Kommentar: VoIP-Sicherheit

Top 5 Mythen der VoIP-Sicherheit

1. August 2014, 10:31 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 2

Mythos 3: Unsere VoIP-Infrastruktur ist sicher, da diese fester Bestandteil der Sicherheitsinfrastruktur des Datennetzes ist

Die meisten Unternehmen, die VoIP installieren, haben bereits vor der VoIP-Integration erhebliche Mittel in die Sicherung ihrer Datennetze investiert. Das Problem besteht jedoch darin, dass VoIP nicht nur als die logische Erweiterung der Datensicherheitsinfrastruktur auf neue Kommunikationskomponenten angesehen werden darf.

Da sich die VoIP-Mechanismen erheblich von anderen Datenströmen unterscheiden, darf VoIP nicht mit anderen Datenanwendungen in den gleichen Topf geworfen werden. Zum Aufbau einer Echtzeitverbindung wird beispielsweise das Session-Initiation-Protocol (SIP) genutzt. Dieses Dient dazu, den Gesprächspartner zu identifizieren, die Anrufeigenschaften zu definieren und das Telefon am anderen Ende der Verbindung klingeln zu lassen. Sobald die Verbindung hergestellt ist, werden die Gesprächsdaten über reine P2P-Verbindungen übermittelt. Die Signalisierungsprotokolle definieren beispielsweise die Kommunikations-Ports für den RTP-Datenverkehr. Dies hat natürlich auch Auswirkungen auf die Infrastruktur, wenn im Netz beispielsweise Network-Address-Translation- (NAT-)Mechanismen eingesetzt werden.

Da die meisten VoIP-Implementierungen den RTP-Datenverkehr im Peer-to-Peer-Modus zwischen Gesprächspartnern übertragen, wird der zentrale Call-Manager, bei dieser Art der Kommunikation vollkommen umgangen. Daher ist es sehr schwierig, die Endpunkte und die P2P-Verbindungen zu schützen. Dies hat folgende Gründe:

  • Der RTP-Datenverkehr besteht aus einem Strom von IP-Paketen, welche die durch die Digitalisierung der menschlichen Sprache entstandenen binären Inhalte überträgt.
  • Alle VoIP-Telefone, unabhängig vom jeweiligen Hersteller nutzen diese Protokollmechanismen.
  • Die RTP-Datenströme werden direkt (unter Umgehung des zentralen Call-Managers) zwischen den am Gespräch beteiligten Geräten übermittelt.

Das Problem dabei besteht darin, die jeweiligen RTP-Ströme vor dem Zugriff durch Hacker zu schützen. In VoIP-Anwendungen und VoIP-Geräte werden täglich hunderte von neuen Schwachstellen gefunden und die meisten der bestehenden Sicherheitsanwendungen erkennen diese Gefahren nicht. Dabei ist es egal, wie viele Gigabyte an Verkehr das IPS/IDS-System oder die Antivirus-Anwendung verarbeiten kann. Da diese Geräte in der Regel keine VoIP-spezifischen Angriffe erkennen, können diese auch nicht die VoIP-Infrastruktur schützen.

Darüber hinaus müssen jedoch auch die Sicherheitsrichtlinien und –Standards im Unternehmen überarbeitet werden. In der Regel wurden VoIP- und Unified-Communications bisher darin nicht berücksichtigt. Folgende Elemente sind in den meisten Sicherheitsrichtlinien bisher noch nicht enthalten:

  • Voicemail-Passwörter,
  • Passworte und Konfigurationsdaten des Call-Managers,
  • Sicherer Einsatz von Softphones auf Reisen sowie
  • Skype-Anrufe über mobile Geräte.

Anbieter zum Thema

zu Matchmaker+

  1. Top 5 Mythen der VoIP-Sicherheit
  2. Mythos 2: Unsere VoIP-Infrastruktur ist sicher, da wir VLANs nutzen und die VoIP-Ressourcen von anderen Datennetzen isolieren
  3. Mythos 3: Unsere VoIP-Infrastruktur ist sicher, da diese fester Bestandteil der Sicherheitsinfrastruktur des Datennetzes ist
  4. Mythos 4: Unsere VoIP-Infrastruktur ist sicher, da die eingesetzte Firewall die VoIP-Protokolle beherrscht und/oder im Netz ein Session-Border-Controller installiert wurde
  5. Mythos 5: Unsere VoIP-Infrastruktur ist sicher, weil wir im Netz nur proprietäre Protokolle und Anwendungen eines Anbieters nutzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Telefone (VoIP, ISDN, DECT, etc.)

Weitere Artikel zu Server, Datacenter

Matchmaker+