Direkt zum Inhalt
Nach der Umstellung auf IP

Wie sicher telefoniert man am neuen Anschluss?

Die Zukunft der Telefonie heißt IP. Die Netzbetreiber schalten die konventionellen analogen und digitalen Netze ab und migrieren ihre Kunden zu All-IP-Anschlüssen. Selbst Kunden, die mit der bewährten ISDN-Technik telefonieren, wurden und werden mit mehr oder weniger Druck zum Umstieg bewegt und telefonieren fortan übers Internet-Protokoll.

Dies betrifft insbesondere auch Geschäftskunden. Doch was bedeutet das für die Abhörsicherheit? Und wie sind andere potenzielle Risiken einzuschätzen – etwa dass Spam-Telefonierer sich fremder Anschlüsse bemächtigen und ihre unerwünschten Werbeanrufe über sie absetzen?

Wichtig ist in diesem Zusammenhang die Unterscheidung zwischen web-basierten IP-Telefonie- Diensten, etwa Skype, und IP-basierten Telefonanschlüssen. Prinzipbedingt erfolgt der Transport der Sprachdaten bei Skype und vergleichbaren Diensten über das öffentliche Internet. Anders jedoch bei den IP-basierten Anschlüssen der TK-Provider: So sind bei den meisten Netzbetreibern, die „All-IP“ nun als Vollanschluss und somit als technische Nachfolger früher angebotener Analog- oder ISDN-Anschlüsse anbieten, die SIP-Registrare – also die Server, die IP-Telefonate vermitteln – nur über die eigenen Teilnehmeranschlüsse erreichbar. Bei der Anmeldung prüfen sie, ob die angegebene Rufnummer zum Teilnehmer passt. Mit der gerade anlaufenden Einführung von Broadband Network Gateways (BNG) soll es künftig zudem flächendeckend möglich sein, über die dann verfügbare Line-ID eine eindeutige Zuordnung zur Teilnehmeranschlussleitung vorzunehmen. Vodafone baut von seinen Voice-over-IP-Routern beim Teilnehmer zur Vermittlungstechnik in seinem Netz einen sicheren VPN-Tunnel auf. Andere TKAnbieter verfahren schon heute ähnlich.

Unabhängig vom Typ der Anschlussleitung wird in der IP-Telefonie für Aufbau und Steuerung einer Verbindung das Protokoll SIP (Sessions Inititiation Protocol, RFC 3261) genutzt. Es handelt über das eingebettete SDP (Sessions Description Protocol, RFC 4566) die Kommunikationsmodalitäten mit dem SIP-Registrar der Gegenstelle aus. SIP lässt sich über das TLS-Protokoll verschlüsseln. Die resultierende Verschlüsselung des Verbindungsaufbaus erfolgt dabei unabhängig von einer eventuellen Verschlüsselung der Sprachdaten. Im Rahmen des Schlüsselaustauschs der SSL-Zertifikate werden aber gegebenenfalls auch symmetrische Schlüssel für eine gesicherte Übertragung der Mediendaten nach dem SRTP-Protokoll ausgetauscht. Dazu später noch mehr.

Angriffsszenarien

Einige Szenarien beschreibt die vom Bundesamt für Informationssicherheit herausgegebene VoIPSEC-Studie („Studie zur Sicherheit von Voice over Internet Protocol“): Kann ein Angreifer die Anruferidentität manipulieren, die beim Angerufenen angezeigt wird, könnte er erreichen, dass seinem Anruf eine bestimmte Bedeutung zugemessen wird oder dieser überhaupt erst angenommen wird. Ebenfalls könnte ein Angreifer eine bestimmte Vertrauensbeziehung vortäuschen – sich etwa als Mitarbeiter der IT-Abteilung ausgeben. Gelingt es einem Angreifer, seine Identität gegenüber dem VoIP-System zu fälschen, kann er das Abrechnungssystem umgehen, um etwa Services auf Kosten Dritter zu nutzen.

Anzeige
Telekom:
Vodafone:
Telefónica:

Bei Spoofing-Angriffen sendet der Angreifer Datenpakete mit gefälschten Informationen. Oft werden diese in Kombination mit weiteren Angriffstechniken eingesetzt. Im Zusammenhang mit SIP und VoIP sind etwa Caller ID Spoofing und SIP Registration Spoofing bekannt. Beim Caller ID Spoofing würde ein Angreifer den Header einer SIP-INVITE-Nachricht so manipulieren, dass sein Anruf mit dem Ziel der Identitätsfälschung an der Gegenstelle mit einer falschen Rufnummernanzeige signalisiert wird. SIP Registration Spoofing hat hingegen zum Ziel, dem SIP-Registrar selbst schon ein unberechtigtes Endgerät unter falscher Identität „unterzuschieben“.

Oft kombinieren Angriffe verschiedene Elemente – beispielsweise könnte eine Denial-of-Service-Attacke (DoS) das originale Endgerät überlasten, um es beim SIPRegistrar abzumelden und ein Gerät des Angreifenden an seiner Stelle anzumelden. Als Folge solcher Angriffe wären wiederum Man-in-the-Middle-Szenarien denkbar, die auf ein Abhören der Mediendatenströme zwischen den VoIP-Komponenten abzielen, Übernahme (Highjacking) von Anrufen beziehungsweise Rufaufbau sowie Gebührenbetrug (Toll Fraud).

Gegenmaßnahmen

Die Netzbetreiber arbeiten kontinuierlich daran, ihre Systeme gegen solche Angriffsszenarien zu härten. Dies erreichen sie über Lokalisierung und Behebung von Schwachstellen in Software- und Protokoll-Implementationen, über den Einsatz von Sicherheitssystemen, die etwa DoS oder andere Angriffsmuster erkennen und verhindern, sowie über konzeptionelle Maßnahmen wie dem bereits erwähnten Abgleich zwischen Teilnehmerleitungen und den dafür hinterlegten Rufnummern. Einen Überblick über die technischen Lösungen und die Aktivitäten der TK-Anbieter gibt der Kasten „Sicherungsmaßnahmen der Netzbetreiber“.

Eine wichtige Rolle kommt auch den auf Teilnehmerseite eingesetzten Endgeräten zu, insbesondere den Routern. Auch hier ist Robustheit ein wichtiger Baustein, um mögliche Angriffe abzuwehren. So erklärt Tom Vierke, Produktmanager bei AVM, zu den von seinem Haus angebotenen Routern: „Die Firmware unserer FRITZ!Boxen führt beispielsweise ein Blacklisting von Absender-IP-Adressen durch, von denen eine Überlast ausgeht. Da in solchen Fällen unklar ist, ob die Überflutung ihre Ursache in einer Fehlfunktion oder einer absichtlichen Attacke hat, wird dieses Blacklisting nach einiger Zeit erneut überprüft und dann entweder verlängert oder beendet.“ Zur Abwehr möglicher Trojaner sorge zudem ein SIP ALG (Application Layer Gateway) für eine Filterung von SIP-Paketen – es lässt nur SIP-Pakete durch, die im Rahmen selbst initiierter Verbindungen oder durch legitime eingehende Anrufe generiert wurden.

Gegenmaßnahmen in der Router-Firmware zielen dabei nicht nur auf die Härtung von Protokollen und Rufaufbau, sondern auch auf Vermittlungsfunktionen. So ist es etwa sinnvoll, dass der Router Umleitungsanforderungen ignoriert, durch die anlageninterne Rufnummern auf Sonderrufnummern umgelenkt werden sollen. Dieser Maßnahme liegt die Überlegung zugrunde, dass eine Umleitung auf Zielrufnummern mit kostenpflichtigen Vorwahlen wie 0900 kaum in der Absicht des Anwenders liegen dürfte.

Grundsätzlich sind natürlich auch Telefone und andere an der Kommunikation beteiligte Netzwerk-Elemente gegen mögliche Angriffe zu härten. In dieser Hinsicht ergibt sich durch den Schritt von konventionellen Analog- oder ISDN-Telefonanschlüssen zur All-IP-Technik allerdings keine grundsätzliche Veränderung. Werden IP-gestützte Telefone eingesetzt, sollten diese sich ebenfalls über eine TLS-gesicherte Kommunikation am Router beziehungsweise einer IP-Telefonanlage anmelden. Und sofern im Unternehmen schnurlose Telefone eingesetzt werden, sollten diese auf der Funkstrecke auf jeden Fall den Verschlüsselungsmodus des Schnurlos-Telefonstandards DECT unterstützen und ihn natürlich auch aktivieren. Ob gegebenenfalls bereits vorhandene spezialisierte Verschlüsselungs- Hardware- und Software nach einer Umstellung auf IP weiter genutzt werden kann, hängt von mehreren Faktoren ab – insbesondere von der konkreten Verschlüsselungslösung und dem eingesetzten Router beziehungsweise der eingesetzten Telefonanlage. Deshalb ist dies gegebenenfalls mit dem Anbieter der jeweiligen Lösung zu klären.

Verschlüsselung der Sprachdaten

Ein Aspekt, der in Diskussionen über die Sicherheit von VoIP gern an erster Stelle genannt wird, steht hier bewusst am Schluss der Überlegungen: die Verschlüsselung des eigentlichen Sprachdatenstroms auf dem Weg zwischen Teilnehmeranschluss und der Netzinfrastruktur des Providers. Wie schon beim Verbindungsaufbau angesprochen, sieht die Aushandlung einer SIP-Verbindung dazu in erster Linie das Protokoll SRTP (Secure Realtime Transport Protocol, RCF 3711) vor. Es handelt sich dabei um eine AES-Verschlüsselung (Advanced Encryption Standard) des zum Transport der Sprachdaten eingesetzten Realtime Transport Protocol RTP. Im Markt spielt es bislang allerdings nur eine untergeordnete Rolle: Bei Marktführern, wie der Deutschen Telekom, wird es aktuell nicht produktiv eingesetzt – allenfalls in speziellen VoIP-Client-Apps ist es optional aktivierbar. Dies hat zum einen praktische Gründe, wie hohe Ansprüche an die Rechenleistung von Telefonen und anderen Endgeräten, zum anderen bietet SRTP aber auch konzeptionell nur einen begrenzten Sicherheitsgewinn, weil es keine Ende-zu-Ende- Verschlüsselung vornimmt. Geschützt wird nur jeweils die Übertragungsstrecke zwischen Endgerät und Netz-Infrastruktur. Unbestritten bietet dieser Ansatz jedoch Schutz gegen bestimmte Angriffsszenarien – weshalb kleinere, spezialisierte Anbieter wie City-Carrier entsprechende Dienste bereits anbieten oder dies in Zukunft planen. Eine SRTP-Unterstützung ist derzeit in VoIP-Routern nur selten zu finden, einige Hersteller wie der bereits erwähnte Anbieter AVM planen aber ihre Einführung.

Einen anderen Ansatz verfolgt das Protokoll ZRTP (RFC 6189). Der Buchstabe Z steht dabei für seinen Urheber, den Verschlüsselungsexperten Philip Zimmermann, der auch das E-Mail-Verschlüsselungstool PGP entwickelt hatte. ZRTP erweitert den Verschlüsselungsmechanismus SRTP um ein robusteres Verfahren zur Aushandlung kryptografischer Schlüssel. Zum Aufbau einer Verbindung werden vergängliche Diffie- Hellman-Schlüssel erstellt, was einen Verzicht auf eine vertrauenswürdige Drittpartei erlaubt. So realisiert ZRTP die oft geforderte durchgehende Ende-zu-Ende-Verschlüsselung von VoIP-Telefonaten. Als Lösung für Verbindungen in die klassischen Fest- und Mobilfunknetze ist aber zudem eine Unterstützung des Protokolls durch die Endgeräte auf beiden Seiten erforderlich. Neben der erforderlichen hohen Rechenleistung hemmen hier zudem vor allem Lizenzfragen, da jede kommerzielle Nutzung von ZRTP eine kostenpflichtige Lizenzierung erfordert.

Einordnung

Bei der gesamten Diskussion sollte man dennoch nicht außer Acht lassen, wie es um die Sicherheit von Telefonanschlüssen in konventioneller Ausführung bestellt war: Auch ISDN sowie das in den vermittelnden Netzen bisher eingesetzte Protokoll SS7 sahen keinerlei Verschlüsselung des Rufaufbaus oder der Sprachdaten vor und waren somit kaum weniger empfindlich gegen Man-in-the-Middle-Bedrohungen oder Mithören. Klassische Analogtelefonie war in dieser Hinsicht sogar noch stärker gefährdet. In beiden Fällen genügte zum Mithören oder für „Spoofing“ ein physischer Zugriff auf die Teilnehmerleitung, etwa im Keller oder am Kabelverzweiger auf der Straße. Die Nutzung des Internet-Protokolls allein bewirkt also noch keine Verschlechterung der Sicherheit – eher im Gegenteil.

Tanja Vogt von Vodafone sagt dazu: „Telefonieren über das Next Generation Network bei Vodafone, also Telefonie über IP, ist mindestens genauso sicher wie Telefonate über konventionelle ISDN-Leitungen. Ein Abhören von VoIP- oder ISDN-Gesprächen ist Hackern, wenn überhaupt, nur mit großer krimineller Energie und einer sehr aufwändigen technischen Ausstattung möglich.“ Dennoch bleiben die Hersteller von Endgeräten sowie die Netzbetreiber weiter aufgefordert, ihre Produkte und Dienste gegen denkbare Bedrohungen kontinuierlich abzusichern.

Hannes Rügheimer

Passend zu diesem Artikel