Sicherheit bei der Internettelefonie
VDI nachrichten, Hannover, 10. 3. 06, pek – Voice-over-IP ist so sicher und unsicher wie das Internet selbst. Alle Angriffe im Netz können auch auf die Internettelefonie zugeschnitten werden. Ob gehackte Anschlüsse, Spionage oder Spit (Spam over Internet Telephony) – alles ist zumindest theoretisch aus dem Internet auf die Internettelefonie übertragbar. Bislang aber gibt es wenig Lösungsansätze für die möglichen Probleme.
Mit Voice-over-IP (VoIP) löst die Internettechnik die klassische Telekommunikationstechnik ab. Denn mit VoIP können Telefonkunden über eine Internetanbindung oder in einem lokalen Computernetz telefonieren. Vor allem für Wirtschaftsspionage ist die neue Telefontechnik interessant, da sie nicht mehr dasselbe Sicherheitsniveau wie die herkömmliche Telefonie besitzt.
VoIP beinhaltet alle bekannten Risiken der Internetwelt. Vom Vortäuschen einer falschen Identität bis zum Angriff auf bekannte Schwachstellen im System sind alle Angriffe möglich, die auch bei anderen Internetdiensten vorkommen. Abhören lässt sich eine Verbindung etwa dann, wenn der Angreifer auf einen dazwischenliegenden Rechner oder auf einen der Endpunkte zugreift. Wie bei anderen IP-Anwendungen gibt es eine Reihe möglicher Angriffsarten, vom Identitäts-Spoofing, über Denial-of-Service-Attacken bis hin zu Angriffen auf bekannte Systemschwachstellen.
Allerdings ist auch das abhörsichere Telefonieren mit Voice-over-IP grundsätzlich kostengünstiger möglich als mit der klassischen Telefonie. Denn mit den üblichen Sicherheitstools lässt sich die Kommunikation von Rechner zu Rechner umfassend und vergleichsweise preiswert absichern. Die VoIP-Software Skype etwas verschlüsselt die Gespräche komplett von Endpunkt zu Endpunkt einer Kommunikationsverbindung. Das Besondere ist, dass Skype auf einem Peer-to-Peer-Netzwerk aufsetzt. Das heißt, dass die Daten über jeden Teilnehmer weitergeleitet werden können. Auf diese Weise bahnen sich die Skype-Daten auf eine nicht vorhersehbare Weise den Weg durch das Internet.
Paul Hoffmann, Vorstand des Abhörgeräte-Herstellers GTEN, weiß: „Das Abhören von Peer-to-Peer-Netzwerken ist immer schwierig, weil man nicht weiß, welche Wege die Daten zurücklegen. Doch nur wenn man die Anschlussleitung kennt, hat man überhaupt Zugriff auf die Daten.“ Das allein genügt aber nicht, wenn die Daten verschlüsselt sind: „Der Aufwand für das Entschlüsseln ist derart hoch, dass es sich kaum lohnt“, räumt Hoffmann ein. In Sicherheitskreisen diskutieren Experten aber auch schon über die Gefahren von Skype. Sie basieren eben auf der Peer-to-Peer-Technik: Skype-Gespräche bahnen sich über eine Vielzahl von angeschlossenen Rechnern den Weg durch das Internet. Sicherheitsexperte Manfred Fink erläutert eine potenzielle Gefahr: „Ein Gedankenmodell geht davon aus, dass Angreifer in den Protokollen Sequenzen mitschicken, die Phänomene auslösen können, deren Wirkung man noch nicht beurteilen kann.“ Skype-Sprecher David Schimm ist jedoch kein einziger derartiger Fall bekannt.
Auch bei ISDN habe es einen ähnlichen Ansatz gegeben, der schließlich zur Entwicklung des D-Kanals geführt habe, obwohl es kein einziges bewiesenes Szenario gab. So hatte das Bundesamt für Sicherheit in der Informationstechnik die Idee entwickelt, dass Systementwickler bei ISDN-Anlagen über nicht systemkonforme Zeichen eine Manipulation auslösen könnten. Genauso denkbar sei es, dass mit einer über das VoIP-Protokoll verschickten Zeichenfolge das Mikrophon am Laptop aktiviert werden könnte.
Während, wie der Fall Skype zeigt, eine Absicherung von Rechner zu Rechner grundsätzlich möglich ist, wird eine Absicherung von VoIP-Telefon zu VoIP-Telefon bislang erst in Ausnahmefällen angeboten. Gleichwohl wäre auch hier eine durchgängige Absicherung möglich. Denn gängige Voice-over-IP-Protokolle wie SIP (Session Initiation Protocol), das für den Aufbau einer Verbindung benutzt wird, und das RTP (Real-Time Transfer Protocol), mit dem Daten in Echtzeit übertragen werden, sind auch in verschlüsselnden Varianten definiert. CHR. SCHULZKI
Ein Beitrag von: