Kommentar: VoIP-Sicherheit

Top 5 Mythen der VoIP-Sicherheit

1. August 2014, 10:31 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 1

Mythos 2: Unsere VoIP-Infrastruktur ist sicher, da wir VLANs nutzen und die VoIP-Ressourcen von anderen Datennetzen isolieren

Als Virtual-Local-Area-Network (VLAN) bezeichnet man einen Netzwerkmechanismus (IEEE 802.1p) mit dessen Hilfe eine Gruppe von Netzkomponenten und Endgeräten so im Netzwerk arbeiten, wie wenn diese, unabhängig von ihrem physischen Standort, im gleichen lokalen Netzwerk verbunden wären und direkt miteinander kommunizieren. Mit VLANs werden fälschlicherweise immer wieder die Themen Skalierbarkeit, Sicherheit und Netzwerkmanagement adressiert. VLANs stellen aus folgenden Gründen für VoIP-Anwendungen keine sichere Lösung dar:

  • Ein zentraler Call-Manager, der an ein öffentliches Netz angeschlossen ist und für mehrere Hardphones kommuniziert, wird in der Regel auf einem dedizierten VLAN realisiert. In diesem Fall bieten VLANs eine gewisse Sicherheit durch Isolierung des VoIP-Verkehrs von den übrigen Datenströmen. So bestechend diese Lösung im ersten Ansatz klingt, so wenig Schutz bieten VLANs gegenüber Hackern.
  • Softphones, die auf mobilen Plattformen (beispielsweise Laptops oder Smartphones) installiert sind, brechen das schöne Konzept der "Isolation" auf. Diese mobilen Geräte müssen einen Zugang sowohl zum Daten- als auch zum Sprachnetze erhalten. Aufgrund der Mobilität arbeiten die Softphones in der Regel außerhalb der Kernbereiche der IT und deshalb stellen VLANs keine Verbesserung in Sachen „Sicherheit“ dar. Softphones gelten als eine der wesentlichen Sicherheitsbedrohung für die VoIP-Infrastruktur.
  • Ein Call-Manager kann unter Umständen die Signalisierung zwischen den Endgeräten kontrollieren, aber die auf die Signalisierung folgenden Sprachströme hat die zentrale Telefonanlage keinen Zugriff mehr. Die Sprachkommunikation wird über das Realtime-Transport-Protocol (RTP) beziehungsweise das Realtime-Control-Protocol (RTCP) realisiert und die Telefongespräche werden im Peer-to-Peer- (P2P-)Modus durchgeführt.

Anbieter zum Thema

zu Matchmaker+

  1. Top 5 Mythen der VoIP-Sicherheit
  2. Mythos 2: Unsere VoIP-Infrastruktur ist sicher, da wir VLANs nutzen und die VoIP-Ressourcen von anderen Datennetzen isolieren
  3. Mythos 3: Unsere VoIP-Infrastruktur ist sicher, da diese fester Bestandteil der Sicherheitsinfrastruktur des Datennetzes ist
  4. Mythos 4: Unsere VoIP-Infrastruktur ist sicher, da die eingesetzte Firewall die VoIP-Protokolle beherrscht und/oder im Netz ein Session-Border-Controller installiert wurde
  5. Mythos 5: Unsere VoIP-Infrastruktur ist sicher, weil wir im Netz nur proprietäre Protokolle und Anwendungen eines Anbieters nutzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Telefone (VoIP, ISDN, DECT, etc.)

Weitere Artikel zu Server, Datacenter

Matchmaker+