VoiP-Telefongespräche 29.05.2017, 14:30 Uhr

Abhören leicht gemacht

Mit der Einführung von VoIP hätte die Chance bestanden, das Abhören von Telefonaten zu erschweren. Doch das Gegenteil ist passiert.
Akustische Überwachung ist nichts Neues. So soll der Legende nach bereits Dionysios von Syrakus im 4. Jahrhundert vor Christus seine Gefangenen abgehört haben. Dazu verwendete er eine Grotte («Ohr des Dionysios») mit ausgezeichneter Akustik. Mehr als 2000 Jahre später ist das Abhören von Gesprächen noch immer allgegenwärtig. Der benötigte Aufwand ist extrem gesunken. Keine Grotte, sondern ein wenig Fachwissen reicht aus, um klassische Telefongespräche mitzuhören. Mit dem Vormarsch von VoIP und der damit verbundenen Einführung von neuen Standards hätte die Chance bestanden, zumindest das Abhören der Telefongespräche wieder zu erschweren.
In den durch die Schweizer Penetrationtesting-Spezialistin Oneconsult durchgeführten Audits, erleben die Experten immer wieder, dass genau das Gegenteil geschehen ist. Durch die Konsolidierung auf Standardprotokolle (IP, RTP, SIP) werden auch die Sicherheitsprobleme der betroffenen Protokolle geerbt und der Einsatz von lang erprobten Tools zur Analyse wird möglich. Auch wenn Anläufe zur Verschlüsselung der Gesprächsdaten vorhanden sind (z.B. SRTP), wird dies in der Praxis meist nicht eingesetzt. In den Standardeinstellungen grosser Hersteller werden oft sichere Protokolle deaktiviert. Ein aktives Handeln des Administrators, verbunden mit verschiedensten Kompatibilitätsproblemen ist erforderlich.
An folgendem praktischen Beispiel soll gezeigt werden, wie klein der Aufwand zum Abhören von Telefongesprächen innerhalb einer ungesicherten VoIP-Umgebung ist. Wir gehen nachfolgend von einem Angreifer aus, der die Möglichkeit hat, Pakete innerhalb des Netzwerks aufzuzeichnen. Dazu reicht es ei-nem Angreifer in der Regel, einen Netzwerkanschluss zu haben. Beispielsweise mittels ARP-Spoofing ist es auch in geswitchten Netzwerken kein Problem, die gewünschten Pakete aufzuzeichnen.

Gegenmassnahmen

Netzwerksegmentierung: Durch ein separates Netzwerk für Telefone (physisch oder mittels VLAN) wird das Aufzeichnen von Paketen für einen Angreifer erschwert. Der Angreifer braucht Zugang zum Telefonnetzwerk und ein normaler Netzwerkanschluss reicht nicht mehr.
Verwendung von verschlüsselten Gesprächsdaten: Es existiert eine Erweiterung des RTP, das die übertragenen Streams verschlüsselt: SRTP. Mittlerweile wird es von vielen Herstellern verwendet und verhindert so effektiv das Mithören der Gespräche.
Verwendung von Transportverschlüsselung: Neben der beschriebenen Möglichkeit, Gespräche abzuhören sind weitere Angriffe bekannt, die auf die Initialisierung des Gesprächs mittels SIP ab-zielen. Um solche Angriffe effektiv abzuwehren, sollten die Daten auf Transportebene, bei-spielsweise mittels TLS, verschlüsselt werden.

Fazit

Trotz vorhandener und praktikablen Gegenmassnahmen hat unsere Erfahrung gezeigt, dass vielerorts die unsicheren Standardkonfigurationen verwendet werden. Ist dies der Fall, kann ein Angreifer sehr einfach und mit frei erhältlicher Software Gespräche abhören.
* Markus Schalch ist Penetration Tester & Security Researcher bei der Oneconsult AG


Das könnte Sie auch interessieren