Telekommunikation 10.03.2006, 18:43 Uhr

Sicherheit bei der Internettelefonie  

VDI nachrichten, Hannover, 10. 3. 06, pek – Voice-over-IP ist so sicher und unsicher wie das Internet selbst. Alle Angriffe im Netz können auch auf die Internettelefonie zugeschnitten werden. Ob gehackte Anschlüsse, Spionage oder Spit (Spam over Internet Telephony) – alles ist zumindest theoretisch aus dem Internet auf die Internettelefonie übertragbar. Bislang aber gibt es wenig Lösungsansätze für die möglichen Probleme.

Mit Voice-over-IP (VoIP) löst die Internettechnik die klassische Telekommunikationstechnik ab. Denn mit VoIP können Telefonkunden über eine Internetanbindung oder in einem lokalen Computernetz telefonieren. Vor allem für Wirtschaftsspionage ist die neue Telefontechnik interessant, da sie nicht mehr dasselbe Sicherheitsniveau wie die herkömmliche Telefonie besitzt.

VoIP beinhaltet alle bekannten Risiken der Internetwelt. Vom Vortäuschen einer falschen Identität bis zum Angriff auf bekannte Schwachstellen im System sind alle Angriffe möglich, die auch bei anderen Internetdiensten vorkommen. Abhören lässt sich eine Verbindung etwa dann, wenn der Angreifer auf einen dazwischenliegenden Rechner oder auf einen der Endpunkte zugreift. Wie bei anderen IP-Anwendungen gibt es eine Reihe möglicher Angriffsarten, vom Identitäts-Spoofing, über Denial-of-Service-Attacken bis hin zu Angriffen auf bekannte Systemschwachstellen.

Top Stellenangebote

Zur Jobbörse
Berliner Hochschule für Technik (BHT)-Firmenlogo
Professur Konstruktion Berliner Hochschule für Technik (BHT)
Berufsgenossenschaftliche Unfallklinik Tübingen-Firmenlogo
Projektleiter Brandschutz (m/w/d) Berufsgenossenschaftliche Unfallklinik Tübingen
Tübingen Zum Job 
Berliner Hochschule für Technik (BHT)-Firmenlogo
Professur Maschinenelemente Berliner Hochschule für Technik (BHT)
Airbus-Firmenlogo
IT Security Engineer (d/m/f) Airbus
Manching Zum Job 
Fink Chem+Tec GmbH-Firmenlogo
Entwicklungsingenieur Mechatronik (m/w/d) Fink Chem+Tec GmbH
Leinfelden-Echterdingen Zum Job 
Airbus-Firmenlogo
Lead Software Engineer - EW Mission Data Generation System (d/m/w) Airbus
Manching Zum Job 
Mainova AG-Firmenlogo
Elektroingenieur (m/w/d) Projektierung / Planung Strom Sekundärtechnik Mainova AG
Frankfurt am Main Zum Job 
GWG - Wohnungsgesellschaft Reutlingen mbH-Firmenlogo
Abteilungsleiter (m/w/d) für den Baubereich, Abteilung Technik GWG - Wohnungsgesellschaft Reutlingen mbH
Reutlingen Zum Job 
MVV Netze GmbH-Firmenlogo
Spezialist Systeme und Anwendungen (m/w/d) MVV Netze GmbH
Mannheim (Homeoffice) Zum Job 
Mainova AG-Firmenlogo
Elektroingenieur (m/w/d) Projektierung / Planung Strom Sekundärtechnik Mainova AG
Frankfurt am Main Zum Job 
Airbus-Firmenlogo
Cargo Hold Commodity Manager (d/f/m) Airbus
Bremen Area Zum Job 
Airbus-Firmenlogo
Programm Controlling Transformation and Integration (d/f/m) Airbus
Hamburg Zum Job 
Landeshauptstadt Stuttgart-Firmenlogo
Technische*r Prüfer*in für die Prüfung von Großprojekten (m/w/d) Landeshauptstadt Stuttgart
Stuttgart Zum Job 
SWM Services GmbH-Firmenlogo
Senior Projektleiter*in GuD-Anlage (m/w/d) SWM Services GmbH
München Zum Job 
BRUSA Elektronik (München) GmbH-Firmenlogo
Prüfmittel Ingenieur / Entwicklungsingenieur Prüfmittel / Applikationsingenieur Labor / Ingenieur Prüfstandsentwicklung (m/w/d) BRUSA Elektronik (München) GmbH
München Zum Job 
BRUSA Elektronik (München) GmbH-Firmenlogo
Senior Embedded Linux Software Engineer (m/f/d) BRUSA Elektronik (München) GmbH
München Zum Job 
BRUSA Elektronik (München) GmbH-Firmenlogo
Senior Embedded Software Ingenieur (m/w/d) Kommunikation BRUSA Elektronik (München) GmbH
München Zum Job 
engionic Femto Gratings GmbH-Firmenlogo
Entwicklungsingenieur (m/w/d) für Produktionsanlagen und Produktionsprozesse engionic Femto Gratings GmbH
Consolar Solare Energiesysteme GmbH-Firmenlogo
Service-Ingenieur (m/w/d) im Innendienst Consolar Solare Energiesysteme GmbH
Frankfurt am Main Zum Job 
Heinrich Wassermann GmbH & Co KG-Firmenlogo
Oberbauleiter Tiefbau (m/w/d) Heinrich Wassermann GmbH & Co KG

Allerdings ist auch das abhörsichere Telefonieren mit Voice-over-IP grundsätzlich kostengünstiger möglich als mit der klassischen Telefonie. Denn mit den üblichen Sicherheitstools lässt sich die Kommunikation von Rechner zu Rechner umfassend und vergleichsweise preiswert absichern. Die VoIP-Software Skype etwas verschlüsselt die Gespräche komplett von Endpunkt zu Endpunkt einer Kommunikationsverbindung. Das Besondere ist, dass Skype auf einem Peer-to-Peer-Netzwerk aufsetzt. Das heißt, dass die Daten über jeden Teilnehmer weitergeleitet werden können. Auf diese Weise bahnen sich die Skype-Daten auf eine nicht vorhersehbare Weise den Weg durch das Internet.

Paul Hoffmann, Vorstand des Abhörgeräte-Herstellers GTEN, weiß: „Das Abhören von Peer-to-Peer-Netzwerken ist immer schwierig, weil man nicht weiß, welche Wege die Daten zurücklegen. Doch nur wenn man die Anschlussleitung kennt, hat man überhaupt Zugriff auf die Daten.“ Das allein genügt aber nicht, wenn die Daten verschlüsselt sind: „Der Aufwand für das Entschlüsseln ist derart hoch, dass es sich kaum lohnt“, räumt Hoffmann ein. In Sicherheitskreisen diskutieren Experten aber auch schon über die Gefahren von Skype. Sie basieren eben auf der Peer-to-Peer-Technik: Skype-Gespräche bahnen sich über eine Vielzahl von angeschlossenen Rechnern den Weg durch das Internet. Sicherheitsexperte Manfred Fink erläutert eine potenzielle Gefahr: „Ein Gedankenmodell geht davon aus, dass Angreifer in den Protokollen Sequenzen mitschicken, die Phänomene auslösen können, deren Wirkung man noch nicht beurteilen kann.“ Skype-Sprecher David Schimm ist jedoch kein einziger derartiger Fall bekannt.

Auch bei ISDN habe es einen ähnlichen Ansatz gegeben, der schließlich zur Entwicklung des D-Kanals geführt habe, obwohl es kein einziges bewiesenes Szenario gab. So hatte das Bundesamt für Sicherheit in der Informationstechnik die Idee entwickelt, dass Systementwickler bei ISDN-Anlagen über nicht systemkonforme Zeichen eine Manipulation auslösen könnten. Genauso denkbar sei es, dass mit einer über das VoIP-Protokoll verschickten Zeichenfolge das Mikrophon am Laptop aktiviert werden könnte.

Während, wie der Fall Skype zeigt, eine Absicherung von Rechner zu Rechner grundsätzlich möglich ist, wird eine Absicherung von VoIP-Telefon zu VoIP-Telefon bislang erst in Ausnahmefällen angeboten. Gleichwohl wäre auch hier eine durchgängige Absicherung möglich. Denn gängige Voice-over-IP-Protokolle wie SIP (Session Initiation Protocol), das für den Aufbau einer Verbindung benutzt wird, und das RTP (Real-Time Transfer Protocol), mit dem Daten in Echtzeit übertragen werden, sind auch in verschlüsselnden Varianten definiert. CHR. SCHULZKI

Ein Beitrag von:

  • Christiane Schulzki-Haddouti

    Freie Journalistin und Buchautorin in Bonn. Scherpunktthemen: Bürgerrechte, Informationsfreiheit, Datenschutz und Medienethik.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.