Zum Hauptinhalt Zur Navigation

Datenschutz: Wie sicher ist die IP-Telefonie?

Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet – zumindest ist es für Angreifer schwierig, Telefonate abzuhören.
/ Jörg Thoma
82 Kommentare News folgen (öffnet im neuen Fenster)
Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher? (Bild: Bran)
Das analoge Telefon hat ausgedient, die IP-Telefonie kommt. Aber ist sie auch sicher? Bild: Bran

Jüngst zeigte ein Bericht im Fernsehmagazin Report München(öffnet im neuen Fenster) , wie einfach es ist, IP-Telefonate abzuhören. Ein Experte schnitt den Datenstrom eines SIP-Telefons mit und spielte das darüber getätigte Telefonat anschließend wieder ab. Sein Fazit: Mangels Verschlüsselung sei die IP-Telefonie unsicher. Das mag zwar theoretisch stimmen. Praktisch ist es für Angreifer aber gar nicht so leicht, überhaupt auf die IP-Telefoniedaten zuzugreifen – anders als für Geheimdienste und Strafverfolgungsbehörden, die sich schon bei der Verabschiedung des IP-Telefonie-Standards Zugriff gesichert haben.

Die Frage, wie angreifbar die IP-Telefonie ist, gewinnt an Bedeutung: Die Telekom will die Umstellung von analoger und ISDN-Telefonie auf IP-Telefonie in den nächsten Monaten forcieren und sie bis 2018 abgeschlossen haben. Die Umstellung hat vor allem wirtschaftliche Gründe, denn IP-Telefonie ist für Unternehmen kostengünstiger, sowohl im Ausbau als auch in der Verwaltung der Netze. Denn mit der Verlagerung der DSLAMs hin zu dezentralen Outdoor-DSLAMs – also in die Verteilerkästen – kann die Telekom viele ihrer zentralen Verteilerstandorte schließen. Wer sich weigert umzusteigen, dem droht die Telekom sogar mit der Kündigung des Vertrags .

Die Geheimdienste hören mit

Dass Strafverfolgungsbehörden und Geheimdienste Zugriff auf IP-Telefonate bekommen können, dürfte nach den Enthüllungen der vergangenen Monate niemanden ernsthaft mehr überraschen. Denn sie werden gegenwärtig unverschlüsselt im Netzwerk der Telekommunikationsunternehmen und auch zwischen ihnen weitergeleitet. Der einzige Schutz gegen Angriffe von außen sind die Sicherheitsmaßnahmen der Telekommunikationsunternehmen selbst. Wer dort Zugriff auf die Datenströme hat, kann also alles mithören, aufzeichnen und speichern.

Der Bericht von Report München weist darauf hin, dass eine Verschlüsselung bei der Verabschiedung des IP-Telefonie-Standards 2004 verhindert worden sei. Zumindest habe das Europäische Institut für Telekommunikationsnormen (ETSI) mit VoIP-Anbietern zusammen an sogenannten Lawful-Interception-Standards gearbeitet, also der Möglichkeit des gesetzlichen Abhörens. Mit an dem runden Tisch beim ETSI saßen auch der britische Geheimdienst und der BND. Das geht aus Unterlagen hervor, die Report München in seinem Beitrag vorgelegt hat.

Doch welche Möglichkeiten haben andere Angreifer, auf die Datenströme zuzugreifen?

Das Abhören muss verschlüsselt sein

Die Bundesnetzagentur hat sehr strikte Vorgaben, wenn es zur ordnungsgemäßen Überwachung kommt. In den Informationen(öffnet im neuen Fenster) "zum Schutz des Internetprotokoll-basierten Übergabepunktes für Überwachungsmaßnahmen und Auskunftersuchen" heißt es: "Zum Schutz des IP-basierten Übergabepunktes gemäß Technischen Standard des Europäischen Standardisierungsinstituts (etsi) werden bestimmte Kryptosysteme auf der Basis des Sicherheitsstandards für das Internet (IP-sec) eingesetzt, um die Teilnetze der berechtigten Stellen (BSN) und der Verpflichteten zu einem virtuellen privaten Netzwerk (VPN) zu verbinden." Zudem muss ein zertifiziertes Kryptosystem einsetzt werden. Zumindest hier ist eine Verschlüsselung zwingend notwendig.

Aber im Telekommunikationsgesetz §109 heißt es auch, dass wer öffentliche Telekommunikationsnetze betreibt oder öffentlich zugängliche Telekommunikationsdienste erbringt, ein Sicherheitskonzept vorzulegen hat. Denn die Verletzung des Fernmeldegeheimnisses ist ein Straftatbestand. In dem entsprechenden Katalog für Sicherheitsanforderungen der Bundesnetzagentur(öffnet im neuen Fenster) heißt es sogar explizit: "Aufgrund ihrer wachsenden Verbreitung ist zunehmend auch der Transport von Telefoniedaten über IP-basierte Netze (z. B. der Kommunikation mittels Voice over IP [VoIP]) von der Gefahr der Verletzung des Fernmeldegeheimnisses betroffen."

Einfallstore für Kriminelle

Bei herkömmlicher Telefonie wird ein ununterbrochener und vollkommen isolierter Tunnel zwischen zwei Teilnehmern aufgebaut. Das Abhören muss also beim Telekommunikationsunternehmen oder bei einem der Teilnehmer selbst geschehen. Man-in-the-Middle-Angriffe sind durch das Anzapfen einer Leitung möglich. Bei der IP-Telefonie werden hingegen Datenpakete über ein Netzwerk verschickt.

Um es Angreifern schwerzumachen, muss dieses Netzwerk natürlich abgeschottet werden. Unseren Recherchen zufolge werden interne VoIP- und SIP-Lösungen in Unternehmen kaum verschlüsselt. Auch eine Trennung von Daten- und Telefonnetz ist unüblich. Im Gegenteil, die zunehmende Verbreitung exklusiver IP-Telefonie und der damit verbundene Wegfall von ISDN vereinfachen die Konfiguration in internen Netzen und ermöglichen eine verbesserte Interaktion zwischen PC und Telefon.

In vielen internen Netzen sind die IP-Telefone inzwischen Teil des allgemeinen Netzes und deren Datenströme können daher mit Paket-Sniffern wie Wireshark einfach mitgeschnitten werden. Mit einem entsprechenden Decoder lässt sich der Audiostrom leicht wiederherstellen. Decoder für die meisten Standardcodecs wie G.711 und seinen Nachfolger G.722 sind seit geraumer Zeit frei verfügbar und sogar als Plugins für Wireshark umgesetzt. Dazu muss ein Angreifer jedoch Zugriff zum internen Netzwerk haben – wie Foth in dem von Report München gezeigten Angriff. Es gehe ihm um die Verschlüsselung, sagte er Golem.de. Den Datenstrom habe er im internen Netzwerk abgegriffen.

Bei dem gezeigten Angriff handele es sich um einen klassischen ARP-Redirect-Angriff, bei dem sich der Angreifer im selben Subnetz aufhalten muss, bestätige uns auch Christian Ebert, der Leiter der IT-Security bei dem IT-Dienstleister QSC(öffnet im neuen Fenster) , das IP-Telefonielösungen anbietet. Bei ordentlich konfigurierten internen IP-Telefonnetzen seien auch solche Angriffe nicht möglich.

Router sind die Schwachstellen

Unternehmen wie QSC bieten jedoch inzwischen komplexe Systeme an, die für eine sichere Kommunikation in und aus dem VoIP-Netz sorgen. Über die sogenannten Session Border Controller wird das interne VoIP-Netz sowohl vom Internet als auch vom internen Datennetz abgeschottet. Diese Session Border Controller übernehmen auch die Aufgabe, Probleme mit Verbindungen in der NAT zu lösen, die im privaten Umfeld sonst mit STUN-Servern umgangen werden.

In Verbindung mit WebRTC gab es jüngst ein Proof-of-Concept, bei dem die private IP-Adresse trotz einer VPN-Verbindung per Javascript ausgelesen werden kann(öffnet im neuen Fenster) . Letztendlich gilt aber, dass ein Zugriff auf den VoIP-Traffic nur über einen Zugang zum internen Netzwerk erfolgen kann.

In privaten Haushalten werden wohl eher noch analoge Telefone verwendet, die direkt in den Router eingestöpselt werden. Erst dort werden die Spracheingaben codiert und in einen IP-Stream umgewandelt. Damit entfällt hier die Gefahr, dass Angreifer mit einem Zugriff auf das interne Netzwerk Telefonate abhören können. Die Schwachstelle wäre hier ein falsch konfigurierter oder manipulierter Router.

Die Verbindung zwischen Router und dem Provider muss von ebenjenem abgesichert werden. Dafür sorgen laut Vodafone spezielle VPNs, über die die IP-Telefoniedaten geleitet werden. Sie werden nicht über das öffentliche Netz geschickt. Ganz ausschließen will Vodafone einen solchen Angriff nicht. Es sei aber nur mit "großer krimineller Energie und einer erheblichen technischen Ausstattung möglich, Telefonate – egal ob VoIP oder ISDN – abzuhören." Dass IP-Telefonie zu Providern von außen angreifbar sind, hält auch Ebert für kaum möglich.

Verschlüsselung erwünscht

Einige QSC-Kunden hätten sich aber bereits über die Möglichkeit erkundigt, IP-Telefonate zu verschlüsseln. Sein Unternehmen arbeite an einer solchen Lösung. Vodafone biete verschlüsselte IP-Telefonie für seine Geschäftskunden an, ließ uns das Telekommunikationsunternehmen wissen. Und die Telekom will laut einer Mitteilung an Golem.de eine Verschlüsselung auch bei VoIP-Verbindungen umsetzen, einen konkreten Zeitplan wollte uns das Unternehmen nicht nennen. Eine Ende-zu-Ende-Verschlüsselung bei der IP-Telefonie ist aber aktuell kaum möglich. Die bei Vodafone angebotene Verschlüsselung gilt nur innerhalb des eigenen Netzes. Sobald der Anruf zu einem anderen Provider geht, wird sie wieder entschlüsselt. Hier gilt aktuell das gleiche Problem wie beim E-Mail-Versand.

Eine flächendeckende verschlüsselte Telefonie ist sicherlich wünschenswert, zumindest für Benutzer. Ob sie bei der aktuellen Diskussion unter Geheimdienstlern und Strafverfolgungsbehörden ohne Hintertüren durchsetzbar ist, bleibt aber fraglich. Das Berliner Unternehmen GSMK bietet ein umfangreiches Angebot für verschlüsselte Telefonie für Unternehmen an – samt eigener Infrastruktur. Zusammen mit der Telekom hat es auch eine App entwickelt , mit der über das Smartphone verschlüsselt telefoniert werden kann. Auch hier laufen die Daten direkt über über die Telekom-Server.

Alternativ gibt es auch kostenfreie Lösungen wie Redphone . Der Nachteil ist hier, dass meist beide Teilnehmer die gleiche App verwenden müssen. Bleibt festzustellen, dass im Bereich Mobilfunk die Verschlüsselung weiter fortgeschritten ist als bei der herkömmlichen IP-Telefonie.


Relevante Themen