Sprachstörung

Seite 2: Durch Wände sprechen

Inhaltsverzeichnis

Aber auch mit DSL-Routern, deren Firmware schlampig programmiert ist, kann man sich selbst ein Bein stellen und Telefonvandalen die Arbeit sogar noch erleichtern. Damit VoIP über den heimischen Router funktioniert, müssen bestimmte Ports (5060 für SIP) freigeschaltet und -- etwa bei Softphones -- zum PC weitergeleitet werden. Wird das Gespräch angenommen, so übernimmt RTP die weitere Sprachübermittlung über UDP. Nun sind aber viele neue DSL-Router mit einem DoS-Schutz versehen, der diese Flut von UDP-Paketen unter Umständen als Angriff von außen deutet und den weiteren Empfang der Pakete des vermeintlichen Störenfrieds blockiert. Mitunter ist es bei manchen Routermodellen erst nach Deaktivierung dieser Schutzfunktionen möglich, VoIP in Betrieb zu nehmen.

Ohnehin steht VoIP, mit Ausnahme des proprietären Skypes, mit Firewalls und Filtern auf Kriegsfuß [4]. Nicht jeder Anwender ist gewillt, sich Löcher in seine Firewall zu bohren. Zudem sind die zwischen den Kommunikationspartnern ausgehandelten Ports nicht immer vorhersagbar, sodass man unter Umständen gezwungen ist, einen größeren Bereich freizuschalten. Viele Unternehmen, die ihre Sprachnetze bereits auf VoIP umgestellt haben, setzen deshalb zum Schutz spezielle SIP-Firewalls ein, die Ports nach Bedarf dynamisch freigeben.

Zudem bereitet NAT bei der Kontaktaufnahme zwischen den Endgeräten immer wieder Kopfzerbrechen. So muss das IP-Telefon über die Umsetzung der öffentlichen in eine private IP-Adresse auf der gegenüberliegenden Seite informiert werden. In den Griff bekommt man diese Probleme durch den Einsatz von Simple Traversal of UDP Through NAT (STUN) [5]. Hierbei hilft ein für beide Partner erreichbarer STUN-Server, die richtigen Ports und Adressen auszuhandeln.

Allerdings funktioniert STUN nicht bei symmetrischen NATs, wenn also die Firewall nur die Adresse und nicht den Quellport ändert. In diesen Fällen müssen Anwender zusätzlich noch Traversal Using Relay NAT (TURN) einsetzen[6]. Die meisten SIP-Firewalls unterstützen beide Verfahren.

War zum Abhören von Telefongesprächen bislang noch der physikalische Zugriff auf einen Verteilerkasten und insbesondere bei ISDN-Leitungen Spezialgerät notwendig, so erleichert VoIP das Mithören von Telefonaten nun erheblich. Die Übertragung der Sprachdaten erfolgt standardmäßig unverschlüsselt und lässt sich beispielsweise im Unternehmens-LAN mit Tools wie rtpdump und rtpplay belauschen [7]. Auch in geswitchten Netzwerken kann ein Horchposten eine Verbindung mittels ARP-Spoofing über seinen Rechner umleiten und mitschneiden [8]. Theoretisch wäre es sogar möglich, ein Gespräch zu manipulieren und Sprachsequenzen oder Geräusche herauszufiltern oder hinzuzufügen.

Ethereal kann mitgelesene Pakete zu einem Stream zusammensetzen und als Audiodatei abspeichern

Der Heimanwender ist prinzipiell ebenfalls vom Lauschangriff bedroht, allerdings muss der Mithörer die Kontrolle über einen Knotenpunkt erlangen, etwa einen Router im Rechenzentrum oder den Internet-Access-Router des Anwenders selbst. Denkbar ist auch, dass der Angreifer einen eigenen Knotenpunkt durch gezieltes DNS-Spoofing vortäuscht. Schutz vor dem Abhören bietet die verschlüsselte Version von RTP, das Secure Realtime Transport Protocol (SRTP).

Bei der Anschaffung von VoIP-Geräten oder -Software sollten Kunden also darauf achten, dass dieses Protokoll unterstützt wird. Allerdings ist der Schutz nur dann wirksam, wenn auch die Ausstattung des Gesprächspartners SRTP unterstützt. Hat aber bereits ein spezieller VoIP-Trojaner das System befallen, kann er die Gespräche schon vor dem Transport über das Netz mitschneiden und später an seinen Herrn und Meister senden.