Gespräche werden abgehört

Die Sicherheitsbedrohungen bei VoIP

26.05.2010
Von Peter  Wirnsperger und Malko Steinorth

Verfügbare Sicherheitsmechanismen

Malko Steinorth ist Senior Consultant bei Deloitte.
Malko Steinorth ist Senior Consultant bei Deloitte.

Viele VoIP-Konzepte sehen Maßnahmen zur Absicherung der VoIP-Umgebung vor, nur sind sie oft aus Kostengründen als optional gekennzeichnet. Sind die Haupttreiber der Investition Kostenargumente, bleibt meist kein Geld für Sicherheit. Erst wenn die Verantwortlichen - häufig zu spät - erkennen, wie einfach man mit frei verfügbaren Mitteln Gespräche im Unternehmensnetzwerk mitschneiden kann, entsteht ein Bewusstsein für die Konsequenzen.

Das optimale Sicherungskonzept für eine VoIP-Installation ist vielschichtig und muss auf die Umgebung angepasst werden. Da VoIP-Telefone vollwertige Computer sind, sind auch die anzuwendenden Sicherungsmechanismen vergleichbar. Vom Umgang mit dem Gerät bis hin zum Patch Management der Telefone müssen die gleichen Sicherheitsprozesse bedacht werden. Auswahl und Konfiguration der Komponenten sollten grundlegende Anforderungen und Sicherheitsmechanismen unterstützen.

Ebene

Beispiele für Sicherheitsmechanismen

Anwendungsebene

Verschlüsselung von Sprach- und Signalisierungsdaten

Schutz vor Manipulation der Telefon-Konfiguration

Absicherung von VoIP-Server oder Telefonanlagen

Betriebssystem (VoIP-Telefon)

Sichere Passwörter

Patch Management

Sicherheit von Basisdiensten

Absichern von DHCP und DNS

Netzwerksicherheit

Verhinderung von Angriffen,
die Datenverkehr umleiten (z.B. ARP Spoofing)

Trennung von VoIP- und Datennetz

Physikalische Sicherheit

Zugriffsschutz für VoIP-Telefone und -Netzwerk

Richtlinien und Prozesse

Vorgaben für die Nutzung von VoIP Telefonen

Vorgaben für die Konfiguration der VoIP Infrastruktur

Integration von VoIP ins unternehmensweite
Change- und Incident-Management

Die Liste hört sich wie der typische Grundschutz an, so sind es genau diese Punkte, an denen es zu häufig fehlt. Beispielsweise werden Sicherheitsmechanismen zu Network Access Control (NAC) immer wieder als zu teuer angesehen und nicht implementiert. Damit wird sichergestellt, dass sich nur registrierte Geräte mit dem Netzwerk verbinden können.

Wird NAC nicht eingesetzt, ist dies kein Problem, solange alle kritischen Anwendungen und Dienste die benötigten Sicherheitsmechanismen selber zur Verfügung stellen und zum Beispiel sensible Daten verschlüsseln. Verzichtet man aber aus Kosten- oder Perfomance-Gründen auch auf Datenverschlüsselung, hat man eine doppelte Lücke und keinen geeigneten Schutz mehr.

Soft-Phones als besondere Herausforderung

Ein hoher Kostenfaktor bei der VoIP-Einführung sind die Telefone selbst. Um hier zu sparen, weichen Unternehmen oft auf sogenannte Soft-Phones aus. Sie werden als Software auf den bereits vorhandenen Office-Rechnern installiert. Und damit eröffnen sich hier zwei Angriffsvektoren: Die Trennung zwischen Sprach- und Datennetz wird aufgehoben, so dass ein Zugriff auf die Telefonate aus Fremdnetzen einfacher wird. Darüber hinaus bildet der Rechner selbst ein Angriffsziel. Über Trojaner können Gespräche mitgeschnitten oder manipuliert werden.

Zur Startseite