Sicherer Telefonieren mit Voice over IP

Bei VoIP wird die Telefonanlage (PBX = Private Branch Exchange) durch eine Kombination aus Hardware und Software ersetzt, die unter Microsoft Windows oder einem proprietären Betriebssystem des Herstellers läuft. Der Mitarbeiter, der sich Zugriff auf diese Datenbank verschafft, kann die Verbindungsdaten einsehen – wer wann wen angerufen hat und wie lange. Diese Daten liegen hier aufbereitet und chronologisch sortiert zur Abholung bereit. Da in diesem Fall der Angreifer im internen Netz sitzt, schützt die Firewall nicht. VoIP bietet die Möglichkeit, sehr umfangreiche Daten über Nutzer und Verbindungen zu speichern, neben angerufenen Telefonnummern und Zeiten auch Weiterleitungen, Mailbox-Services und ähnliches. Diese Daten sollten in einem verschlüsselten Dateisystem abgelegt werden, um unbefugten Zugriff so schwer wie möglich zu machen.

Gleiches gilt für den VoIP-Gateway, Er übernimmt die Network Address Translation (NAT) und sorgt dafür, dass Anrufe an die richtigen IP-Adressen im internen Netz gelangen. Außerdem muss er in der Lage sein, mit den verschiedenen Protokollen umzugehen, je nachdem ob ein Endgerät seine Pakete gemäß H.323, SIP, MCGA oder beispielsweise Ciscos proprietärem „Skinny“ (SCCP)-Protokoll schickt. Auch an diesem Server sind Daten in Logs abgelegt, die viele Details über den Telefonverkehr im Unternehmen verraten.

Protokolle

H.323
SIP
RTP
UDP/IP
H.235
TLS
RTP
RTCP

VoIP wird gern von Firmen eingesetzt, die ihren Mitarbeitern „Hot-Desking“ anbieten. Hier haben die Angestellten keine festen Arbeitsplätze, sondern wählen jeden Morgen einen Platz, der gerade frei ist. VoIP ist eine ideale Ergänzung dieses Prinzips, da das Telefon „seine“ Nummer behält und gleich bleibt, egal an welchem Platz sich der Mitarbeiter einstöpselt. Er gibt eine Personal Identification Nummer (PIN) ein und bekommt ab dann seine Telefonate direkt zugestellt. Kennt ein Angreifer die PIN, könnte er seine Durchwahl fälschen und beispielsweise statt des Abteilungsleiters Anrufe entgegennehmen oder mit seiner Nebenstellennummer Anrufe tätigen. Bei manchen IP-Telefonen läßt sich die ausgehende Nummer so einfach ändern wie bei einem herkömmlichen Fax-Gerät – ein Einfallstor für Social Hacking, wenn der (angebliche) Help-Desk anruft und nach Passwörtern fragt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

1 Tag ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

1 Tag ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Tag ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago