Sicherer Telefonieren mit Voice over IP

Die Branchenexperten von Gartner kann nichts erschüttern. Während sich Unternehmen den Kopf darüber zerbrechen, wie man Voice over IP (VoIP) einführen kann, ohne Hackern eine weitere Tür zu öffnen, winken die Analysten nur ab: „Abhören von IP-Telefonaten ist die am meisten überbewertete Sicherheitsbedrohung“, hieß es auf einer der letzten Gartner IT-Sicherheit-Gipfel. „Over-hyped threads“, nennen die Analysten das abfällig: „Firmen, die ihre IP-Telefon-Server nach Best-Practice schützen, sollten sich von diesen Bedrohungen nicht von ihren Plänen abbringen lassen“, sagt Lawrence Orans, Analyst von Gartner. „Der Nutzen der IP-Telefonie überwiegt die Sicherheitsrisiken bei weitem.“

Genau hier liegt der Trick: VoIP ja, aber bitte richtig abgesichert. Sobald Sprache in IP-Pakete verpackt und über das Internet verschickt wird, ist sie im Prinzip anfällig für Angriffe. Doch die Bedrohung ist nur theoretischer Natur. Natürlich können Protokoll-Analyzer Datenströme abfangen und zu einem Sprachtelefonat zusammensetzen. Bei den meisten aktuellen Produkten wie Wildpackets Etherpeek geht das sogar automatisch. Doch ohne direkten Zugriff auf das Netzwerk kommt der Möchtegern-Abhörer an eben diesen Datenstrom nicht heran. Zumindest nicht ohne zusätzliche Hilfsmittel, wie einen Trojaner im Netzwerk des Opfers, der den Datenstrom kopiert und an den Angreifer schickt.

Selbst wenn der Angreifer Zugang zum Netzwerk hat, sind die Datenströme nur innerhalb einer so genannten Collision-Domain sichtbar. Sobald ein Switch ins Spiel kommt – und heute ist im Prinzip jeder Arbeitsplatz mit einem Switch verbunden – isoliert er den Datenverkehr in unabhängige Segmente. Dann hätte ein Fremder nur an der Stelle mit seinem Abhörversuch Erfolg, an der die VoIP-Ströme zusammen fließen, zum Beispiel zwischen Switch und VoIP-Telefonanlage. Und selbst dort müsste er einen Weg finden, um sich unbemerkt in die Verbindung einzuschleifen.

Anders sieht die Sache natürlich bei drahtlosen Netzwerken aus. Hier sind die Pakete innerhalb der Empfangsreichweite frei verfügbar, ein VoIP-Telefonat könnte einfach mitgehört werden, wenn es nicht durch Verschlüsselung geschützt ist.

Aber auch die Infrastruktur des VoIP-Netzes im Unternehmen selbst bietet ein paar hübsche, neue Möglichkeiten, um Ärger zu machen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

5 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

21 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago