Revival der Phreaks
Artikel erschienen in Swiss IT Magazine 2003/10
Vor 20 Jahren hatten sie Hochkonjunktur: die Phreaks. Die Wortkombination aus "Phone" und "Freak" bezeichnete jene Zeitgenossen, die sich einen Spass daraus machten, die Vermittlungszentralen der Telefongesellschaften zu knacken. So kamen sie zu Gratistelefonaten, konnten Anrufe umleiten und fremde Gespräche belauschen. Die Einführung der Digitaltechnik und mehr Sicherheit bei den Telefongesellschaften bereiteten dem Treiben weitgehend ein Ende.
Doch die Digitaltechnik scheint den Telefonhackern bei Voice-over-IP (VoIP), auch Internet-Telefonie genannt, ein neues Spielfeld zu eröffnen. Was in Fachkreisen bereits diskutiert wird, ist an der Kundenfront aber noch kaum ein Thema: Die meisten Betriebe, die die Einführung von VoIP-Systemen erwägen, sorgen sich vor allem um Sprachqualität oder Interoperabilität. Dabei wären Aspekte der Sicherheit genauso wichtig. Denn die Konvergenz der Telefonie und Computertechnik wird mit Sicherheit dafür sorgen, dass die in der IT- und Internet-Welt bekannten Bedrohungen auch die Telefone erobern.
Die Call-Management-Server sind ein erster Angriffspunkt. Im Gegensatz zu den traditionellen, proprietären, abgekapselten Telefonzentralen sind sie als PC-Server in den Firmennetzen ebenso all den Viren-, Denial-of-Service- und Hacker-Angriffen ausgesetzt wie die restliche Informatik. Sie sind überdies besonders interessante Ziele; sie bieten Zugang zum gesamten Telefonverkehr eines Betriebs, sie sind auf Störmanöver wesentlich anfälliger als die traditionelle Telefontechnik, und sie bieten neue Schlupflöcher in Firmennetze. Müssen Firewalls und Proxy-Anlagen für den VoIP-Datenverkehr geöffnet werden, kann dies für neuartige Angriffe benutzt werden: Die VoIP-Protokolle und deren Implementierungen stecken noch in den Kinderschuhen und sind entsprechend anfällig. Eine erste Buffer-Overflow-Sicherheitslücke im häufig eingesetzten, HTTP-artigen SIP-Protokoll (Session Initiation Protocol) wurde bereits publik.
Wird VoIP nicht nur firmenintern eingesetzt, wird auch der Schutz vor Trittbrettfahrern, die über VoIP-Systeme fremder Firmen kostenlos in alle Welt telefonieren, plötzlich zum Thema. Im Gegensatz zum Missbrauch eines Internetzugangs kann der Missbrauch des VoIP-Zugangs einer Firma in ein öffentliches Telefonnetz wegen der dabei anfallenden Telefongebühren rasch viel Geld kosten. Zwar kann der Einsatz von Access-Control-Listen an den VoIP-Gateways einen gewissen Schutz bieten. Doch auch diese sind vor Hackern nicht grundsätzlich gefeit und müssen entsprechend gesichert werden.
Das gilt schliesslich auch für die Übertragung im internen Netz: Sprache und Signalisierung werden zwar je nach Implementation prioritär übertragen, um eine gute Sprachqualität zu garantieren. Letztlich handelt es sich aber um Datenverkehr wie jeden anderen auch und kann grundsätzlich ebenso mit entsprechenden "Sniffern" abgehört und unter Umständen sogar umgeleitet oder manipuliert werden. Zwar ist durch die Isolierung und Verschlüsselung der Sprachdaten vom restlichen LAN- und WAN-Verkehr ein Schutz möglich. Auch gibt es sichere Authentifizierungs-Protokolle, die sogar den Einsatz von digitalen Signaturen zur Identifikation eines Anrufers erlauben. Diese Protokolle kommen aber aus Qualitäts- und Performance-Gründen oft nicht zum Einsatz, denn sie benötigen Ressourcen. Vermutlich müssen auch in diesem Umfeld zunächst Schlagzeilen von Telefonhackern und ihren Opfern für die nötige Sensibilisierung sorgen. Das war so beim traditionellen Telefon. Es war so bei WLAN, und es wird auch bei Voice-over-IP nicht anders sein.