funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Dr. Christian Stredicke: Ein großer Vorteil von VoIP ist, dass der Service überall verfügbar ist. Aber das bedeutet auch, dass ein IP-System die „Guten“ von den „Bösen“ - die Nutzer von den Hackern - unterscheiden können muss. Denn eine Gefahr droht sowohl aus dem Internet als auch aus dem LAN selbst: In vielen LANs ist es etwa möglich, über ARP-Spoofing Gespräche aufzuzeichnen. Entsprechende Tools findet man im Internet.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen bei der Absicherung von IP-TK-Anlagen?
Stredicke: Die beste Technologie nützt nichts, wenn Benutzer triviale Passwörter verwenden - was in der Praxis leider immer noch viel zu häufig der Fall ist. Daher muss das IP-System schwache Passwörter abweisen und Ausspähversuche automatisch abwehren. Bei der Hardware geht alles in Richtung Standard-Server. So ist es möglich, eine hohe Verfügbarkeit zu vernünftigen Preisen zu gewährleisten.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Stredicke: Unsere IP-PBX „snom ONE“ unterstützt etablierte Sicherheitsstandards wie TLS und SRTP. Daneben haben wir ein Passwort-Scoring eingeführt und stellen über eine Certificate-Chain sicher, dass alle Snom-Geräte der IP-PBX vertrauen - eine Funktion, die vor allem bei der Provisionierung zum Einsatz kommt. Ein automatisches Blacklisting stellt zudem sicher, dass Passwörter im Internet nur schwer zu erraten sind.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Stredicke: Wir vertreten inzwischen die Meinung, dass die Anwender ihre PBX in einer virtuellen Maschine laufen lassen sollen. Das ermöglicht innerhalb von Sekunden auf eine andere virtuelle Maschine umzuschalten. Dabei bleiben aktive Gespräche erhalten, selbst wenn sich der Gesprächspartner in der Warteschlange befindet. Außerdem können Anwender sogar die Hardware upgraden, ohne die PBX herunterzufahren.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Stredicke: Es gibt vielerlei kostenlose VoIP-Software von dubiosen Anbietern. Benutzer sollten sich darüber im Klaren sein, dass diese Software unter Umständen auf ihr Dateisystem zugreift und beispielsweise über verschlüsselte Protokolle mit dem Internet kommuniziert. Die Möglichkeit eines rechtlichen Zugriffs auf solche Softwarehersteller reduziert das Risiko, dass ausgespähte Daten im Internet landen.