Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

"Mein Mitarbeiter, der Industriespion": VoIP-Gespräche vor Lauschangriffen schützen

15.09.2005


Voice over IP (VoIP), oft gleichgesetzt mit dem Telefonieren in Intra- und Internet, ist wegen der günstigen Kosten und verschiedener Zusatznutzen augenblicklich "der Renner" in der Telekommunikation. Allerdings können VoIP-Gespräche leicht von Unbefugten belauscht werden. Eine Sicherheitslösung, die sich speziell an mittelständische Unternehmen und Konzerne mit mehreren Standorten und hoher Kundennähe richtet, hat die ISL Internet Sicherheitslösungen GmbH, Hagen, entwickelt. ISL ist ein Spin off der FernUniversität in Hagen, die die Entwicklung unter harten Praxisbedingungen testete.



ISDN war gestern: Surfen per DSL-Anschluss und Internet-Telefonieren sind in aller Munde. Nicht damit gleichzusetzen, aber damit eng verbunden ist Voice over IP (VoIP) - ein Übertragungsstandard für das Telefonieren, der nichts über den Weg aussagt. Welches Medium - internes Firmennetz, Telekom-Netz, Internet etc. - genutzt wird hängt von verschiedenen Faktoren ab, u. a. von den vielen Zusatznutzen, den Kosten und von der Qualität der Übertragung.



VoIP ähnelt technisch dem Versenden von E-Mails. Nur werden hier keine Dokumente verschickt, sondern Gesprochenes wird in Daten umgewandelt, päkchenweise über Datenleitungen übertragen und vom Empfangsgerät in eine "Stimme" zurück verwandelt. Das hat mehr mit dem Datenaustausch zwischen Computern zu tun als mit herkömmlichem Telefonieren. Deshalb hat man mit den selben Problemen und Gefahren zu tun wie beim Austausch von Dokumenten, Bilddateien usw.: Sabotage, Bespitzeln, Datenklau...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem "Lagebericht IT-Sicherheit 2005" - der am 18. August von Bundesinnenministerium und BSI veröffentlicht wurde - ausdrücklich auch auf die steigende Bedrohung von Internettelefonie hingewiesen. Darüber hinaus, so der Deutsche Industrie- und Handelskammertag in einer diesbezüglichen Pressemitteilung, stünde hinter Angriffen vermehrt das organisierte Verbrechen.

Diese Technologie wird gerne von Unternehmen eingesetzt, die keine zwei internen Netze (für analoges Telefonieren und für Datentransfer) unterhalten wollen. Bei herkömmlichen analogen und ISDN-Telefonleitungen ist es für Unbefugte gar nicht so einfach, Gespräche mitzuhören: Sie müssen einen tatsächlichen physikalischen Zugriff auf die Leitungen haben, um sie "anzapfen" zu können. Ohne erhebliches Fachwissen und teure Geräte ist praktisch nichts zu machen. Kein Wunder, dass Industriespionage immer noch eine Domäne großer Konzerne und von Geheimdiensten ist. Oder besser: war. Denn dies kann heute jeder "kleine Unternehmensmitarbeiter" - und wirklich kommen laut Unternehmensberatung KPMG 80 Prozent der Schädigung aus den Unternehmen selbst!

Software, die im Internet verfügbar ist, ermöglicht Angriffe auf Netzbereiche, in denen alle Endgeräte eines Bereiches, eines Gebäudes oder in eines ganzen Unternehmens angeschlossen sind. Bei solchen Man-in-the-middle-Attacken kann der Ohrenzeuge vertraulichste Gespräche sogar auf seinen Computer laden und eine CD damit brennen.

Bei einer Man-in-the-Middle-Attacke fälscht ein Angreifer die IP-Adressdaten in den Adressverzeichnissen anderer Teilnehmer-Telefone, um Informationen an sein eigenes IP-Telefon umzuleiten. Sinnvollerweise macht er dies in beiden Geräten der Teilnehmer. ISL-Geschäftsführer Dr.-Ing. Andreas Rieke: "Jeder, der VoIP einsetzt, ist kinderleicht angreifbar."

Besonders gefährdet sind Unternehmen mit mehreren Standorten. Verzweigte Produktionen und immer engere Kundenbeziehungen sorgen dafür, dass Kommunikation immer umfangreicher, intensiver und vertraulicher wird.

Natürlich gibt es Verschlüsselungssoftware, jedoch wohl keine, die bei VoIP kostengünstig und tatsächlich sicher ist.

Helfen können Unternehmen sich auf zwei Wegen. Kryptografische Protokolle - wie sie auch zu den üblichen Maßnahmen bei der Datenübertragung bei Computern gehören (sollten) - werden sich wegen der hohen Kosten für die Zertifikate im VoIP-Bereich kaum durchsetzen. Hinzu kommt, dass die Betreiber von Netzen die Telefonate nicht verschlüsseln dürfen.

Ohne Verschlüsselung und Authifizierung kommt eine Software aus, die von ISL entwickelt wurde. Sie unterbindet, so Andreas Rieke, Mithör-Attacken von vornherein, da Man-in-the-Middle-Angriffe nicht mehr möglich sind. Grundlage ist ARP-Guard - eine bewährte ISL-Entwicklung für den Datenschutz bei Computern, die auch für VoIP eingesetzt werden kann. Das Gerät mit integrierter Software wird im internen Netz des Unternehmens aufgestellt. Erkennt es einen Angriff, schaltet es den Port des Angreifers einfach ab. Man kann den lokalisierten Angreifer natürlich auch auf frischer Tat ertappen.

Andreas Rieke: "Vor allem für mittelständische Unternehmen mit z. B. 100 VoIP-Telefonen kann diese Investition im unteren vierstelligen Bereich eine Überlegung Wert sein, vor allem, wenn sowieso eine neue TK-Anlage angeschafft werden soll." Intensiv in der Praxis getestet wurde das Gerät vom Universitätsrechenzentrum der FernUniversität in Hagen.

Susanne Bossemeyer | idw
Weitere Informationen:
http://www.arp-guard.com/
http://www.bsi.de/presse/

Weitere Berichte zu: Angreifer ISL Telefonieren VoIP VoIP-Gespräch

Weitere Nachrichten aus der Kategorie Kommunikation Medien:

nachricht Auf Videokacheln basierendes DASH Streaming für Virtuelle Realität mit HEVC vom Fraunhofer HHI
03.01.2017 | Fraunhofer-Institut für Nachrichtentechnik Heinrich-Hertz-Institut

nachricht Virtuell und 360°: die Zukunft bewegter Bilder
04.10.2016 | Fachhochschule St. Pölten

Alle Nachrichten aus der Kategorie: Kommunikation Medien >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Mit Künstlicher Intelligenz das Gehirn verstehen

Wie entsteht Bewusstsein? Die Antwort auf diese Frage, so vermuten Forscher, steckt in den Verbindungen zwischen den Nervenzellen. Leider ist jedoch kaum etwas über den Schaltplan des Gehirns bekannt.

Wie entsteht Bewusstsein? Die Antwort auf diese Frage, so vermuten Forscher, steckt in den Verbindungen zwischen den Nervenzellen. Leider ist jedoch kaum etwas...

Im Focus: Wie Proteine Zellmembranen verformen

Zellen schnüren regelmäßig kleine Bläschen von ihrer Außenhaut ab und nehmen sie in ihr Inneres auf. Daran sind die EHD-Proteine beteiligt, die Professor Oliver Daumke vom MDC erforscht. Er und sein Team haben nun aufgeklärt, wie sich diese Proteine auf der Oberfläche von Zellen zusammenlagern und dadurch deren Außenhaut verformen.

Zellen schnüren regelmäßig kleine Bläschen von ihrer Außenhaut ab und nehmen sie in ihr Inneres auf. Daran sind die EHD-Proteine beteiligt, die Professor...

Im Focus: Safe glide at total engine failure with ELA-inside

On January 15, 2009, Chesley B. Sullenberger was celebrated world-wide: after the two engines had failed due to bird strike, he and his flight crew succeeded after a glide flight with an Airbus A320 in ditching on the Hudson River. All 155 people on board were saved.

On January 15, 2009, Chesley B. Sullenberger was celebrated world-wide: after the two engines had failed due to bird strike, he and his flight crew succeeded...

Im Focus: „Vernetzte Autonome Systeme“ von acatech und DFKI auf der CeBIT

Auf der IT-Messe CeBIT vom 20. bis 24. März präsentieren acatech – Deutsche Akademie der Technikwissenschaften und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) in Kooperation mit der Deutschen Messe AG vernetzte Autonome Systeme. In Halle 12 am Stand B 63 erwarten die Besucherinnen und Besucher unter anderem Roboter, die Hand in Hand mit Menschen zusammenarbeiten oder die selbstständig gefährliche Umgebungen erkunden.

Auf der IT-Messe CeBIT vom 20. bis 24. März präsentieren acatech – Deutsche Akademie der Technikwissenschaften und das Deutsche Forschungszentrum für...

Im Focus: Kühler Zwerg und die sieben Planeten

Erdgroße Planeten mit gemäßigtem Klima in System mit ungewöhnlich vielen Planeten entdeckt

In einer Entfernung von nur 40 Lichtjahren haben Astronomen ein System aus sieben erdgroßen Planeten entdeckt. Alle Planeten wurden unter Verwendung von boden-...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Nebennierentumoren: Radioaktiv markierte Substanzen vermeiden unnötige Operationen

28.02.2017 | Veranstaltungen

350 Onlineforscher_innen treffen sich zur Fachkonferenz General Online Research an der HTW Berlin

28.02.2017 | Veranstaltungen

23. VDMA-Arbeitsberatung „Engineering und Konstruktion“ am 2. März 2017 an der TH Wildau

28.02.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Eine Atomfalle für die Wasserdatierung

28.02.2017 | Geowissenschaften

Zellen passen sich ultraschnell an die Schwerelosigkeit an

28.02.2017 | Medizin Gesundheit

Maus-Stammzellen auf Chip könnten Tierversuche ersetzen

28.02.2017 | Biowissenschaften Chemie