Nicht ohne meinen Schlüssel

26. September 2007, 10:03 Uhr |

VoIP-Security – Während VoIP in privaten Haushalten vor allem ein Synonym für kostengünstige Telefonate ist und die Sicherheit ganz unten auf der Prioritätenliste steht, genießt sie in den Unternehmen inzwischen höchste Aufmerksamkeit. Das ist nicht verwunderlich, wird doch die Telefonie oft als noch kritischer für die Unternehmen gesehen als die IT.

So verlockend die potenziellen Einsparungen auch sein mögen, die im Unternehmen zudem weit über reduzierte Gesprächsgebühren hinaus gehen, so groß ist auch die Furcht, dass eine IP-basierte Technologie offen für Angriffe jeder Art sei. Nicht überraschend schließt etwa das Bundesamt für Sicherheit in der Informationstechnik BSI seine umfassende Studie zur Sicherheit von VoIP mit dem Satz ab: »Am Ende sollte die Entscheidung für oder gegen den Einsatz von VoIP-Systemen immer zu Gunsten der IT-Sicherheit ausfallen.«

Die Furcht vor Angriffen ist alles andere als unbegründet. Die IP-basierte Telefonie erbt prinzipbedingt zunächst einmal alle Schwächen IP-basierter Datennetze. Zudem werden aus der einst proprietären und geschlossenen PBX nun Windows- oder Linux-Server, deren Schwachstellen öffentlich diskutiert und bekanntermaßen auch gerne durch entsprechende Exploits ausgenutzt werden. Dadurch ist es nicht einmal nötig, den Dienst als solchen anzugreifen – eine datenbasierte Attacke auf die Infrastruktur ist ebenfalls geeignet, ihn erheblich zu beeinträchtigen. Denn Sprache ist in einem solchen Szenario einfach nur ein weiterer Dienst, der über das IP-Netz angeboten wird. Dementsprechend ist VoIP neben dienstspezifischen Attacken grundsätzlich auch für alle aus der Datenwelt bekannten Angriffsvektoren anfällig.

Unberechtigte Zugriffe
Unautorisierte Zugriffe können sowohl von innen als auch von außen kommen. Um sich zuverlässig dagegen zu schützen, sind Autorisierung und Authentisierung der VoIP-Anwender und ihrer Endgeräte erforderlich, etwa über IEEE 802.1x auf Layer-2. Der Fernzugriff sollte ausschließlich über VPNs oder mit strenger Authentisierung erfolgen. Zudem sollte natürlich über den Einsatz von Firewall-Techniken sowie Intrusion-Detection- oder gar Intrusion-Prevention-Systemen (IDS/IPS) nachgedacht werden. Auch die Trennung von Sprach- und Datennetz in unterschiedliche Virtual-Networks oder physikalische Netzwerksegmente kann unberechtigte Zugriffe deutlich erschweren.

Denial-of-Service-Angriffe
Während gewisse Ausfallzeiten in der Datenverarbeitung toleriert und als normal angesehen werden, sind die Anwender beim Telefon anderes gewöhnt. Herkömmliche Telefonanlagen und das öffentliche Netz bieten in der Regel 5x9- also 99,999 Prozent Verfügbarkeit – und die Unternehmen verlassen sich darauf. Eine Unterbrechung der Sprachkommunikation wird nach wie vor in vielen Unternehmen deutlich kritischer gesehen als Ausfallzeiten bei der Datenkommunikation. Um so wichtiger ist es daher, die gesamte Infrastruktur wirkungsvoll gegen Denial-of-Service-Attacken abzusichern. Hier sind vor allem die Hersteller von Softswitches und IP-PBX-Systemen gefragt, gehärtete Netzwerkkomponenten und Betriebssysteme einzusetzen. Bei der Erkennung von und der Reaktion auf DoS-Angriffe können zudem IDS- und IPS-Syteme nützliche Dienste leisten.

Eines der offensichtlichsten Probleme jedoch, die Voice-over-IP mit sich bringt, ist die prinzipielle Abhörbarkeit der übertragenen Kommunikationspakete. Denn sowohl in reinen Voice-over-IP-Umgebungen als auch in konvergenten Netzen für Sprache und Daten wird die Sprachkommunikation ganz oder teilweise in Datenpaketen über Ethernet transportiert. Diese Pakete können mit Packet-Sniffern sehr einfach abgefangen werden, sofern der Angreifer sich im gleichen Netzsegment befindet. Grundsätzlich eignen sich dafür populäre und verbreitete Anwendungen wie Ethereal. Allerdings gibt es mittlerweile auch wesentlich komfortablere Sniffer-Tools speziell für die Aufzeichnung von Sprachverkehr.

Diese Abhörproblematik war bisher für viele Unternehmen ein Grund, trotz aller unbestreitbaren Vorteile dieser Technologie auf den Einsatz von VoIP zu verzichten. Allerdings lässt sich dieses Problem auch relativ einfach lösen, da sich Sprache wie jeder andere IP-Verkehr ohne weiteres verschlüsseln lässt. So erlauben beispielsweise die Hipath-Systeme von Siemens unterschiedliche Standorte über VPN zu vernetzen, über die dann Sprache und Daten gemeinsam – und verschlüsselt – über das öffentliche Internet übertragen werden. Auch die Anbindung von Teleworking-Arbeitsplätzen kann so sehr einfach realisiert werden, zumal DSL-Internet-Zugänge heute schon weit verbreitet mit kostengünstigen Flatrates angeboten werden.

Aber auch VPNs haben ihre Grenzen. So können sie naturgemäß nur innerhalb der vom Unternehmen kontrollierten Netze eingesetzt werden, um mit einem festgelegten Teilnehmerkreis zu kommunizieren. Zudem werden VPNs auf dem Gateway terminiert, so dass keine Ende-zu-Ende-Verschlüsselung gegeben ist. Damit sind VPNs zwar geeignet, externe Man-in-the-Middle-Attacken erheblich zu erschweren. Der heimliche Lauscher im eigenen Netzwerk kann dagegen weiter ungehindert mithören.

Ende-zu-Ende-Verschlüsselung mit SRTP
Hier greift Secure-Real-Time-Protocol (SRTP), das eine verschlüsselte Übertragung über die gesamte Strecke zwischen zwei VoIP-Endgeräten ermöglicht und so nicht nur das Abhören, sondern auch jede Manipulation des übertragenen Sprachverkehrs zuverlässig verhindert. Anders als bei der Standortvernetzung über VPNs wird hierbei eine echte Ende-zu-Ende-Verschlüsselung realisiert, das heißt die Ver- und Entschlüsselung erfolgt in den jeweiligen Endgeräten. SRTP erfordert daher im Gegensatz zu VPNs keine zusätzliche Soft- oder Hardware im Netz und ist meist auch einfacher zu implementieren und zu verwalten.

Bei SRTP wird nur der Nutzinhalt eines Datenpakets mit dem Advanced-Encryption-Standard AES verschlüsselt. Dieses symmetrische Verfahren ist erheblich effizienter als asymmetrische Verfahren und somit besonders gut für latenzkritische Anwendungen wie VoIP geeignet. Die Header-Information des Pakets, in der Absender and Adressat enthalten sind, sowie die Signalisierung bleiben von der Verschlüsselung unberührt. Am Routing im Netz müssen deshalb keine besonderen Änderungen durchgeführt werden, es bleibt unbeeinträchtigt. Insbesondere ermöglicht die unverschlüsselte Signalisierung auch den Einsatz von VoIP über Paketfilter hinweg, der wegen der bei VoIP verwendeten dynamischen Ports ansonsten problematisch wäre. Prophylaktisch sämtliche eventuell benötigten Ports frei zu schalten, ist in der Regel keine akzeptable Option. Also muss der Paketfilter als Application-Layer-Gateway arbeiten und die Signalisierung mitbekommen und verstehen, um zu sehen, dass es sich hier um eine erlaubte VoIP-Applikation handelt und um die benötigten Ports temporär zu öffnen. Verschlüsselt man aus Sicherheitsgründen nicht nur die Nutzlast, sondern auch die SIP- oder H.323-Signalisierung, so hat der Paketfilter keine Chance. Ein weiterer Vorteil unverschlüsselter Header, der allerdings in performanten Netzen eine untergeordnete Rolle spielen sollte, ist die Tatsache, dass sie sich verlustfrei komprimieren lassen, um die Netzwerklast zu reduzieren.

Um zusätzliche Latenzzeiten zu vermeiden, die sich negativ auf die Sprachqualität auswirken, ist die AES-Verschlüsselung üblicherweise in Hardware realisiert. Entsprechende Endgeräte vorausgesetzt, merkt der Anwender keinen Unterschied, ob das Gespräch nun verschlüsselt wird oder nicht. Besonders vorteilhaft wirkt sich die Hardware-Verschlüsselung bei Endgeräten mit geringer Rechenleistung aus, etwa bei stationären oder mobilen IP-Telefonen.

Neben der Verschlüsselung der RTP-Nachrichten ermöglicht SRTP auch eine sichere Authentifizierung und garantiert die Integrität der übertragenen Daten. Diese beiden Funktionen werden über einen zweiten Sitzungsschlüssel realisiert. Zudem bietet SRTP einen zuverlässigen Schutz gegen Replay-Angriffe. Das sind Angriffe, bei denen abgefangene RTP- oder RTCP-Pakete zeitversetzt erneut gesendet werden, beispielsweise um eine DoS-Attacke durchzuführen. Zum Schutz davor beinhaltet die SRTP-Spezifikation eine sogenannte Replay-Liste auf Seiten des Empfängers, die Indices von bereits erhaltenen und als authentisch erkannten Paketen enthält. Jedes empfangene Paket wird nun gegen diese Liste geprüft und bei Übereinstimmung mit einem Listeneintrag verworfen. Die Größe der Liste ist nicht standardisiert – sie kann abhängig vom Sicherheitsbedürfnis und dem im Endgerät zur Verfügung stehenden Speicherplatz gewählt werden.

Mit der Sicherstellung von Vertraulichkeit und Authentifizierung sowie der Replay-Protection deckt SRTP eine ganze Reihe von Sicherheitsanforderungen in VoIP-Umgebungen ab. Zudem bietet SRTP die Möglichkeit, mit Header-Komprimierung und mit bestehenden QoS-Mechanismen zusammen zu arbeiten, was es zum idealen Protokoll für Sprachdaten macht.

Offene Fragen und neue Antworten
Die Diskussion um die Sicherheit von VoIP darf auch deshalb mit Interesse verfolgt werden, weil bisher noch gar nicht ganz klar ist, wo die größten Gefahrenpotenziale eigentlich liegen. Noch wurden keine spektakulären Angriffe auf VoIP-basierte Systeme bekannt, aber das ist wohl nur eine Frage der Zeit und der weiteren Verbreitung von VoIP. In besonders kritischen Umgebungen empfiehlt daher beispielsweise Siemens, schon heute über die Integration von VoIP in unternehmensweite Sicherheitslösungen mit Smartcards und Public-Key-Infrastrukturen nachzudenken, um die Missbrauchsmöglichkeiten noch weiter einzuschränken.

Noch ist auch nicht wirklich bekannt, wie stark die zunehmende Verbreitung von SIP-Trunking sich auf die Sicherheitslage auswirken wird. Sicher ist nur eines: Durch diese Technologie werden die IP-PBX-Systeme deutlich stärker exponiert. Denn während heutige VoIP-Installationen sich in aller Regel auf den unternehmensinternen Einsatz beschränken und über entsprechende Gateways an das öffentliche Telefonnetz angebunden werden, steht SIP-Trunking für die Verbindung zwischen einer TK-Anlage und dem öffentlichen Telefonnetz mittels VoIP auf Basis des Session-Initiation-Protokolls (SIP). Wichtigstes Dienstmerkmal ist das so genannte Direct-Dial-In (DDI), mit dem von jedem externen Sprachendgerät ein direkter Zugang zur konvergenten Netzinfrastruktur des Unternehmens ermöglicht wird, um einen Mitarbeiter zu erreichen. Dadurch wird einerseits die bisher vorhandene Lücke zwischen Internet- und traditioneller Telefonie geschlossen, andererseits tut sich natürlich auch eine ganze Reihe potenzieller neuer Angriffsmöglichkeiten auf.

Roman Ehrl, Director für Product Strategy im Bereich Unternehmenskommunikation bei Siemens


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+