Wege zum VoIP-Datenschutz

Die Menschen gehen in der Regel davon aus, dass ihre Telefongespräche nicht belauscht und kopiert werden. Die Privatsphäre des Nutzers sollte auch in Zeiten von VoIP gewährleistet sein. Da das Voice over IP auf dem IP-Protokoll aufbaut werden zusätzliche Maßnahmen im System notwendig, um die Privatsphäre und die Vertraulichkeit der Gespräche zu schützen.

Das Problem der meisten VoIP-Gespräche besteht darin, dass die Kommunikationsströme über meist ungeschützte Internet-ähnliche Netze übermittelt werden. Mit den richtigen Werkzeugen und dem richtigen Zugang zu bestimmten Teilen des Netzwerks lassen sich die Anrufe mithören bzw. manipulieren. Auch innerhalb von firmeneigenen Netzwerken sind VoIP-Anrufe nicht geschützt. Die Sprachinformationen werden auch hier zwischen Sender und Empfänger ohne jede zusätzliche Schutzmaßnahme transparent übertragen. Erhält ein Dritter einen Zugang zum physikalischen Netz, kann er beliebig die übertragenen Informationen – und somit die VoIP-Telefonate – abgreifen. Alles was der VoIP-Hacker benötigt ist ein Packet-Sniffing-Programm (www.wireshark.org) . Dieses lässt sich kostenlos aus dem Internet heruntergeladen.

In Sachen Schutzmaßnahmen für die VoIP-Ströme unterscheidet sich die IP-basierte Technik nicht von der klassischen Telefonie. Zum Mithören der traditionellen Telefonie war keine teure Spezialhard- und Software notwendig. In der Regel genügte ein einfacher Kopfhörer und schon konnte man unbemerkt die Leitung abhören. Das Ausspionieren und Manipulieren der Datenübertragung bei ISDN erforderte auch nur einen einfachen Hardware-Analysator. Somit steht fest, dass es Angriffe auf VoIP-Systeme geben kann. Aber es gibt Mittel und Wege, um die über VoIP übermittelten Datenströme zu sichern und die Privatsphäre des Nutzers zu schützen.

VoIP-Schutzmaßnahmen

Die Angriffe auf VoIP-Anrufe erfolgen in folgenden Bereichen:

  • Den Signalisierungsdaten und
  • dem Media-Stream.

Greift der Lauscher mit seinem Analysator auf die Signalisierungsdaten zu, erhält dieser die während des Verbindungsaufbaus übermittelten Steuerungsinformationen (beispielsweise IP-Adressen, Namen der Kommunikationspartner, etc.). Mit diesen Angaben kann der Lauscher wenig anfangen. Viel gravierender ist der Zugriff auf die eigentlichen Media-Streams. Hier werden die eigentlichen Nutzdaten des Telefonats übermittelt und der Angreifer hört (und kopiert bei Bedarf) das eigentliche Telefongespräch.

Eine Sicherheit am Netzwerk-Perimeter versprechen Router und Gateways. Diese schützen die Signalisierungsdaten und den eigentlichen Media Stream gegen ein Mithören. Der wirksamste Schutz gegen den Missbrauch der VoIP-Telefonie besteht immer noch in der Verschlüsselung des übermittelten Verkehrs. Sowohl die Signalisierung als auch die Media Streams lassen sich auf Basis unterschiedlicher Technologien verschlüsseln. Hierzu gehören die Transport Layer Security (TLS), das Z Real-Time Transport Protocol (ZRTP), das Secure Real-Time Transport Protocol (SRTP) und die IP Security (IPSec) Mechanismen. Zur Vernetzung bzw. Verbindung verteilter Unternehmensstandorte über das Internet dient heute die VPN (Virtual Private Network) Technologie. Dieses bewährte Hilfsmittel bietet mit seiner integrierten Verschlüsselung für einen Gateway-to-Gateway Schutz aller übermittelten Daten. Aus diesem Grund werden auch die im VPN übermittelten VoIP-Daten vollständig vom VPN geschützt. Diese Technik lässt sich sogar bis in die Endgeräte (bis in den Laptop) ausweiten und mobile Nutzer werden automatisch gegen Fremdzugriffe geschützt. Die VPN-Technik wirkt sich durch den geringfügig erhöhten Protokoll-Overhead und die notwendige Zeit zur Entschlüsselung der Daten durch eine Erhöhung der Ende-zu-Ende-Verzögerung aus. Diese lässt sich jedoch durch zusätzliche Hardware-basierte Entschlüsselungskarten verbessern

Die VoIP-Sicherheit im internen Netzwerk lässt sich ebenfalls durch die aufgezeigten Sicherheitstechniken verbessern und viele Angriffe auf die VoIP-Ressourcen gehören damit der Vergangenheit an.

Nutzen die Unternehmen bzw. Privatpersonen die IP-Centrex-Dienste (Hosted VoIP) der unterschiedlichen Anbieter im Markt, ist darauf zu achten, dass diese die geforderten Sicherheitsmechanismen anbieten und gegebenenfalls auch aktivieren. Der Skype-Dienst ist ein Beispiel für so eine VoIP-Technik, bei der die Verschlüsselung automatisch von der Client-Software genutzt wird.

Secure Real-Time Transport Protocol