Wanze over IP

Ordnungsmerkmale

erschienen in: <kes> 2005#2, Seite 58

Rubrik: Management und Wissen

Schlagwort: Voice over IP

Schlagwort: Lauschangriff

Zusammenfassung: Die viel beschworene Konvergenz der IT- und TK-Netze vereinfacht nicht nur das Leben der Betreiber, sondern auch das der Angreifer. Nicht zuletzt ergeben sich neue Möglichkeiten für Innentäter und eingeschleuste Lauschsysteme.

Autor: Von Frank Lutz, Coburg

Voice-over-IP-Lösungen (VoIP) großer Anbieter stehen inzwischen einer klassischen Telefonanlage in nichts nach. Was beim aktuellen Hype leicht unter den Tisch fällt, ist die Tatsache, dass die derzeit eingesetzten Implementierungen Sprachpakete in der Regel unverschlüsselt übertragen. Durch die Nutzung des Internet-Protokolls wird das "Abhören" der VoIP-Telefongespräche jedoch zum Kinderspiel.

Hierbei geht es gar nicht nur um den Weg durch "das Internet", sondern die Risiken beginnen bereits im eigenen Haus: Der einfachste Weg zum Lauschangriff ist das Einbringen eines Hubs an einer beliebigen Stelle des Datenstroms zwischen den Kommunikationsendpunkten. Bei üblichen Installationen bietet sich hier besonders der letzte Streckenabschnitt zur Telefonanlage oder zum Gatekeeper an. An dieser neuen Abzweigung (Hub) kann man problemlos mit einem zusätzlich angeschlossenen PC den gesamten VoIP-Datenverkehr mitschneiden ("sniffen").

[Illustration]
Bei Voice over IP genügen meist ein Hub und PC oder Notebook als effiziente Wanze.

In den Netzwerken größerer Unternehmen werden häufig gemanagte Switches eingesetzt. Doch was hier durch die Trennung der Netzwerkstränge zusätzliche Sicherheit bewirken soll, erweist sich in der Praxis bei nachlässiger Administration oft genug als zusätzliches Risiko: Da solche Switches üblicherweise Diagnosemöglichkeiten zur Fehlersuche bereitstellen, kann für einen Angreifer das Einbringen eines Hubs häufig sogar entfallen. Durch die Nutzung von Monitor Ports oder Switched-Port-Analyzer-Mechanismen (SPAN) werden die Datenpakete eines einzelnen Ports oder sogar des gesamten Netzwerk(strang)s verfügbar. Häufig lässt sich diese Funktion sogar bequem über ein Web-Interface aktivieren.

Die im Switch vorhandenen Schutzmechanismen zur Verhinderung eines unberechtigten Zugriffs können meist mit wenig Aufwand überwunden werden. Die Ursachen hierfür sind – wie allzu oft – der verbreitete Einsatz simpler oder gar vorgegebener (default) Passwörter sowie Schwachstellen im Betriebssystem der Netzwerkhardware.

Eine noch bedenklichere Variante ist das in Mode kommende Voice over WLAN – vor allem in Anbetracht der nach wie vor häufig laxen Sicherheitseinstellungen. Hier sehen einige Hersteller bereits den "Nachfolger der DECT-Schnurlostelefone"; und sicher wird es nicht lange dauern, bis auch die Hackerszene ihren Gefallen daran findet. Mehr denn je gilt hier die Faustregel, in Sicherheitsbereichen auf Funk-Anwendungen völlig zu verzichten.

Ätherischer Lauscher

Hat man erst einmal Zugriff auf den Datenverkehr, so lassen sich die Pakete durch den Einsatz gängiger Diagnose-Tools (z. B. den Netzwerk-Sniffer Ethereal) problemlos aufzeichnen. Die darin implementierten Filtermechanismen begrenzen dabei die auf der Festplatte protokollierte Datenmenge. Ein derart ausgestattetes Notebook kann beispielsweise im Netzwerkschrank, einer abgehängten Decke oder dem Doppelboden unauffällig versteckt werden und lange Zeit Voice-over-IP-Gespräche mitschneiden oder gegebenenfalls auch automatisch nach extern versenden.

[Illustration]
Mitgeschnittene Datenpakete lassen sich – wie hier im Netzwerk-Sniffer Ethereal – simpel analysieren und in Audiodateien wandeln.[Illustration]

Die gewonnenen Datenströme werden durch die Analysefunktion des Sniffers komfortabel aufbereitet und lassen sich mit wenigen Mausklicks in Form einer Audiodatei ausgeben. Anders als vergleichbare Angriffe auf die klassische Telefonie liegen die so erzeugten Aufzeichnungen in bester digitaler Qualität vor, da der Datenstrom verlustfrei elektronisch dupliziert wird.

Fazit

Nachdem das Abhören von TK-Anlagen in den letzten Jahren durch komplexe Protokolle (z. B. UP0) Fachleuten vorbehalten war, ist es mit VoIP wieder so einfach wie zu "analogen" Zeiten. Die bekannten Hersteller von Kommunikationsservern haben das Problem inzwischen erkannt und für ihre Produkte Verschlüsselungsmechanismen implementiert oder zumindest angekündigt. Erste Lösungen sind zwar bereits verfügbar, ihr praktischer Nutzen ist jedoch aufgrund der Komplexität und der Kosten für das breite Feld der Anwender eher fraglich. Zudem stellt sich hier die – bislang ungeklärte – Frage der Interoperabilität und zertifizierten Sicherheit. Aus diesem Grund ist der Einsatz von VoIP-Lösungen in sicherheitsrelevanten Bereichen nach wie vor als bedenklich einzustufen und sollte in jedem Einzelfall kritisch überdacht werden.

Frank Lutz ist Junior Consultant bei der Fink Security Consulting ([externer Link] www.fink-consulting.info).

----------Anfang Textkasten----------

WAN-LAN-Durchgriffe bei TK-Anlagen

Der anhaltende Trend zur Konvergenz hat in letzter Zeit fast unbemerkt auch an vielen Stellen das Angriffsrisiko auf moderne Kommunikationsserver und LANs erhöht: Arbeiteten TK-Anlagen früher eher mit wenig bekannten oder proprietären Betriebssystemen, so hat der Einsatz von Linux und anderen Unix-Derivaten mittlerweile deutlich zugenommen. So kommen nun auch TK-Systeme in den zweifelhaften Genuss alltäglich entdeckter neuer Schwachstellen und verbreiteter Angriffs-Tools; selbst das Einbringen eines Trojanischen Pferdes oder Root-Kits wird damit denkbar.

Neben "klassischen" TK-Angriffen wie Mitschneiden, Fernaktivierung von Freisprechmikrofonen und dem Unterdrücken von Warntönen werden durch die Verbindung mit dem lokalen Netz auch Übergriffe in die IT-Welt möglich. Denn allzu oft fehlt TK- und IT-Administratoren das nötige Verständnis und Sicherheitsbewusstsein für die jeweils "andere Welt", wodurch eine TK-Anlage häufig ohne zusätzliche Sicherungsmaßnahmen in das Firmennetzwerk integriert wird.

Die meist nahezu ungesicherten TK-Fernwartungszugänge schaffen dann ein ideales Einfallstor für Angreifer; durch den leichtfertigen Umgang mit Remote-Zugängen genügt in der Praxis bereits das Wissen eines erfahrenen Administrators. Doch auch Hackern ist bekannt, dass TK-Standardpasswörter oft im Auslieferungszustand belassen werden und manche Hersteller von Kommunikationsservern eine "Hintertür" einbauen.

Bei einigen TK-Anlagen erfolgt die Identifikation für den Zugriff auf die Fernwartungsschnittstelle nicht mittels Benutzername und Passwort, sondern nur aufgrund der im ISDN-D-Kanal übertragenen Rufnummer. Nur wenigen ist dabei bewusst, dass ein Anrufer hier relativ leicht eine beliebige Kennung simulieren kann. Aufgrund von Erfahrungen aus mehreren hundert Revisionen durch die Fink Security Consulting sind rund 95 % der großen Anlagen daher offen wie ein Scheunentor.

Per PC mit ISDN-Karte kann ein Angreifer mittels PPP über das öffentliche Fernsprechnetz (WAN) eine Verbindung zum Fernwartungszugang aufbauen. Die Verbindung des TK-Systems mit dem internen Firmennetzwerk (LAN) ermöglicht dann nicht mehr nur dem Administrator von seinem Arbeitsplatz den Zugang zur TK-Verwaltung, sondern steht in der Regel auch dem Angreifer in umgekehrter Richtung offen, da die – durchaus vorhandenen – Sicherheitsmechanismen meist nicht ordnungsgemäß konfiguriert sind und die Routing-Funktion der genutzten Unix-/Linuxsysteme meist aktiviert bleibt. Hat ein Angreifer sich in einem solchen TK-System erst einmal eingenistet, so liefern ihm oft vorhandene Standard-Netzwerk-Tools (z.B. ping, telnet oder ftp) jede Menge Möglichkeiten, sich im LAN "umzusehen". (Frank Lutz)

[Illustration]
TK-Anlagen mit LAN-Anschluss eröffnen häufig über den Fernwartungszugang Durchgriffsmöglichkeiten ins interne Netz.

----------Ende Textkasten----------