<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008UC benötigt qualifizierte SicherheitslösungenAngriffsflächen durch VoIP und UCUnified Communications (UC) und VoIP bieten Hackern vielfältige, neue Angriffsflächen auf die Kommunikationsnetze vonUnternehmen. Effektive Sicherheitskonzepte sind darum ein notwendiger Bestandteil für den nachhaltigen Erfolg vonVoIP/UC-Projekten und ein Voraussetzung in der Kundenakzeptanz.Die effiziente Organisation der elektronischenKommunikation und Zusammenarbeit überStandort-, Firmen- und Ländergrenzen hinwegist ein wichtiger Erfolgsfaktor für Unterneh -men. Mit Lösungen unter dem Begriff„Unified Communications“ soll nun dieEffizienz weiter gesteigert werden. Ziel stell -ung ist die Vereinigung aller Kommuni -kationsmittel im Unternehmen, unterstütztdurch administrierbare Präsenzinformationenund einfache, kontextbezogene Nutzung ausAnwendungen heraus (beispielsweise ausOffice-Programmen, ERP, CRM etc.). FesterBestandteil von UnifiedCommunications ist dieEinbindung mobilerMitarbeiter. UC-Lösun -gen können noch mitKooperations funktionen angereichert werden,im Marketing-Jargon heißt es dann Collabo -ration. Typische Kooperations funktionen sind:Web-Conferencing, Whiteboards und Appli -cation Sharing, d. h. Funktionen für eine webbasierteAd-hoc-Zusammenarbeit an Doku -men ten aus dem Arbeitskontext heraus.VoIP/UC-BedrohungenEs liegt auf der Hand: UC-Lösungen könnennur dann ihren Anspruch einlösen, wenn siedurchgängig in die ITK-Netze des Unter -nehmens integriert sind. Damit steigen dieSicherheitsrisiken im Unternehmen. Mitarbei -ter können von jedem Ort aus auf dasUnternehmensnetz zugreifen und auch diemitunter sinnvolle Integration der Systemeexterner Partner schafft neue Angriffsflächen.Die Gefahr besteht, dass dadurch vertraulicheInformationen nach außen gelangen und sichHackern neue Einfallstüren in dieUnternehmen öffnen. Daher gehört dieSicherung der Sprach- und Datenkommunika -tion zu den vordringlichsten Aufgaben einesUnternehmens und erfordert zuverlässigeLösungen. In Kommunikationssystemen fordertman klassisch erweise drei primäreSicherheitsziele: Integrität und Authentizität,Vertraulichkeit sowie drittens Verfügbarkeit.Wie stellen sich diese Ziele nun im Licht vonUC und VoIP dar?Integrität und Authentizität: Ein Angrei -fer kann das Verhalten kompromittierterKomponenten beliebig steuern, und somitkönnen nach deren Integritätsverlust keinerleiAussagen mehr über deren Verhaltengemacht werden. Ein Angreifer kannSchlüssel material und Anruflisten auslesenoder Authentifizierungsinformationen desBenutzers abfangen, um Telefonate unter derIdentität des Benutzers zu initiieren. Nochweitreichender ist der Integritätsverlust zentralerVoIP-Komponenten wie Gateways,Proxys, oder Redirect-Servern weil ein„Sicherheit erfordert gut ausgebildetes Personal,aber mit Sicherheit lässt sich sehr viel Geld verdienen.“ Mathias HeinAngreifer dadurch Zugriff auf eine großeAnzahl von Telefonaten erhält und dieseabhören, umleiten oder fälschen kann.Vertraulichkeit: Wenn im Kontext von VoIP-Systemen über Vertraulichkeit gesprochenwird, liegt der Fokus meist auf derVertraulichkeit der Sprachdaten, was derAbhörsicherheit von Telefonaten entspricht.Neben der Vertraulichkeit der eigentlichen16
VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENANGRIFFE AUF VOIP-NETZEUnternehmen sind beim Einsatz von VoIP und UC einer Vielzahl speziellerAngriffe ausgesetzt. Die Liste benennt einige der „prominenten“ Angriffsarten.• Pharming: Wer die Kontrolle über einen fremden Server erlangen kann, kannauch darauf laufende Dienste manipulieren. So leiten Hacker VoIP-Anrufe zu anderenZielen um. Auf diese Weise lassen sich Daten sammeln oder gezieltFalschinformationen streuen.• Phreaking: Indem sich ein Hacker die Authentifizierungsdaten für den Ver bindungsaufbauund für die Gebührenberechnung aneignet, kann er kostenlos telefonieren:Der Besitzer des VolP-Anschlusses zahlt die Rechnung.• Phishing: Hacker haben sich inzwischen darauf spezialisiert, die Rufnummern vonBanken, Versicherungen und anderen Firmen vorzutäuschen und auf diese Weisevertrauliche Informationen zu erschleichen.• Spit: Da Internettelefonate teilweise frei sind oder deutlich weniger kosten alsGespräche im Festnetz oder gar mit dem Handy, werden Werbeanrufe noch attraktiver.Bei Spit (Spam-over-Internet-Telephony) spielen auch automatische Anrufe mitaufgezeichneten Werbebotschaften eine wichtige Rolle. Die Nachricht wird einmalaufgezeichnet und dann automatisch an viele Nummern gesandt.• Clipping: Durch eine Flut von Datenpaketen, die ein Angreifer an einenInternetanschluss sendet, kann er die Sprachqualität stark beeinträchtigen undAussetzer erzwingen.• DoS: Die Angreifer stören mit Denial-of-Service-Attacken den Internetanschlussvon Unternehmen mit einer Flut von Datenpaketen so stark, dass sie die gesamteBandbreite aufzehren und keine Telefonate mehr möglich sind.• Voice-Bombing: Eine oder mehrere Sprachboxen werden mit einer Vielzahl aufgezeichneterSprachnachrichten (Voice-Mails) überflutetSprachdaten ist die Vertraulichkeit vonCredentials (Berechtigungsnachweisen) undSchlüsselmaterial, das zur Identifikation vonBenutzern und Endgeräten dient, von zentralerBedeutung, da deren Vertraulichkeits -verlust auch die anderen Sicherheitszielekompromittieren könnte. Auch sind benutzerspezifischeKonfigurationsdaten, wie persönlicheRuflisten und Telefonbucheinträge, kritischeInformationen, deren Vertraulichkeitgeschützt werden muss.Verfügbarkeit: Verfügbarkeit der VoIP-Systeme bedeutet primär die Verfügbarkeitdes Telefondienstes sowie eine hinreichendeGesprächsqualität. Neben der Verfügbarkeitdes Telefonservice selbst ist darüber hinausdie Verfügbarkeit bestimmter Informationenfür den Betrieb von VoIP-Systemen notwendig.Dabei ist insbesondere die Verfügbarkeitvon authentischen Accounting Informationen(Anrufer, Ziel, Zeitpunkt und Dauer vonGesprächen) von Bedeutung.Neue AngriffsartenDer Großteil der Angriffsarten auf die VoIP-Ressourcen ähnelt denen der Datennetze.Neue Angriffsarten und -software (sog.Exploits) sind jedoch bereits in Entwicklung,die gezielt Sicherheitslöcher im Zusammen -spiel zwischen den Sprach- und Daten -ressourcen identifzieren und für Attacken ausnutzen.Dabei wird beispielsweise die gültigeIP-Adresse eines IP-Telefons auf eine beliebigeIP-Adresse des Hackers umkonfiguriert.Das Resultat: Alle über das VoIP-Netz eingehendenAnrufe für den betreffenden Benutzererreichen diesen nicht, sondern gehen an denAngreifer. Auch die Übernahme von SIP-Telefonen durch Unberechtigten bzw. eineLahmlegung durch eine Denial-of-Service-(DoS-)Attacke sind möglich. (Siehe auch Übersichtim Kasten)Gefahr erkannt, Gefahr gebanntUnternehmen sollten ein zentrales und ganzheitlichesSicherheitskonzept umsetzen, dasInfrastruktur- und Kommunikationsservereinbezieht und Schutzmechanismen wie VPN,SSL, Authentifizierung, Verschlüsselung sowieein Notfallkonzept berücksichtigt. Die meistenUC-Systeme sind in der Lage, auf zentraleGRUNDREGELN DER SICHERHEIT• Logische Trennung der Daten und Sprache im Netz• Verschlüsselung der Sprach- und Signalisierungsdatensowie des administrativen Verkehrs• Installation starker Zugangskontroll- undAuthentifizierungssysteme• Regelmäßige Änderung der Passwörter auf VoIP-Anlagen und VoIP/UC-EndgerätenDirectory-Server zuzugreifen, um Nutzer oderProzesse, die kommunizieren wollen, zuauthentifizieren. Darüber hinaus müssenFirewalls und andere Security-Geräte so konfiguriertwerden, dass diese den Anforde -rungen von VoIP/UC entsprechen.Sicherheit in VoIP/UC-Umgebungen ist unerlässlichund erfordert ein mehrstufigesKonzept. Dies geht über die reine Netzebenehinaus und erfordert die Implementierung vonSicherheitsfunktionen auf der Applikationsundauch auf der Organisationsebene.Sicherheit muss als eine Kette begriffen werden.Deren Stärke ergibt sich immer aus demschwächsten Glied. Gleichermaßen ist Sicher -heit auch immer ein Prozess und kein Zu -stand, denn jeder Tag bringt eine neueAngriffsvariante. Fazit: „Sicherheit“ ist keinArgument gegen VoIP/UC, aber notwendigerBestandteil jeder professionellen Lösung.• Sofortiges Einspielen neuer Patches für die betreffendenSysteme• Sensibilisierung der Mitarbeiter für die Gefahrenvon VoIP/UCEinige grundlegende Maßnahmen erhöhen bereits dieSicherheit von VoIP/UC erheblich. Ein Optimum lässtsich nur mit einem umfassenden Sicherheitskonzepterzielen.Autor: Mathias Hein,Fachbereichsleiter Netzwerktechnik, <strong>VAF</strong>E-Mail: hein@vaf-ev.de, www.vaf-ev.de17