Telekommunikation 10.03.2006, 18:43 Uhr

Sicherheit bei der Internettelefonie  

VDI nachrichten, Hannover, 10. 3. 06, pek – Voice-over-IP ist so sicher und unsicher wie das Internet selbst. Alle Angriffe im Netz können auch auf die Internettelefonie zugeschnitten werden. Ob gehackte Anschlüsse, Spionage oder Spit (Spam over Internet Telephony) – alles ist zumindest theoretisch aus dem Internet auf die Internettelefonie übertragbar. Bislang aber gibt es wenig Lösungsansätze für die möglichen Probleme.

Mit Voice-over-IP (VoIP) löst die Internettechnik die klassische Telekommunikationstechnik ab. Denn mit VoIP können Telefonkunden über eine Internetanbindung oder in einem lokalen Computernetz telefonieren. Vor allem für Wirtschaftsspionage ist die neue Telefontechnik interessant, da sie nicht mehr dasselbe Sicherheitsniveau wie die herkömmliche Telefonie besitzt.

VoIP beinhaltet alle bekannten Risiken der Internetwelt. Vom Vortäuschen einer falschen Identität bis zum Angriff auf bekannte Schwachstellen im System sind alle Angriffe möglich, die auch bei anderen Internetdiensten vorkommen. Abhören lässt sich eine Verbindung etwa dann, wenn der Angreifer auf einen dazwischenliegenden Rechner oder auf einen der Endpunkte zugreift. Wie bei anderen IP-Anwendungen gibt es eine Reihe möglicher Angriffsarten, vom Identitäts-Spoofing, über Denial-of-Service-Attacken bis hin zu Angriffen auf bekannte Systemschwachstellen.

Allerdings ist auch das abhörsichere Telefonieren mit Voice-over-IP grundsätzlich kostengünstiger möglich als mit der klassischen Telefonie. Denn mit den üblichen Sicherheitstools lässt sich die Kommunikation von Rechner zu Rechner umfassend und vergleichsweise preiswert absichern. Die VoIP-Software Skype etwas verschlüsselt die Gespräche komplett von Endpunkt zu Endpunkt einer Kommunikationsverbindung. Das Besondere ist, dass Skype auf einem Peer-to-Peer-Netzwerk aufsetzt. Das heißt, dass die Daten über jeden Teilnehmer weitergeleitet werden können. Auf diese Weise bahnen sich die Skype-Daten auf eine nicht vorhersehbare Weise den Weg durch das Internet.

Paul Hoffmann, Vorstand des Abhörgeräte-Herstellers GTEN, weiß: „Das Abhören von Peer-to-Peer-Netzwerken ist immer schwierig, weil man nicht weiß, welche Wege die Daten zurücklegen. Doch nur wenn man die Anschlussleitung kennt, hat man überhaupt Zugriff auf die Daten.“ Das allein genügt aber nicht, wenn die Daten verschlüsselt sind: „Der Aufwand für das Entschlüsseln ist derart hoch, dass es sich kaum lohnt“, räumt Hoffmann ein. In Sicherheitskreisen diskutieren Experten aber auch schon über die Gefahren von Skype. Sie basieren eben auf der Peer-to-Peer-Technik: Skype-Gespräche bahnen sich über eine Vielzahl von angeschlossenen Rechnern den Weg durch das Internet. Sicherheitsexperte Manfred Fink erläutert eine potenzielle Gefahr: „Ein Gedankenmodell geht davon aus, dass Angreifer in den Protokollen Sequenzen mitschicken, die Phänomene auslösen können, deren Wirkung man noch nicht beurteilen kann.“ Skype-Sprecher David Schimm ist jedoch kein einziger derartiger Fall bekannt.

Auch bei ISDN habe es einen ähnlichen Ansatz gegeben, der schließlich zur Entwicklung des D-Kanals geführt habe, obwohl es kein einziges bewiesenes Szenario gab. So hatte das Bundesamt für Sicherheit in der Informationstechnik die Idee entwickelt, dass Systementwickler bei ISDN-Anlagen über nicht systemkonforme Zeichen eine Manipulation auslösen könnten. Genauso denkbar sei es, dass mit einer über das VoIP-Protokoll verschickten Zeichenfolge das Mikrophon am Laptop aktiviert werden könnte.

Während, wie der Fall Skype zeigt, eine Absicherung von Rechner zu Rechner grundsätzlich möglich ist, wird eine Absicherung von VoIP-Telefon zu VoIP-Telefon bislang erst in Ausnahmefällen angeboten. Gleichwohl wäre auch hier eine durchgängige Absicherung möglich. Denn gängige Voice-over-IP-Protokolle wie SIP (Session Initiation Protocol), das für den Aufbau einer Verbindung benutzt wird, und das RTP (Real-Time Transfer Protocol), mit dem Daten in Echtzeit übertragen werden, sind auch in verschlüsselnden Varianten definiert. CHR. SCHULZKI

Ein Beitrag von:

  • Christiane Schulzki-Haddouti

    Freie Journalistin und Buchautorin in Bonn. Scherpunktthemen: Bürgerrechte, Informationsfreiheit, Datenschutz und Medienethik.

Top Stellenangebote

Hochschule Kaiserslautern-Firmenlogo
Hochschule Kaiserslautern Professur für Werkstoff- und Fertigungstechnik (W2) Kaiserslautern
Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung-Firmenlogo
Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Referent/in (m/w/d) für IT-Services Bremerhaven
Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung-Firmenlogo
Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Projektleitung für PV- und Beleuchtungsoffensive (m/w/d) Bremerhaven
Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung-Firmenlogo
Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Projektleitung "Bluehouse und Bauunterhalt" Helgoland (m/w/d) Helgoland
Hochschule für angewandte Wissenschaften München-Firmenlogo
Hochschule für angewandte Wissenschaften München W2-Forschungsprofessur für Materialforschung mittels Focused-IonBeam-Rasterelektronenmikroskop (FIB-REM) (m/w/d) München
Bundesanstalt für Immobilienaufgaben-Firmenlogo
Bundesanstalt für Immobilienaufgaben Betriebsmanagerin / Betriebsmanager (Ingenieurin / Ingenieur Heizungs-, Lüftungs- und Sanitärtechnik, Klimatechnik, Versorgungstechnik, Anlagenbetriebstechnik oder Technische Gebäudeausrüstung) (w/m/d) Magdeburg
Diehl Aerospace GmbH-Firmenlogo
Diehl Aerospace GmbH Entwicklungsingenieur (m/w/d) - Testsysteme Hardware Frankfurt am Main
Diehl Aerospace GmbH-Firmenlogo
Diehl Aerospace GmbH Entwicklungsingenieur (w/m/d) Avionik (System) Überlingen
Diehl Aerospace GmbH-Firmenlogo
Diehl Aerospace GmbH Technischer Projektleiter Verifikation (m/w/d) Nürnberg
Fachhochschule Dortmund-Firmenlogo
Fachhochschule Dortmund Professor*in (w/m/d) Dortmund
Zur Jobbörse

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.