IP-Telefonie sorgt für Telekommunikationssicherheit
Analoge Telefone werden immer häufiger durch IP-Endgeräte ersetzt, die hohe Sicherheitsstandards im Rahmen der Telekommunikationssicherheit erfüllen müssen.
IP-Telefone sind eigenständige Minicomputer und verfügen über besondere Privilegien in dem Netz, an das sie angeschlossen sind: Die Befürchtung, dass unbefugte Dritte sie zum Ausspähen und Aufzeichnen von Gesprächen und/oder zum Zugriff auf Verbindungsdaten missbrauchen, wird durch reale Bedrohungen genährt.
Dass Cyberangriffe über die Telekommunikationsinfrastruktur durchgeführt werden können, ist nichts Neues. Wenn jedoch über die Sicherheit der Telekommunikationsinfrastruktur diskutiert wird, wird das IP-Endgerät nur selten einbezogen und seine Rolle als Risikofaktor unterschätzt. Das Telefon wird immer noch als nützliches Accessoire betrachtet, ergo ist das eine so gut wie das andere. Dies ist jedoch nicht der Fall.
IP-Endgeräte können gehackt werden
Ausgestattet mit einer eigenen Firmware und mit spezifischen Privilegien in dem Datennetz, an das sie angeschlossen sind, können IP-Endgeräte, die über keine fortschrittlichen Sicherheitsmechanismen verfügen, falsch konfiguriert sind und dadurch offen aus dem Internet erreichbar, oder die mit Servern in Regionen interagieren, in denen die europäischen Sicherheits- und Datenschutzkriterien nicht gelten, eine beeindruckende Waffe für Cyber-Kriminelle sein. Daher muss nicht nur sorgfältig geprüft werden, ob die Endgeräte das gesetzlich vorgeschriebene Mindestsicherheitsniveau einhalten, sondern auch, ob zusätzliche Mechanismen zur Sicherung des Sprachverkehrs vorhanden sind. Kriterien, die selbst bei den modernsten IP-Telefonen der bekanntesten Marken auf dem Markt einen Unterschied ausmachen.
Einer der Anbieter von IP-Telefonen, der nicht nur für die Qualität und Stabilität seiner Produkte, sondern auch für seine sehr hohen Sicherheitsstandards bekannt ist, ist Snom Technology. Seine Telefone sind nicht mit Schnittstellen zur Speicherung oder automatischen Übermittlung von Nutzungsdaten an Dritte ausgestattet und der Hersteller selbst beschränkt sich bei der Sicherheit nicht auf die reine Verschlüsselung des Sprachverkehrs.
Schutz von IP-Telefonanlagen gegen Cyberangriffe
Die Übertragung der Einstellungen von einer Telefonanlage zum Snom-Telefon erfolgt beispielsweise über https und erfordert den Austausch von Zertifikaten mit gegenseitiger stummer Anerkennung: Jedes Snom-Gerät verfügt über ein eindeutiges, mit seiner MAC-Adresse verknüpftes Zertifikat, das von der Telefonanlage validiert wird, bevor die Verbindung genehmigt wird. Gleichzeitig überprüft das Snom-Telefon auch das Server-Zertifikat, um sicherzustellen, dass es mit der richtigen Telefonanlage verbunden ist. Zusätzliche Mechanismen verhindern, dass das Zertifikat auch bei einer Manipulation der MAC-Adresse validiert wird. Sobald die Zentrale und das Endgerät die gegenseitige Identität verifiziert haben, lehnt das Telefon mit Hilfe des TLS-Protokolls standardmäßig jede Verbindungsanfrage von einer anderen IP-Adresse ab und verweigert damit faktisch jeden externen Zugriffsversuch.
Verschlüsselung der Gespräche
Darüber hinaus führt die in den Snom-Telefonen implementierte Randomisierung der Ports des RTP-Datenstroms (also des Telefonanrufs) und SRTP (verschlüsselter Sprachverkehr) dazu, dass das Telefon nach dem Anschluss an die Telefonanlage automatisch und selbständig entscheidet, welchen Port es für jeden Anruf verwendet, wodurch es für potenzielle Angreifer äußerst schwierig ist, den für den abzuhörenden oder umzuleitenden Anruf verwendeten Port zu identifizieren. SRAPS (Secure Redirection and Provisioning Server) stellt ein weiteres Hindernis dar. Der Server, mit dem die Telefone für die Fernkonfiguration der Telefondienste verbunden sind, befindet sich in Deutschland, dem Land mit den derzeit strengsten Datenschutzbestimmungen in Europa. Snom hat sogar Schutzmaßnahmen für den Fall vorgesehen, dass das Endgerät gestohlen wird. Wird es von der Stromversorgung getrennt, verliert das Telefon alle Daten. Diese und weitere Sicherheitsfeatures der Snom-Telefone machen aus den IP-Endgeräten des Berliner Herstellers besonders zuverlässige Begleiter im Tagesgeschäft kritischer Organisationen.
Snom
Passend zu diesem Artikel
Telenot möchte Betreiber kritischer Infrastrukturen bei der Umsetzung des Kritis-DachG unterstützen.
Telenot begrüßt die VDI-Richtlinien zur Absicherung von E-Ladestationen und hat intelligente Sicherheits-Lösungen parat.
Die optimierten Wärmebildkameras der K-Serie von Teledyne Flir versprechen eine verbesserte Bildschärfe – Für mehr Sicherheit von Einsatzkräften.