SPECTRUM News Seite 16 kannten Schwachstellen relevant Das Abhören von Gesprächen das Auslesen von Adressbuchda ten das Stören oder Verhindern von Telefonge sprächen Gebührenbetrug oder das Einschleusen von Sprachdaten in bestehende Gespräche oder Distributed Denial of Service Angriffe DDoS die durch Überlast Internetkanäle und Anschlüsse blockieren können sind solche Angriffsszenarien Hauptproblem ist dass die für IP Telefonie benö tigten Komponenten Softphones IP Telefone VoIP Server usw oft auf Standard Computer Architekturen und Standard Betriebssystemen auf bauen und so auch sämtliche Schwächen dieser Systeme besitzen siehe enspr kritischen Ausfüh rungen des BSI 14 Beim Einsatz von VoIP ist das Abhören von Telefongesprächen und Datenüber tragungen wesentlich einfacher als bei klassischen TK Anlagen Alle Sprachinformationen werden in nerhalb eines IP Medienstroms beispielsweise mit dem Realtime Transport Protocol RTP übertra gen Durch Techniken wie Spoofing und Sniffing stehen alle Möglichkeiten von Angriffen in IP Datennetzen zur Verfügung Internet Telefonie oder auch VoIP ist keine einheit liche Technologie sondern es gibt verschiedene inkompatible Varianten mit fließenden Übergängen Häufig wird das Session Initiation Protocol SIP über spezialisierte Anbieter als Ersatz für klassi sche Telefonverbindungen genutzt Der Bundes beauftragte für den Datenschutz warnt z B Das SIP Protokoll zählt zu den populärsten Proto kollen für VoIP und ist von Natur aus sehr ge schwätzig und per se nicht für die vertrauliche Kommunikation geeignet Im Falle der SIP Telefonie besitzt jeder Teilnehmer eine IP Telefonie Adresse die ähnlich einer E Mail Adresse aufgebaut ist Telefon Endgeräte müssen sich nachdem sie mit dem Internet ver bunden sind bei dem zuständigen SIP Server melden Im Zuge der Signalisierung kann der Anru fer dann von diesem Server er fahren mit welcher IP Adresse der gewünschte Gesprächs partner aktuell zu erreichen ist Danach kommunizieren die End geräte direkt päckchenweise über das IP Protokoll miteinander über s Internet Daten aller Façon also auch Telefongespräche werden in Päckchen verpackt und dann übertra gen Die daraus entstehende einheitliche Infra struktur für Telefon Kabel und Mobilfunknetze nennt man Next Generation Network NGN NGN Anschlüsse oft All IP genannt ersetzen im Haushalt oder Büro den bisherigen Analog oder ISDN Anschluss und werden meist im Paket mit einem Internetanschluss vermarktet Dabei ist oft die einzige erkennbare Änderung für den Teilneh mer dass die VoIP Telefone über Switche an Rou ter angeschlossen sind Im herkömmlichen Tele fonnetz ist die Teilnehmerzuordnung Port bzw Kabel gebunden in IP Netzen hingegen erfolgt die Teilnehmerzuordnung über beliebig fälschbare IP bzw MAC Adressen Das Bundesamt für die Sicherheit in der Informationstechnik BSI 13 warnt Bei VoIP ist ein Abhören der Sprachdaten im Vergleich zur klassischen Telefonie deutlich einfacher Eine der wichtigsten Fragen bei VoIP betrifft daher die Verschlüsselung von Inhalten Zugangs und Metadaten Werden die Inhalte unverschlüsselt übertragen könnte jeder mithören der diese Daten abfängt Es gibt zwar VoIP Verschlüsselungs techniken nur prak tikabel sind sie lei der alle nicht Denn bei einer Ende zu Ende Verschlüsse lung müssten welt weit alle Gesprächsteilnehmer die gleiche Ver schlüsselungstechnik einsetzen quasi müssten hier verschlüsselte Kommunikations Tunnel nach einem weltweiten Standard aufgebaut werden Es gibt aber hier derzeit keine anerkannten bzw ak zeptierten Standards weil auch die Hersteller un tereinander uneins sind und es international über haupt noch keine richtige Verschlüsselungsstan dardisierung gibt Ein heikles Thema in diesem Zusammenhang ist die Frage Lässt der Staat überhaupt eine breite Ende zu Ende Verschlüsselung im Telefonnetz zu Kein Geheimdienst kein Verfassungsschutz keine Polizeibehörde keine Steuerfahndungsstelle könn te dann mehr Telefongespräche belauschen Im Rahmen der Diskussion über die Gesetzgebung zur Vorratsdatenspeicherung wurde z B daher von Staats wegen gefordert dass man zwar die Stre

Vorschau NEWS E-Mail-Verschlüsselungs-Chaos Seite 16
Hinweis: Dies ist eine maschinenlesbare No-Flash Ansicht.
Klicken Sie hier um zur Online-Version zu gelangen.