3. Selbst ohne 1. und 2. kann man getrost annehmen, dass es genügend Fälle von erfolgreichen Angriffen auf das lokale Netz gegeben hat: D.h. es ist prinzipiell immer von der Möglichkeit auszugehen, dass Datenverkehr belauscht wird.

    Das Herunterspielen von Risiken hilft nicht, das Sicherheitsbewusstsein von Menschen zu stärken.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *