Schwachstellen von Voice over IP aufdecken

VoIP-Infrastrukturen sind internen und externen Angriffen ausgesetzt. Ein Blick auf mögliche Abwehrmaßnahmen – und darauf, wie sie sich testen lassen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Pentesting von Voice over IP
Lesezeit: 19 Min.
Von
  • Benjamin Pfister
Inhaltsverzeichnis

Klassische Telefonie konnte keine Datenpakete übertragen, die sich kopieren oder manipulieren ließen, sondern nur leitungsvermittelte Verbindungen zwischen den Gesprächsteilnehmern aufbauen. Wer hier eingreifen wollte, benötigte einen direkten Zugriff auf den Kommunikationsweg. Das Netz war autark und nicht aus anderen Netzen angreifbar.

Wer die IP-Telefonie nutzt, muss mit allen Angriffen rechnen, die auf Datennetze zielen – insbesondere mit applikationsspezifischen Angriffen auf Voice over IP (VoIP), etwa auf das Session Initiation Protocol (SIP). Dieses Signalisierungsprotokoll stellt Verbindungen her, überträgt Metadaten und dient meist der Kopplung mit öffentlichen Netzbetreibern. Neben Denial-of-Service-Angriffen (DoS) und dem Abgreifen von Metadaten gehört Gebührenbetrug zu den Bedrohungen im VoIP-Umfeld. Hier können innerhalb kurzer Zeit hohe Rechnungen auf die Betroffenen zukommen.

Mehr zu VoIP

Zudem lassen sich Datennetze über schlecht gesicherte VoIP-Endgeräte angreifen– etwa IP-Telefone. Zum Prüfen der eigenen Systeme auf eventuelle Verwundbarkeiten gibt es zahlreiche Pentest-Werkzeuge.