Gespräche werden abgehört
Die Sicherheitsbedrohungen bei VoIP
Verfügbare Sicherheitsmechanismen
Viele VoIP-Konzepte sehen Maßnahmen zur Absicherung der VoIP-Umgebung vor, nur sind sie oft aus Kostengründen als optional gekennzeichnet. Sind die Haupttreiber der Investition Kostenargumente, bleibt meist kein Geld für Sicherheit. Erst wenn die Verantwortlichen - häufig zu spät - erkennen, wie einfach man mit frei verfügbaren Mitteln Gespräche im Unternehmensnetzwerk mitschneiden kann, entsteht ein Bewusstsein für die Konsequenzen.
Das optimale Sicherungskonzept für eine VoIP-Installation ist vielschichtig und muss auf die Umgebung angepasst werden. Da VoIP-Telefone vollwertige Computer sind, sind auch die anzuwendenden Sicherungsmechanismen vergleichbar. Vom Umgang mit dem Gerät bis hin zum Patch Management der Telefone müssen die gleichen Sicherheitsprozesse bedacht werden. Auswahl und Konfiguration der Komponenten sollten grundlegende Anforderungen und Sicherheitsmechanismen unterstützen.
Ebene |
Beispiele für Sicherheitsmechanismen |
Anwendungsebene |
Verschlüsselung von Sprach- und Signalisierungsdaten |
Betriebssystem (VoIP-Telefon) |
Sichere Passwörter |
Sicherheit von Basisdiensten |
Absichern von DHCP und DNS |
Netzwerksicherheit |
Verhinderung von Angriffen, |
Physikalische Sicherheit |
Zugriffsschutz für VoIP-Telefone und -Netzwerk |
Richtlinien und Prozesse |
Vorgaben für die Nutzung von VoIP Telefonen |
Die Liste hört sich wie der typische Grundschutz an, so sind es genau diese Punkte, an denen es zu häufig fehlt. Beispielsweise werden Sicherheitsmechanismen zu Network Access Control (NAC) immer wieder als zu teuer angesehen und nicht implementiert. Damit wird sichergestellt, dass sich nur registrierte Geräte mit dem Netzwerk verbinden können.
Wird NAC nicht eingesetzt, ist dies kein Problem, solange alle kritischen Anwendungen und Dienste die benötigten Sicherheitsmechanismen selber zur Verfügung stellen und zum Beispiel sensible Daten verschlüsseln. Verzichtet man aber aus Kosten- oder Perfomance-Gründen auch auf Datenverschlüsselung, hat man eine doppelte Lücke und keinen geeigneten Schutz mehr.
Soft-Phones als besondere Herausforderung
Ein hoher Kostenfaktor bei der VoIP-Einführung sind die Telefone selbst. Um hier zu sparen, weichen Unternehmen oft auf sogenannte Soft-Phones aus. Sie werden als Software auf den bereits vorhandenen Office-Rechnern installiert. Und damit eröffnen sich hier zwei Angriffsvektoren: Die Trennung zwischen Sprach- und Datennetz wird aufgehoben, so dass ein Zugriff auf die Telefonate aus Fremdnetzen einfacher wird. Darüber hinaus bildet der Rechner selbst ein Angriffsziel. Über Trojaner können Gespräche mitgeschnitten oder manipuliert werden.