VoIP-Sicherheit: Ein Blick auf die Realität

Die Sicherheit von Voice over Internet Protocol (VoIP) hat in den vergangenen Jahren einige Aufmerksamkeit in der Branchenpresse und der Analysten-Community erfahren. Die Sorge über Gefahren für die Sicherheit von VoIP-Diensten und -Systemen ist zwar berechtigt, doch wurde sie in vielen Fällen übertrieben.

Das Hauptargument dafür, dass VoIP von Natur aus unsicher sei, lautet etwa wie folgt: “Weil die Anrufe jetzt über das Datennetz laufen, sind sie den gleichen Sicherheitsrisiken ausgesetzt wie jede andere Datenanwendung.” Eine anderes gebräuchliches Argument lautet: “Das öffentliche Internet ist eine nicht kontrollierte, unsichere Netzwerkumgebung, zu der jedermann Zutritt hat; deshalb kann jeder die VoIP-Kommunikation eines anderen abfangen.”

Einige Argumente haben etwas für sich, andere nicht. In gewisser Hinsicht ist VoIP tatsächlich weniger sicher als die TDM-Sprachübertragung, in anderer wichtiger Hinsicht ist VoIP aber sicherer als TDM. Denn letztlich führt nichts in der VoIP-Technologie zu mehr oder weniger Sicherheit. Eher hängt die Sicherheitsfrage davon ab, wie diese Technologie implementiert wird.

Es stimmt, dass die Sprachübertragung über das Datennetz zuvor isolierte, autonome Sprachnetzwerke denselben Sicherheitsrisiken aussetzt wie jede andere Anwendung. Trojaner-Anwendungen, die sich in E-Mails verstecken, können schädlichen Code enthalten, der auch VoIP-Server, Gateways und Endpoints angreift. Es besteht die Möglichkeit, dass ein arglistiger Nutzer ein nicht zugelassenes Telefon in das Netzwerk schaltet, indem er es einfach in die Datendose steckt oder ein softwarebasierendes Telefon (Softphone) auf einem PC verwendet.

Die Zahl der Zugangspunkte zu den Sprachdatenpaketen nimmt zu, und potenziell ist jeder Switch, jedes Hub und jeder Router ein Schwachpunkt. Einen VoIP-Server anzugreifen kann so einfach sein, wie einen Computer, Sniffer oder ein anderes Gerät an ein Datennetzwerk anzuschließen. Zusätzlich kann die Sprachübertragung in konvergierenden Netzwerken durch DoS- oder DDo-Attacken unterbrochen werden, die sich nicht spezifisch gegen die Sprachkomponenten richten, aber die Fähigkeit des Netzwerks lahm legen, seine Dienste aufrechtzuerhalten.

VoIP-Anrufkontroll-Server sind im Allgemeinen auf denselben Typen von Serverplattformen implementiert wie Datenanwendungen und unterliegen denselben Angriffsrisiken wie das unterlegte Betriebssystem. Spezifische Verwundbarkeiten von Serverbetriebssystemen sind in der Vergangenheit durch Attacken wie dem Computerwurm SQL-Slammer ausgenutzt worden. Diesem Wurm gelang es 2003 durch Verbreitung im Internet und in Unternehmensnetzwerken auch, VoIP-Plattformen, die auf Microsoft Windows-Servern liefen, außer Betrieb zu setzen. Auch Windows Metafile(WMF)-Angriffe auf Windows-Server stellen eine Bedrohung für VoIP-Anwendungen (und für jede andere Anwendung) dar, die auf diesen Servern laufen. Linux-basierte Plattformen, die Plattformen, die gegenwärtig am häufigsten für Anrufkontroll-Server eingesetzt werden, haben sich ebenfalls als verwundbar für Angriffe gezeigt, welche die Anrufadministration ausschalten können.

Böswillige Einzelpersonen können sich möglicherweise Zugriff zum Unternehmensnetzwerk verschaffen und Sonden installieren, die das Netzwerk oder Sprachkomponenten auf Schwachstellen untersuchen. Anschließend können sie, etwa durch Fernaktivierung eines Lautsprechertelefons, DoS-Attacken auf Sprachkomponenten auslösen, die Kontrolle einer IP-BBX übernehmen oder sich Informationen wie Anruf-Details beschaffen.