IP-Telefonie entwickelt sich zum Standard in der Kommunikation. Allerdings haben Nutzer immer wieder Bedenken wegen der Sicherheit dieser Technik. Sind die Systeme richtig konfiguriert, so gibt es jedoch keine neuen Angriffsvektoren. Durch Verschlüsselung kann IP-Telefonie sogar sicherer sein als herkömmliches Telefonieren.
Eine der Grundlagen unseres Wirtschaftslebens verabschiedet sich: Die klassische, analoge (und später auch digitale) Telefonie, die seit über 100 Jahren Wirtschaft und Gesellschaft geprägt hat, geht unwiderruflich ihrem Ende entgegen. Einige innovative Anbieter haben die Umstellung auf IP-basierende Netze schon vor zehn Jahren durchgeführt, nun zieht auch die Deutsche Telekom nach. Letztere ist zurzeit dabei, ihr gesamtes Netz von analoger und ISDN-Technik auf IP-Telefonie umzustellen.
Die Vorteile der IP-Telefonie werden natürlich obsolet, wenn ein zentraler Punkt nicht gegeben ist: die Sicherheit der Kommunikation. Dazu war in letzter Zeit auch zu hören, dass IP-Telefonie im Vergleich zu ISDN unsicherer, weil leichter abhörbar sei. Dieser Einwand ist sehr ernst zu nehmen, weil gerade vor dem Hintergrund der seit der Snowden-Affäre zu diesem Themenkomplex geführten Debatten die Akzeptanz dieser Technik davon abhängt.
So wurde etwa in einer Fernsehsendung ein Versuch gezeigt, in dem es einem Techniker gelang, IP-Telefonie anzuzapfen und Gespräche mitzuschneiden. Allerdings muss man dabei das konkrete Szenario betrachten: Anders als in der Sendung dargestellt, ist ein derartiger Angriff nur innerhalb des Unternehmensnetzes möglich. Es lässt sich nicht jedes beliebige VoIP-Telefonat (Voice over IP) auf diese Weise anzapfen. VoIP kann man immer nur an bestimmten Stellen im Netzwerk abhören. Grundsätzlich kommen dafür drei Angriffspunkte (Switch, ARP und Übertragungsweg) infrage - wie im Folgenden ausgeführt.
Switch: Ein möglicher Zugriffspunkt ist der Switch an dem das jeweilige VoIP-Telefon im Unternehmen angeschossen ist. Wenn sich jemand dort auf einen Monitoring Port aufschaltet, kann er Telefonate problemlos mitschneiden. Dies kann im Grunde jeder Netzwerkadministrator durchführen - sofern das unternehmenseigene Netzwerk nicht sorgfältig und sicher aufgebaut ist. Der Angriff kann dabei aber nur innerhalb des Unternehmens erfolgen.
ARP: Eine weitere Möglichkeit bietet ein ARP Redirect, der mittels gefälschter ARP-Pakete einem anderen Rechner eine falsche Adresse - die des Angreifers - vorgaukelt. Letzterer installiert dazu im lokalen Netz zunächst einen "Sniffer", der dann über den ARP Redirect den VoIP-Traffic, der zum Router gehen soll, abfängt beziehungsweise umleitet. Auch dies ist nur im selben Subnetz realisierbar.
Beide Möglichkeiten funktionieren theoretisch auch spiegelverkehrt beim Provider: Wer Zugriff auf das interne Netz des VoIP-Providers hätte, konkret auf den Session Border Controller, könnte auch dort ansetzen. Ist es einem Angreifer möglich, auf den richtigen Switch zugreifen, so kann er den darüber laufenden Traffic auskoppeln. Er könnte auch - wiederum im selben Subnetz - mittels eines ARP Redirect die Kommunikation umlenken. Solche Möglichkeiten sind insofern theoretisch, weil Telekommunikationsanbieter einen hohen technischen Aufwand betreiben, um gerade dies zu verhindern.
Übertragungsweg: Eine dritte Möglichkeit stellt ein Angriff auf den Übertragungsweg dar, also das Abhören auf der Strecke, die natürlich weit weniger abgesichert ist, als etwa das Gebäude eines Providers. Dazu müssen Glasfaserkabel ausgelesen und analysiert werden, was einen außerordentlichen Aufwand darstellen würde. Angriffe dieser Art erfolgen auf Geheimdienstniveau, also durch Angreifer, die über nahezu unbegrenzte technische und finanzielle Möglichkeiten verfügen.
Entsprechendes gilt auch für die Möglichkeit, eines der Geräte zu manipulieren, die im Backbone arbeiten. Dies kann physisch durch Änderung der Platinen erfolgen, oder indem man versucht, einen Router zu hacken und damit zu kapern. Hat ein Angreifer auf diese Weise Zugriff auf einen Backbone-Router, so kann er den darüber laufenden Datenverkehr ausleiten und mitlesen. So soll beispielsweise die NSA laut Edward Snowden einige Cisco-Router modifiziert haben.
IP-Telefonie versus klassische Telefonie
Grundsätzlich lässt sich also VoIP- beziehungsweise IP-Telefonie unter bestimmten Voraussetzungen durchaus angreifen. Um aber die Frage zu beantworten, ob IP-Telefonie tatsächlich weniger sicher ist als ihr klassischer Vetter, ist sie natürlich mit den Angriffspunkten letzterer Technik zu vergleich. Es ist ja keineswegs so, dass klassische, also nicht-IP-basierende Telefonie nicht angreifbar ist. Auch dort erfolgt die Kommunikation über Backbone-Leitungen, und auch in diesem Fall könnte ein Angreifer das Kabel anzapfen und die Gespräche mitschneiden.
Soweit klassische Telefonie über Kupferdrähte erfolgt, muss jemand den richtigen Strang finden und sich anklemmen. Mit entsprechender Messtechnik lässt sich dann Verkehr ausleiten. Die Schwierigkeit besteht in diesem Fall darin, an das richtige Kabel heranzukommen, was bei Glasfaserkabeln grundsätzlich aufwendiger ist als bei Kupfer. Ein Angreifer könnte auch in einer Vermittlungsstelle des Telefonieanbieters den Traffic auskoppeln und mithören. Und nicht zuletzt kann er sich im Unternehmensnetz Zugang zur Verdrahtung verschaffen, um die Kommunikation mitzuschneiden.
Es gibt also bei der IP-Telefonie keinen neuen Angriffsvektor. Die Angriffsmuster sehen nur anders aus und verwenden andere Techniken - mit Kabelklemmen wird man beispielsweise bei der IP-Telefonie nicht mehr viel erreichen können. Angriffen ist daher auch anders zu begegnen. Von einer grundsätzlich weniger sicheren Technik kann aber nicht die Rede sein.
IP-Telefonie und Verschlüsselung
Freilich wird ein verantwortungsvolles Unternehmen immer bemüht sein, das Sicherheitsniveau im Rahmen des technisch Möglichen zu steigern. Für VoIP und IP-Telefonie bietet sich dafür die Verschlüsselung an. Sie ist in dieser Form für klassische Telefonie nicht umsetzbar, sodass man durchaus von mehr Sicherheit durch die Möglichkeiten der IP-Telefonie sprechen kann. Für die Verschlüsselung von VoIP bieten sich zwei Ansätze (SIPS/SRTP und End-to-End-Verschlüsselung) an, die nachfolgend ausführlicher dargestellt sind.
SIPS mit SRTP: Beim standardbasierenden SIPS/SRTP-Verfahren (SIP Secure/Secure Real-time Transport Protocol) erfolgt die Kommunikation zwischen einem VoIP-Telefon und dem VoIP-Provider verschlüsselt - und zwar sowohl die Signaldaten per SIPS als auch die Sprachdaten per SRTP. Der große Vorteil dieses Ansatzes besteht darin, dass es sich um ein "normales" Telefonieren via Provider handelt, sodass der Anrufer jeden anderen Teilnehmer via Festnetz oder Mobilfunk erreichen kann. Verschlüsselt ist zunächst aber nur die Strecke zum Provider, nicht jedoch die vom Provider zum Adressaten. Nur wenn der Kommunikationspartner denselben Provider nutzt und ebenfalls SIPS-Telefonie betreibt, ist die gesamte Strecke verschlüsselt.
Es handelt sich allerdings auch dann nicht um eine echte End-to-End-Verschlüsselung, weil die Verarbeitung im Session Border Controller des Providers unverschlüsselt erfolgt. Dies ist allerdings kein technisches Problem, sondern gesetzlich so vorgeschrieben ("Lawful Interception"): Telefonieanbieter sind verpflichtet, für Bedarfsträger wie Polizei oder Zoll entsprechenden Schnittstellen bereitzuhalten.
End-to-End-Verschlüsselung: Um eine echte End-to-End-Verschlüsselung zu erhalten, benötigt der Anwender eine Software oder App, beispielsweise "Redphone" für Android, die sich mit einem anderen Teilnehmer direkt verbindet. In jedem Fall handelt es sich dabei also um proprietäre Lösungen. Die verschlüsselte Kommunikation funktioniert auch nur, wenn der jeweilige Partner die gleiche Software nutzt. Ist dies gegeben, so können die Gesprächspartner verschlüsselt telefonieren und niemand kann mithören. In diesem Fall gibt es auch keine gesetzlichen Einschränkungen, weil letztere ja nur für Telekommunikationsunternehmen, nicht jedoch für Softwareanbieter gelten.
So elegant diese Art der verschlüsselten IP-Telefonie auf den ersten Blick erscheinen mag, weist sie doch auch gravierende Nachteile auf. Da die Kommunikationspartner exakt die gleiche Software einsetzen müssen, ergibt sich bei einer Vielzahl unterschiedlicher Partner die Notwendigkeit, dann auch viele verschiedene Applikationen zu installieren und zu handhaben. Diese Art verschlüsselter Kommunikation ist auch nicht kompatibel zu herkömmlicher Telefonie, da sie nicht über das Telefonnetz erfolgt, sondern über TCP/IP - also via Internet. Das heißt, dass der Anwender nicht einfach Telefonnummern anwählen kann, sondern selbst herauszufinden hat, wie er den Partner erreicht. Es muss also einen Anbieter geben, bei dem sich Nutzer anmelden und über dessen Verzeichnisdienst sich eine Verbindung zwischen den Systemen herstellen lässt. Ein solcher Vermittlungs-Server ist schon deshalb erforderlich, da fast alle Endgeräte hinter Firewalls versteckt und damit über IP-Adressen nicht direkt erreichbar sind.
Zusammengefasst: Anwender können also unterschiedliche Apps und womöglich auch verschiedene Anbieter für die Verbindung verwenden - schlimmstenfalls gibt es für jeden Kommunikationspartner eine andere Anwendung und eine anderen Vermittler. Verschlüsselt zu telefonieren kann auf diese Weise folglich sehr komplex werden.
In der Praxis ist daher die Variante mit SIPS die bessere Lösung. Dort kann der Nutzer die normale Telefonieinfrastruktur verwenden, die Verbindung zum Provider ist sauber verschlüsselt und, wenn der Kommunikationspartner mitspielt, sogar bis zum anderen Ende - natürlich mit Ausnahme beim Provider selbst, entsprechend den gesetzlichen Vorschriften. Auf dieser Basis lassen sich praxistaugliche, einfach handhabbare Systeme realisieren. So entwickelt beispielsweise QSC Lösungen für verschlüsseltes VoIP per SIPS gleich passgenau für unterschiedliche TK-Anlagen.