Internet-Telefonie als Sicherheitsrisiko
VoIP bietet DDoS-Angreifern eine perfekte Tarnung

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagementVoIP

Die Unternehmen müssen schon jetzt Verteidigungsmaßnahmen entwickeln, weil Verbrecher das Schlupfloch der VoIP-Datenübertragung eher früher als später für sich ausbeuten werden.

Zombie-Armeen greifen an

Internet-Telefonie als Sicherheitsrisiko

Es gibt auf der Welt Hunderte Millionen von Computern. Ein kleiner Teil davon wurde kompromittiert – Sicherheitsfehler und Schwachstellen gestatten es anderen, fremde Software auf ihnen laufen zu lassen, ohne dass der Nutzer es merkt. Die Zahl der auf diese Weise kompromittierten Geräte geht in die Millionen. Sie werden als “Zombies” oder “Bots” bezeichnet.

Man kann ganze Armeen von Bots für relativ wenig Geld auf dem Schwarzmarkt erwerben, und das organisierte Verbrechen ist in viele dieser Transaktionen involviert.

Die Verwendung von Bots reicht vom Spamming bis hin zu den so genannten DDos-Attacken (Distributed Denial of Service), wo große Mengen von Low-Level Datenverkehr auf ein ausgewähltes Unternehmen gerichtet wird. Damit können die Server der angegriffenen Firma nicht mehr fertig werden – und sie wird von der Lebensader Internet abgetrennt.


Fernsteuerung ohne VoIP noch beherrschbar

Internet-Telefonie als Sicherheitsrisiko

Die Armeen von Rechnern werden über einen bestimmten Zeitraum hinweg programmiert, und der Befehl, mit der DDoS-Attacke zu starten, wird häufig mittels einer wahren Sturzflut von Instant Messages an alle diese kompromittierten Geräte ausgelöst. Das bedeutet eigentlich, dass die Internet Service Provider (ISPs) Überwachungsprogramme auf den Servern für die Instant Messages laufen lassen könnten, um zu sehen, woher diese Fremdkontrolle kommt, wohin sie zielt, und was sie auslösen soll. Damit könnte man, wenn es rechtzeitig entdeckt wird, entsprechende Maßnahmen einleiten. Das tun zwar viele nicht, doch im Grunde ist diese Art von Remote Control noch steuerbar.

Wenn aber der feindliche Datenverkehr, der die Kontrolle ausübt, weniger sichtbar ist, wird die Möglichkeit der ISPs, auf die Angriffe zu reagieren, ernsthaft behindert. Die Sichtbarkeit kann verringert werden, indem das Routing dieses kontrollierenden Datenverkehrs unter Schichten von anonymen Re-Mailers (nicht zurückverfolgbare E-Mail-Weiterleitungen) verborgen wird. Auch kann der Inhalt dieser Pakete verschleiert werden, indem man sie mit dem regulären Datenverkehr vermischt.

Voice over IP-Verkehr (VoIP) – von der Sorte wie er von den Nutzern von Skype oder Vonage verwendet wird – erzeugt den perfekten “Tarnverkehr” allein schon wegen des bloßen Umfangs der Pakete. Die Fähigkeit, sich in VoIP ein- und auszuwählen, ermöglicht es, eine Anwendung über ein Sprachnetzwerk zu steuern – und zwar von irgendeinem Festnetz- oder Mobiltelefon weltweit (über einen Münzfernsprecher oder ein Prepaid Mobiltelefon ist ein Rückverfolgung zum Anrufer unmöglich).


Perfekte Tarnung durch nicht offene Standards

Internet-Telefonie als Sicherheitsrisiko

Was kann also getan werden? Wo proprietäre Protokolle verwendet werden, könnten die VoIP-Provider ihre Spezifikationen veröffentlichen oder auf Offene Standards überwechseln. Außer dass DDoS-Angriffe aufgespürt werden können, hätten VoIP-Provider eventuell noch weitere Vorteile, wenn sie das tun:

1.Es würde die Zusammenarbeit mit anderen Tools für das Instant Messaging erleichtern und den Dienst für die Nutzer attraktiver machen.

2.Wo das Routing weitgehend öffentlich und verständlich ist, könnten die ISPs ihre Netzwerke für den Datenverkehr mittels VoIP tauglich machen und damit ihren Service verbessern.

3.Super-Peer Seiten – einige davon bestehen darauf, den VoIP-Verkehr zu sperren – könnten für diese Technologie aufgeschlossener werden, weil dann diese Datenpakete auch leichter verstanden werden.

Bis jetzt haben wir noch keinerlei Angriffe zu verzeichnen, die VoIP in der beschriebenen Art und Weise ausbeuten. Aber es ist nur eine Zeitfrage – und wir sollten schon jetzt anfangen, diese Schlupflöcher zu schließen.


Der Autor

Internet-Telefonie als Sicherheitsrisiko

Jon Crowcroft ist Professor für Kommunikationssysteme an der Cambridge University. Zudem ist er leitender Forschungsmitarbeiter beim Communications Research Network (CRN) des Cambridge-MIT Instituts (einem gemeinsamen Netzwerk für Kommunikationsforschung der Universität Cambridge und des Massachusetts Institute of Technology).