VoIP erbt vieles aus der Netzwerkwelt

Die unbekannte Seite: VoIP-Schwachstellen

25. Februar 2010, 17:05 Uhr | Werner Veith
Wiedergeben einen VoIP-Telefonats mit Wireshark, dass der Sniffer zuvor aufgezeichnet hat.

Schwachstellen in VoIP nehmen zu. Diese wiederum erleichtern Hackern, VoIP anzugreifen. Dies geht von Abhören, Umleiten von Anrufen, Denial-of-Service bis hin zu Gebührenbetrug. Verschiedene Maßnahmen wie Verschlüsselung oder aktuelle Patches verringern die Gefahr.

Voice-over-IP (VoIP) kommt immer mehr in die Unternehmen. Damit nehmen aber auch die Gefahren und VoIP-Schwachstellen zu. Da VoIP die Sprache in Form von Paketen über das Netzwerk transportiert, ist die Technologie auf dieser Ebene wie alle Applikationen angreifbar. Allerdings gibt es auch spezifische Angriffe wie Abhören, Umleiten von Anrufnummern oder Gebührenbetrug. Der Sicherheitsanbieter McAfee hat in einem White-Paper »VoIP Vulnerabilities«, die wichtigsten Angriffe zusammengefasst. Dazu gehören auch Tipps zur Abwehr. So verhindert die Verschlüsselung der Daten, dass sich Telefonate abhören lassen. Ein Patchmanagement für IP-Telefonie-Anlage und IP-Telefone verhindert, dass bekannte Schwachstellen ausgenutzt werden.

Gebührenbetrug gehört zu den häufigsten Angriffen, die McAfee beobachtet hat. So gab es einen Angriff auf kleine Unternehmen in Perth (Australien). Die Hacker machten über deren Anschlüsse 11.000 Anrufe, was einen Schaden von 120.000 Dollar verursachte. Angreifer müssen dafür Zugang zum Call-Manager oder dem VoIP-Gateway in einem Netzwerk bekommen.

VoIP lässt sich gut abhören. Dazu muss ein Angreifer nur über einen Sniffer die Netzwerkpakete abfangen. Diese setzt das Tool dann wieder zu einer Audio-Datei zusammen. Ein passendes Tool dafür gibt es etwa mit Wireshark sogar kostenlos. Typischerweise werden die Sprachdaten mittels RTP übertragen. Eine Verschlüsselung mittels SRTP (Secure-RTP) verhindert das Mithören. Umgekehrt kann ein Hacker auch eine Sprachdateiaufnahme als Pakete in ein Gespräch einspielen.

Mittlerweile hat sich SIP bei VoIP für die Anrufsignalisierung durchgesetzt. Wandern die SIP-Pakete unverschlüsselt durchs Netz, kann sie ein Angreifer abhören, und für eine so genannte Replay-Attacke missbrauchen. So lässt sich die Rufnummer etwa auf einen anderen Apparat umleiten. Dazu zeichnet der Hacker den Befehl auf, mit dem sich ein IP-Telefon bei einem Teil der Telefonanlage, dem SIP-Registrar anmeldet. Der Angreifer tauscht nun die IP-Adresse des Telefons gegen die gewünschte aus und sendet den Befehl erneut (Replay). Eine Verschlüsselung von SIP mit SIP-over-TLS (SIPS) schützt davor.

Neben den normalen DoS-Angriffen (Denial-of-Service) wie das Überfluten durch TCP-SYN-Paketen, gibt es auch spezielle für VoIP. Dazu sendet die Angreifer-Software etwa sehr viele »SIP Invite«-Befehle an ein Telefon. Diese dienen eigentlich dazu, eine Verbindung aufzubauen. Da der Apparat nicht mehr hinterher kommt mit den Meldungen, ist er nicht mehr erreichbar. Ein anderer Angriff »Bye Teardwon« beendet ein Telefonat, indem er ein spezielles Paket in den Datenstrom einschleust.


  1. Die unbekannte Seite: VoIP-Schwachstellen
  2. Angriffe auf der Applikations-Ebene
  3. Maßnahmen dagegen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Matchmaker+