All-IP erschließt vielen Unternehmen eine neue Dimension integrierter Kommunikation, birgt aber auch neue Angriffs-risiken. Speziell die Telefonie wird zur Achillesferse, sofern kein ausreichendes Bewusstsein für Sicherheitsstrategien und Schutzmaßnahmen besteht.

Technologischer Wandel bringt neue Chancen, aber immer auch neue Herausforderungen mit sich. Bei All-IP ist das nicht anders. Nur noch ein einziges Netzwerk zu benötigen, die bestehenden Kommunikationsmittel maximal zu integrieren und so am Ende zu geringeren Kosten mehr Effizienz zu erreichen – diese unstrittigen Vorteile nehmen alle Anwender gerne mit. Auf der anderen Bilanzseite steht indessen ein neuer Grad der Verwundbarkeit. Denn wo nur noch ein einziges Netzwerk existiert, müssen Angreifer auch nur noch eine einzige Sicherheitslücke entdecken, um im großen Stil auf Kommunikationsdaten und geschäftskritische Informationen zugreifen zu können. Umso wichtiger ist es deshalb, sich beizeiten mit Sicherheitsstrategien und möglichen Schutzmaßnahmen zur Absicherung der Telefonieinfrastruktur zu befassen.

Da stets Schnittstellen zum offenen IP-Netz existieren, sind All-IP-Lösungen theoretisch über jede Applikation angreifbar. Ein bei Cyberkriminellen beliebtes Einfallstor ist freilich die IP-Telefonie. Das liegt weniger an der Telefontechnik selbst als vielmehr an privaten wie geschäftlichen Anwendern, die das neue Gefahrenpotenzial unterschätzen und sich mit Sicherheitsfragen nicht näher befassen. Diese Sorglosigkeit ist ein Stück weit verständlich, da die Telefonie bisher keinen großen Risikofaktor darstellte. Bis zum All-IP-Umstieg beruhte sie fast immer auf einer geschlossenen Punkt-zu-Punkt-Verbindung, die einzig unter der Voraussetzung eines physischen Zugangs zur Leitung zu knacken war und somit strukturell ein hohes Maß an Sicherheit bot. Die Mehrzahl aller Anwender ist es deshalb nicht gewohnt, beim Telefonieren überhaupt an Risiken zu denken.

Mit dem All-IP-Umstieg wandelt sich die Situation jedoch von Grund auf. Denn jetzt übermittelt man alle Verbindungsinformationen und Gesprächsinhalte in Form von Datenpaketen, die den Empfänger über das offene IP-Netz erreichen. Sie gelangen so mit E-Mail- oder Webseiten-Informationen in einen gemeinsamen Datenstrom und damit fast automatisch in den Fokus von Cyberkriminellen. Diese haben dann nicht selten leichtes Spiel. Gerne nutzen sie zum Beispiel Sniffer-Programme, die sich relativ einfach als Open-Source-Software aus dem Internet herunterladen lassen. Haben die Teilnehmer eines Telefongesprächs keine Sicherheitsvorkehrungen getroffen, kommen die Anwender solcher Programme problemlos an alle Informationen, die sie benötigen. Klassische Vorgehensweise ist dabei die Man-in-the-Middle-Attacke: Der Angreifer schaltet sich zwischen die Kommunikationspartner und spiegelt diesen jeweils die Identität (IP- und MAC-Adresse) ihres Gegenübers vor. Die gesamte Kommunikation lässt sich so bequem abgreifen und sogar verfälschen. Die Software filtert aus dem Datenstrom die VoIP-Daten heraus und spielt dem Anwender genau das zu, was er in Erfahrung bringen möchte – von der Identität der Gesprächsteilnehmer über Dauer und Zeitpunkt des Telefonats bis zu den konkreten Inhalten. Auch das Abhören von Voicemailboxen gestaltet sich recht einfach.

Die Konsequenzen solcher erfolgreichen Angriffsversuche lassen sich leicht ausmalen und sind größtenteils auch schon durch konkrete Beispiele bekannt. Gelingt es einem Angreifer, eine Telefonanlage zu kapern und sich dort als Nebenstelle einzurichten, kann er in den Abendstunden und am Wochenende leicht und unentdeckt teure Auslandstelefonate führen oder kostspielige Mehrwertdienste in Anspruch nehmen. Die finanziellen Schäden gehen dabei schnell in den fünfstelligen Bereich. Sind „Man in the Middle“-Angriffe von Erfolg gekrönt, kann das Abgreifen oder gar Verfälschen sensibler Informationen das Vertrauen zwischen Geschäftspartnern unwiederbringlich zerstören. Die weitaus größte Gefahr stellt allerdings der Zugriff auf geschäftskritische Datenbankbestände dar. Ist es Cyberkriminellen erst einmal gelungen, über das Telefoniesystem in das IP-Netz eines Unternehmens einzudringen, stehen infolge der All-IP-Integration allzu oft auch andere interne Informationskanäle offen. Im schlimmsten Fall können Angreifer dann Daten entwenden oder manipulieren, von denen die Existenz eines ganzen Unternehmens abhängt. Solche Angriffe müssen übrigens nicht zwingend externen Ursprungs sein. Gleich mehrere Studien haben mittlerweile belegt, dass Cyberangriffe sogar überwiegend aus dem eigenen Unternehmen stammen. Mitarbeiter, die sich für entgangene Beförderungen oder andere als ungerecht empfundene Behandlungsweisen rächen wollen, zählen dabei ebenso zur typischen Tätergruppe wie diejenigen, die sich vom Erschleichen sensibler Informationen Vorteile für das eigene berufliche Fortkommen erhoffen.

Gegenmaßnahmen ergreifen

Unternehmen, die solche Angriffe verhindern wollen, sollten durch ein streng ausgestaltetes Zugriffsrechte-Management sowie eine kontinuierliche Datenverkehrsanalyse dafür sorgen, dass die All-IP-Integration nicht zum Türöffner für unkontrollierte Datenabgriffe wird. Darüber hinaus sollten sie aber auch eine Reihe von Vorkehrungen zur gezielten Absicherung ihrer Telefonverbindungen treffen. Als erster Schritt empfiehlt sich dabei, den IP-Telefonie-Server durch den Einsatz von sicherheitsoptimierten Betriebssystemen sowie durch Firewalls und Virenscanner zu schützen. Zweiter Schritt muss dann die systematische Verschlüsselung von Verbindungs- und Gesprächsdaten sein. Vielen Anwendern ist bis heute nicht bewusst, dass zum Beispiel SIP (Session Initiation Protocol), das gegenwärtig meistgenutzte Protokoll für den Aufbau von VoIP-Verbindungen, weder eine verbindliche Authentifizierungsmethode noch eine Codierung der Verbindungsdaten vorsieht. Das ist schon im Hinblick auf gewöhnliche Telefonate bedenklich. Berücksichtigt man, dass auch die meisten UC -Lösungen auf SIP basieren, wird das Risiko vollends offensichtlich. Hinzu kommt, dass auch das am weitesten verbreitete Sprachdatenprotokoll RTP (Real-Time Transport Protocol) die Gesprächsinhalte von Haus aus unverschlüsselt überträgt.

Will ein Anwender die erforderliche Sicherheit herstellen, muss er keineswegs auf gänzlich andere Protokolle ausweichen. Es genügt, mit SIPS (Session Initiation Protocol Secure) und SRTP (Secure Real-Time Transport Protocol) die verschlüsselten Varianten der aktuellen Standardprotokolle einzusetzen. SIPS codiert den IP-basierten Verbindungsaufbau mithilfe des Zusatzprotokolls TLS (Transport Layer Security), das auch unter dem früheren Namen SSL (Secure Socket Layer) bekannt ist. Dieses ergänzende Protokoll bietet eine Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen und sichert die Integrität und Authentizität von Nachrichten durch einen Message Authentication Code wie zum Beispiel HMAC. Beim Einsatz von SRTP wiederum werden Gesprächsinhalte codiert. Der übliche 128-Bit-AES-Schlüssel teilt die Sprachdaten vor dem Versand auf mehrere Pakete auf. Erst beim Empfänger setzt er sie wieder korrekt zusammen und dechiffriert sie.

Da die Umsetzung solcher Verschlüsselungslösungen vor allem KMU ohne eigene IT-Abteilung überfordern kann, haben manche TK-Hersteller die Realisierung dieser Schutzmaßnahme konsequent vereinfacht. Die ITK-Systeme und IP-Telefone von Auerswald beispielsweise sind für die Verschlüsselung von Verbindungs- und Gesprächsdaten via SIPS und SRTP vorkonfiguriert. Der Anwender muss die Codierung nur noch aktivieren. Entscheidend ist dabei allerdings, dass er stets beide Verschlüsselungen gemeinsam nutzt. Verschlüsselt der Nutzer zum Beispiel nur die Gesprächsinhalte, bieten die ungesicherten Verbindungsdaten noch immer eine Lücke, über die ein Angreifer Zugriff auf die Kommunikation in ihrer Gesamtheit erlangen kann. Außerdem müssen Server und Client stets gleichermaßen für die Verschlüsselung der Daten ausgelegt sein. Das gilt unabhängig davon, ob sich der Anwender für eine softwarebasierte Telefonanlage auf eigenen Servern (Soft PBX) oder in der Cloud (Hosted PBX beziehungsweise IP Centrex) entschieden hat oder er ein klassisches hardwarebasiertes ITK-System einsetzt. Ist die Anlage nicht für die Codierung konfiguriert oder sind selbst nur ein oder zwei Endgeräte nicht entsprechend ausgelegt, weist das VoIP-System eine Sicherheitslücke auf.

Die Verschlüsselung eines VoIP-Systems. Bildquelle: Auerswald

Selbst geschützte Betriebssysteme und konsequente Codierungen reichen indessen nicht aus, um sich auch gegen „Man in the Middle“-Attacken abzusichern. Hierzu sind zusätzliche Fingerprint-Funktionen nötig, die eine erfolgreiche Durchführung dieses Täuschungsangriffs verhindern und die Identität der Gesprächsteilnehmer verifizieren. Bei Auerswald etwa wird jedes IP-Telefon und jede ITK-Anlage mit einem individuellen Zertifikat versehen, das eine sichere Identifizierung ermöglicht. Auch der zentrale „Auerswald Redirect Server“, auf den autorisierte Fachhändler bei der Provisionierung von Telefonen und Anlagen zugreifen, ist durch ein solches Zertifikat geschützt. Da keine Möglichkeit besteht, von außen auf die Zertifikate zuzugreifen, können Angreifer ihrem Gegenüber keine falsche Identität mehr vorspiegeln, und der „Man in the Middle“-Angriff läuft ins Leere.

Fazit

Wer sich konsequent um Schutzmaßnahmen bemüht und sein IP-Telefoniesystem durch den Einsatz zeitgemäßer IT-Security-Techniken schützt, kann auch mit VoIP sicher telefonieren. Existenzbedrohende Zugriffe auf geschäftskritische Datenbestände sind dann ebenso wenig zu befürchten wie vertrauensschädigende Verfälschungen der Kommunikation oder die versehentliche Preisgabe von Geschäftsgeheimnissen. Wichtig ist aber bei alledem, seine Sicherheitslösung aktuell zu halten und stets rechtzeitig an veränderte Gegebenheiten anzupassen. Hersteller wie Auerswald bieten nicht zuletzt unter diesem Aspekt regelmäßige Updates der Betriebssysteme von Anlagen und Telefonen an, die auch Sicherheitsthemen einbeziehen. Wer solche Updates nicht versäumt und zudem auch die Absicherung seiner Telefonie-Server auf dem neuesten Stand hält, ist für das All-IP-Zeitalter sicherheitstechnisch optimal gerüstet.

Regina Dettmer ist Marketing Managerin bei Auerswald, www.auerswald.de.