Akustische Überwachung

VoiP-Telefongespräche lassen sich leicht abhören

von - 30.05.2017
Telefonüberwachung bei VoIP
Foto: Brian A Jackson / shutterstock.com
Mit der Einführung von VoIP hätte die Chance bestanden, das Abhören von Telefonaten zu erschweren. Doch das Gegenteil ist passiert. In den Standardeinstellungen großer Hersteller werden sichere Protokolle gar deaktiviert.
Dieser Beitrag wurde erstellt von Markus Schalch, Penetration Tester & Security Researcher bei der Oneconsult AG
Akustische Überwachung ist nichts Neues. So soll der Legende nach bereits Dionysios von Syrakus im 4. Jahrhundert vor Christus seine Gefangenen abgehört haben. Dazu verwendete er eine Grotte ("Ohr des Dionysios") mit ausgezeichneter Akustik. Mehr als 2.000 Jahre später ist das Abhören von Gesprächen noch immer allgegenwärtig. Der benötigte Aufwand ist extrem gesunken. Keine Grotte, sondern ein wenig Fachwissen reicht aus, um klassische Telefongespräche mit zuhören. Mit dem Vormarsch von VoIP und der damit verbundenen Einführung von neuen Standards hätte die Chance bestanden, zumindest das Abhören der Telefongespräche wieder zu erschweren.

In den durch die Schweizer Penetrationtesting-Spezialistin Oneconsult durchgeführten Audits, erleben die Experten immer wieder, dass genau das Gegenteil geschehen ist. Durch die Konsolidierung auf Standardprotokolle (IP, RTP, SIP) werden auch die Sicherheitsprobleme der betroffenen Protokolle geerbt und der Einsatz von lang erprobten Tools zur Analyse wird möglich. Auch wenn Anläufe zur Verschlüsselung der Gesprächsdaten vorhanden sind (zum Beispiel SRTP), wird dies in der Praxis meist nicht eingesetzt. In den Standardeinstellungen großer Hersteller werden oft sichere Protokolle deaktiviert. Ein aktives Handeln des Administrators, verbunden mit verschiedensten Kompatibilitätsproblemen ist erforderlich.

An folgendem praktischen Beispiel soll gezeigt werden, wie klein der Aufwand zum Abhören von Telefongesprächen innerhalb einer ungesicherten VoIP-Umgebung ist. Wir gehen nachfolgend von einem Angreifer aus, der die Möglichkeit hat, Pakete innerhalb des Netzwerks aufzuzeichnen. Dazu reicht es einem Angreifer in der Regel, einen Netzwerkanschluss zu haben. Beispielsweise mittels ARP-Spoofing ist es auch in geswitchten Netzwerken kein Problem, die gewünschten Pakete aufzuzeichnen.
Verwandte Themen