• IT-Karriere:
  • Services:

Das Abhören muss verschlüsselt sein

Die Bundesnetzagentur hat sehr strikte Vorgaben, wenn es zur ordnungsgemäßen Überwachung kommt. In den Informationen "zum Schutz des Internetprotokoll-basierten Übergabepunktes für Überwachungsmaßnahmen und Auskunftersuchen" heißt es: "Zum Schutz des IP-basierten Übergabepunktes gemäß Technischen Standard des Europäischen Standardisierungsinstituts (etsi) werden bestimmte Kryptosysteme auf der Basis des Sicherheitsstandards für das Internet (IP-sec) eingesetzt, um die Teilnetze der berechtigten Stellen (BSN) und der Verpflichteten zu einem virtuellen privaten Netzwerk (VPN) zu verbinden." Zudem muss ein zertifiziertes Kryptosystem einsetzt werden. Zumindest hier ist eine Verschlüsselung zwingend notwendig.

Stellenmarkt
  1. Paulmann Licht GmbH, Springe
  2. nexible GmbH, Düsseldorf

Aber im Telekommunikationsgesetz §109 heißt es auch, dass wer öffentliche Telekommunikationsnetze betreibt oder öffentlich zugängliche Telekommunikationsdienste erbringt, ein Sicherheitskonzept vorzulegen hat. Denn die Verletzung des Fernmeldegeheimnisses ist ein Straftatbestand. In dem entsprechenden Katalog für Sicherheitsanforderungen der Bundesnetzagentur heißt es sogar explizit: "Aufgrund ihrer wachsenden Verbreitung ist zunehmend auch der Transport von Telefoniedaten über IP-basierte Netze (z. B. der Kommunikation mittels Voice over IP [VoIP]) von der Gefahr der Verletzung des Fernmeldegeheimnisses betroffen."

Einfallstore für Kriminelle

Bei herkömmlicher Telefonie wird ein ununterbrochener und vollkommen isolierter Tunnel zwischen zwei Teilnehmern aufgebaut. Das Abhören muss also beim Telekommunikationsunternehmen oder bei einem der Teilnehmer selbst geschehen. Man-in-the-Middle-Angriffe sind durch das Anzapfen einer Leitung möglich. Bei der IP-Telefonie werden hingegen Datenpakete über ein Netzwerk verschickt.

Um es Angreifern schwerzumachen, muss dieses Netzwerk natürlich abgeschottet werden. Unseren Recherchen zufolge werden interne VoIP- und SIP-Lösungen in Unternehmen kaum verschlüsselt. Auch eine Trennung von Daten- und Telefonnetz ist unüblich. Im Gegenteil, die zunehmende Verbreitung exklusiver IP-Telefonie und der damit verbundene Wegfall von ISDN vereinfachen die Konfiguration in internen Netzen und ermöglichen eine verbesserte Interaktion zwischen PC und Telefon.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

In vielen internen Netzen sind die IP-Telefone inzwischen Teil des allgemeinen Netzes und deren Datenströme können daher mit Paket-Sniffern wie Wireshark einfach mitgeschnitten werden. Mit einem entsprechenden Decoder lässt sich der Audiostrom leicht wiederherstellen. Decoder für die meisten Standardcodecs wie G.711 und seinen Nachfolger G.722 sind seit geraumer Zeit frei verfügbar und sogar als Plugins für Wireshark umgesetzt. Dazu muss ein Angreifer jedoch Zugriff zum internen Netzwerk haben - wie Foth in dem von Report München gezeigten Angriff. Es gehe ihm um die Verschlüsselung, sagte er Golem.de. Den Datenstrom habe er im internen Netzwerk abgegriffen.

Bei dem gezeigten Angriff handele es sich um einen klassischen ARP-Redirect-Angriff, bei dem sich der Angreifer im selben Subnetz aufhalten muss, bestätige uns auch Christian Ebert, der Leiter der IT-Security bei dem IT-Dienstleister QSC, das IP-Telefonielösungen anbietet. Bei ordentlich konfigurierten internen IP-Telefonnetzen seien auch solche Angriffe nicht möglich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Datenschutz: Wie sicher ist die IP-Telefonie?Router sind die Schwachstellen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 5600X 358,03€)
  2. (u. a. Ryzen 7 5800X für 469€)

chriskoli 10. Feb 2015

Ich möchte nur noch einmal klarstellen, dass ich nicht anzweifle, was...

Milber 08. Feb 2015

Ich weiß ja nicht welche Kunden Du hast, aber angenommen, ich ruf Dich an: dann ist also...

kat13 08. Feb 2015

Als ob das was neues wäre, vor 25 Jahrne während meiner Ausbildung bei der damaligen...

__destruct() 07. Feb 2015

Der gehörige deutsche Michel macht Sitz, wenn Mutti Merkel "Sitz!" ruft und denkt, es sei...

kopfschüttel 07. Feb 2015

Aber im falschen Forum! Es ging hier um VOIP. Es gibt doch bestimmt irgendwo ein EU...


Folgen Sie uns
       


Sprachsteuerung mit Apple Music im Vergleich

Eigentlich sollen smarte Lautsprecher den Musikkonsum auf Zuruf besonders bequem machen - aber das gelingt oftmals nicht. Überraschenderweise spielen Siri, Google Assistant und Alexa bei gleichen Sprachbefehlen andere Sachen, obwohl alle auf Apple Music zugreifen.

Sprachsteuerung mit Apple Music im Vergleich Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /