Belauschen von VoIP-Telefonaten
Jeder hört mit

NetzwerkeSicherheitSicherheitsmanagementVoIP

WLAN-Lauscher

Belauschen von VoIP-Telefonaten

Voice over IP (VoIP) ist ein Renner: Die Kostenersparnis bei Internet-Telefonaten treibt die User scharenweise weg von der Telekom und hin zu den VoIP-Anbietern. Viele User nutzen den PC oder das Notebook, um übers Internet zu telefonieren. Wer jedoch glaubt, dass seine so geführten Gespräche so schwer abzuhören sind wie im Festnetz, der irrt gewaltig: Jeder PC-Laie kann VoIP-Unterhaltungen mitschneiden.

Ganz gleich ob per ohnehin leicht belauschbarem WLAN telefoniert wird oder in einem verdrahteten Ethernet. Alles, was dazu nötig ist, sind zwei Software-Tools (Ethereal) und ein PC beziehungsweise Notebook. Und schon können per WLAN-Telefon oder verdrahtetem PC geführte Gespräche in bester Qualität und voller Länge mitgeschnitten werden Telefonüberwachung mit Freeware aus dem Internet.

Finger weg vom WLAN-Telefon

Belauschen von VoIP-Telefonaten

Den wohl simpelsten Lauschangriff erlauben WLAN-fähige SIP-Telefone wie das Zyxel Prestige 2000W oder das UT Starcom F1000. Für Softphones, die auf einem per WLAN mit dem Internet verbundenen Notebook laufen, gilt das Gleiche. Wobei die Telefone und SIP-Programme selbst nichts für ihre Verwundbarkeit können. Schließlich bauen sie nur auf vorhandene, unsichere Standards.

Telefoniert ein VoIP-Kunde mit einem dieser Telefone über ein unverschlüsseltes WLAN, kann jeder in der Nähe befindliche Linux- oder Apple-Notebook-User mit dem Netzwerksniffer Ethereal das Gespräch belauschen. An sich ist Ethereal ein Netzwerk-Analyzer, der keinerlei illegalen Hintergrund hat. Wie so oft, kann das Gute hier aber sehr leicht ins Gegenteil verkehrt werden.

Denn Ethereal im Prinzip ein völlig legales Tool erkennt die SIP-Datenpakete im mitgeschriebenen Wireless-LAN-Traffic und kann sie in eine Audio-Datei exportieren die sich dann in jedem herkömmlichen Audioplayer abspielen lässt. In Originalqualität und völlig unbemerkt von den Lauschopfern.

Der Telefonspion muss nicht nah sein

Belauschen von VoIP-Telefonaten

Das Ganze funktioniert natürlich auch bei verschlüsselten WLANs, wenn der Angreifer selbst Teil des Netzwerks ist. Sei es als legitimer Nutzer oder als unerlaubter Eindringling, der zuvor die unzureichende WEP-Codierung des Funknetzes geknackt hat.

Die besondere Gefahr bei WLAN-SIP-Telefonen ist die unkontrollierbare Streuung der Funksignale. Der Telefonspion muss also nicht einmal in der Nähe sitzen, sondern kann bequem und sichtbar im Nebenzimmer vor dem Notebook warten, bis von Ethereal genug Datenpakete mitgeschrieben wurden.

Wer legal seine eigenen Calls belauscht und nach dem Mitschneiden nur den Gesprächspartner hört, muss die »Promiscous Mode«-Einstellung des Capture-Moduls von Ethereal deaktivieren. Ist diese Option beim Sniffen in verdrahteten Ethernets essenziell, führt sie bei WLAN-Adaptern oft dazu, dass nur die vom Access-Point gesendeten Pakete erkannt werden, nicht aber die der WLAN-Clients.

Gefahr im LAN trotz Switch

Belauschen von VoIP-Telefonaten

Auch Telefonisten im verdrahteten LAN dürfen sich keinesfalls in Sicherheit wiegen. Denn dass ein Switch Lauscher aussperrt, indem er die relevanten Pakete gezielt an einzelne Ethernet-Ports weiterleitet und so nicht alle Rechner den kompletten Traffic mitbekommen, ist nur prinzipiell richtig. Denn es gibt nämlich durchaus wirksame Methoden, den unwissenden Client in dem Glauben zu lassen, er kommuniziere weiterhin mit dem Gateway, obwohl die Daten längst zu dem Spion umgeleitet wurden.

Was nach großem Cracker-Tennis klingt, das nur von Linux-Kommandozeilenfreaks gespielt werden kann, ist in der Praxis für jedermann machbar. Spezielle Tools erlauben das auch für Windows-User und Netzwerk-Laien auf Knopfdruck eine immense Gefahr für nichts ahnende VoIP-Nutzer.

Wenn es jemand auf illegales Abhören anlegt, kann er sich durch den geschickten Einsatz von MAC-Adressen und im Prinzip legaler Tools unbemerkt in die Gespräche anderer einkoppeln und die beiden Opfer im Glauben lassen, sie kommunizierten weiterhin nur mit dem jeweils anderen.

So gehen Lauscher vor

Belauschen von VoIP-Telefonaten

Datenaustausch im Ethernet funktioniert rein auf Basis der vermeintlich weltweit einzigartigen MAC-Adressen, so dass die Opfer den Spion nicht vom echten Kommunikationspartner unterscheiden können.

Das Cracker-Tool bewerkstelligt das Einschleichen über ARP-Poisoning: Das Programm schickt in kurzen Abständen gefälschte ARP-Pakete an die zu attackierenden Rechner. Die Pakete überschreiben vorhandene ARP-Einträge, die die richtigen MAC-Adressen enthalten, mit der des Angreifers. Da ARP keinerlei Sicherheitsmechanismen kennt und Ethernet-Switche ARP-Pakete immer an alle Ports schicken (Broadcast), ist diese Methode bei Lauschern sehr beliebt.

Fließt der Traffic erst einmal durch den Spionage-Rechner, ist es für das Programm ein Leichtes, die unverschlüsselten SIP-Datenströme zu erkennen und herauszufiltern.

Der Standard wird zum Problem

Belauschen von VoIP-Telefonaten

Das Charmante an VoIP ist gleichzeitig die größte Krux der Technik: Das VoIP-Protokoll SIP (Session Initiation Protocol) hat sich inzwischen zum flächendeckenden De-facto-Standard gemausert, weil es sehr robust und gleichzeitig leicht zu implementieren ist. Überall auf der Welt kommt es bei VoIP-Providern und Endkunden zum Einsatz. So ist es technisch ein Leichtes, Kunden verschiedenster VoIP-Anbieter miteinander ins Gespräch zu bringen. Einzig die SIP-Server der Provider müssen dazu in Kontakt treten können und ihre Telefonbücher abgleichen.

Nachdem SIP von Haus aus aber keine Verschlüsselung mitbringt, können mit dem Protokoll vermittelte Internet-Telefonate mit den vorher beschriebenen Software-Tools einfach mitgeschnitten und anschließend wieder hörbar gemacht werden.

Geht es auch sicher? Aber sicher

Belauschen von VoIP-Telefonaten

Eine momentan noch unknackbare Alternative zu SIP-Geräten oder Softphones ist das allseits beliebte Skype. Alle Übertragungen ganz gleich ob Chat-Sessions oder Telefonate zwischen zwei Skype-Usern sind verschlüsselt. Wird in diesem Fall ein Netzwerksniffer zwischengeschaltet, sieht er nur unbrauchbaren TCP/IP-Müll. Bislang gibt es auch noch keinen funktionierenden Angriff auf die Codierung. Der Nachteil: Skype ist nur zu sich selbst kompatibel, das schränkt die VoIP-Vielfalt natürlich erheblich ein.

Wer jedoch nicht auf das geschlossene Skype-Netz setzen, sondern sicher über den offenen SIP-Standard telefonieren will, muss sich derzeit noch gedulden. Zwar arbeiten viele Hersteller an einer Verschlüsselung für SIP, doch Produkte sind aktuell noch nicht verfügbar. Einer, der auszog, SIP sicher zu machen, ist auch PGP-Erfinder Phil Zimmermann. Aber auch sein neues Softphone ist bislang nicht einmal im Beta-Stadium.

Darum gilt fürs sichere VoIPen: Entweder Skype installieren, oder aber keine vertraulichen Informationen ins SIP-Telefon sprechen. Lauscher können überall sitzen.

Lesen Sie auch :