Vor rund 50 Jahren entstand in den USA ein Hackersport: Phreaking (Zusammensetzung von phone und freak), kostenloses Telefonieren durch Manipulation des Telefonnetzes. Der Anrufer kommuniziert dabei über das Telefonnetz direkt mit dem Vermittlungsrechner.
In moderneren Telefonnetzen wurde dies unterbunden, die Signalisierung zwischen den Vermittlungsrechnern läuft über einen eigenen Kanal. Das Vermittlungsnetz ist für die Gesprächspartner nicht erreichbar - der Nutzer hat nur ein einfaches Endgerät, die Intelligenz ist im Netz. Dies führte jahrelang zu einem stabilen Netz mit nahezu unglaublichen Verfügbarkeitsraten.
Bedrohungen im VoIP-Umfeld
VoIP revidiert elementare Designentscheidung des traditionellen Telefonnetzes, womit auch wesentliche Sicherheitselemente neu betrachtet werden müssen. Im VoIP-Umfeld trägt nun das Endgerät die Intelligenz, die Signalübertragung erfolgt wieder über dasselbe Medium wie die Nutzdaten und der Phreaker hat ein neues Spielfeld. Für den Anwender entstehen Gefahren vom Abhören von Telefongesprächen bis hin zum Telefonieren auf Kosten eines fremden Anschlussinhabers.
Typische Bedrohungen im VoIP-Umfeld |
1. Unerlaubtes Abhören fremder Telefongespräche 2. Zugriff auf fremde Voice-Mailboxen 3. Umleiten fremder Telefonverbindungen 4. Manipulation fremder Gespräche 5. Telefonieren auf Kosten anderer 6. Unerlaubtes Abgreifen von Verbindungsdaten 7. Nicht-Verfügbarkeit des Telefondienstes |
Die Bewertung dieser Bedrohungen muss jedes Unternehmen für sich selber durchführen: Einige stellen die Vertraulichkeit andere die Verfügbarkeit in den Vordergrund. Wichtig ist, dass die jeweiligen Risiken sowohl den Entscheidern, als auch den Anwendern bekannt sind.
Verfügbare Sicherheitsmechanismen
Viele VoIP-Konzepte sehen Maßnahmen zur Absicherung der VoIP-Umgebung vor, nur sind sie oft aus Kostengründen als optional gekennzeichnet. Sind die Haupttreiber der Investition Kostenargumente, bleibt meist kein Geld für Sicherheit. Erst wenn die Verantwortlichen - häufig zu spät - erkennen, wie einfach man mit frei verfügbaren Mitteln Gespräche im Unternehmensnetzwerk mitschneiden kann, entsteht ein Bewusstsein für die Konsequenzen.
Das optimale Sicherungskonzept für eine VoIP-Installation ist vielschichtig und muss auf die Umgebung angepasst werden. Da VoIP-Telefone vollwertige Computer sind, sind auch die anzuwendenden Sicherungsmechanismen vergleichbar. Vom Umgang mit dem Gerät bis hin zum Patch Management der Telefone müssen die gleichen Sicherheitsprozesse bedacht werden. Auswahl und Konfiguration der Komponenten sollten grundlegende Anforderungen und Sicherheitsmechanismen unterstützen.
Ebene |
Beispiele für Sicherheitsmechanismen |
Anwendungsebene |
Verschlüsselung von Sprach- und Signalisierungsdaten |
Betriebssystem (VoIP-Telefon) |
Sichere Passwörter |
Sicherheit von Basisdiensten |
Absichern von DHCP und DNS |
Netzwerksicherheit |
Verhinderung von Angriffen, |
Physikalische Sicherheit |
Zugriffsschutz für VoIP-Telefone und -Netzwerk |
Richtlinien und Prozesse |
Vorgaben für die Nutzung von VoIP Telefonen |
Die Liste hört sich wie der typische Grundschutz an, so sind es genau diese Punkte, an denen es zu häufig fehlt. Beispielsweise werden Sicherheitsmechanismen zu Network Access Control (NAC) immer wieder als zu teuer angesehen und nicht implementiert. Damit wird sichergestellt, dass sich nur registrierte Geräte mit dem Netzwerk verbinden können.
Wird NAC nicht eingesetzt, ist dies kein Problem, solange alle kritischen Anwendungen und Dienste die benötigten Sicherheitsmechanismen selber zur Verfügung stellen und zum Beispiel sensible Daten verschlüsseln. Verzichtet man aber aus Kosten- oder Perfomance-Gründen auch auf Datenverschlüsselung, hat man eine doppelte Lücke und keinen geeigneten Schutz mehr.
Soft-Phones als besondere Herausforderung
Ein hoher Kostenfaktor bei der VoIP-Einführung sind die Telefone selbst. Um hier zu sparen, weichen Unternehmen oft auf sogenannte Soft-Phones aus. Sie werden als Software auf den bereits vorhandenen Office-Rechnern installiert. Und damit eröffnen sich hier zwei Angriffsvektoren: Die Trennung zwischen Sprach- und Datennetz wird aufgehoben, so dass ein Zugriff auf die Telefonate aus Fremdnetzen einfacher wird. Darüber hinaus bildet der Rechner selbst ein Angriffsziel. Über Trojaner können Gespräche mitgeschnitten oder manipuliert werden.
Sicherheit beim Outsourcing in die Cloud
Schon bevor "Cloud Computing" in aller Munde war, wurde der Betrieb von VoIP-Telefonanlage an Dienstleister abgegeben und dort mit anderen Kunden geteilt. Besonders erwähnenswert sind hier zwei Herausforderungen: Erstens entsteht eine enge Kopplung zwischen den Unternehmens- und Providernetzwerken, die Netzwerktrennung nicht nur zum Dienstleister, sondern auch zwischen Sprach- und Datennetzwerk erhält eine besondere Bedeutung. Spezielle VoIP-fähige Firewalls werden benötigt, um die Sicherheit des Perimeters zu gewährleisten.
Zweitens muss das Unternehmen sicherstellen, dass der Dienstleister mit den Sicherheitsmechanismen die skizzierten Risiken abwehrt, sowohl im Netzwerk des Unternehmens als auch innerhalb der Cloud, um Telefongespräche und Verbindungsdaten auf dem gesamten Weg schützen zu können.
VoIP-Umgebung absichern
Gefahren für VoIP-Telefonie sind hinlänglich bekannt. Antworten auf die Sicherheitsfragen sind verfügbar und gehören zum Standard-Repertoir jeder Implementierung. Aktuelle Geräte unterstützen entsprechende Standards und der Aufwand für ein sicheres VoIP darf keine Diskussion sein. Für Unternehmen ist es leichter denn je, Schutzanforderungen zu bestimmen und zu implementieren - eine Ausrede für die Nicht-Implementierung von Sicherheitsmaßnahmen gibt es nicht.
Peter Wirnsperger ist Senior Manager und Malko Steinorth Senior Consultant bei Deloitte.