Aufgepasst 30.05.2017, 00:31 Uhr

So leicht können VoiP-Telefongespräche abgehört werden

Mit der Einführung von VoIP hätte die Chance bestanden, das Abhören von Telefonaten zu erschweren. Doch das Gegenteil ist passiert.
Akustische Überwachung ist nichts Neues. So soll der Legende nach bereits Dionysios von Syrakus im 4. Jahrhundert vor Christus seine Gefangenen abgehört haben. Dazu verwendete er eine Grotte («Ohr des Dionysios») mit ausgezeichneter Akustik. Mehr als 2000 Jahre später ist das Abhören von Gesprächen noch immer allgegenwärtig. Der benötigte Aufwand ist extrem gesunken. Keine Grotte, sondern ein wenig Fachwissen reicht aus, um klassische Telefongespräche mitzuhören. Mit dem Vormarsch von VoIP und der damit verbundenen Einführung von neuen Standards hätte die Chance bestanden, zumindest das Abhören der Telefongespräche wieder zu erschweren.

In den durch die Schweizer Penetrationtesting-Spezialistin Oneconsult durchgeführten Audits, erleben die Experten immer wieder, dass genau das Gegenteil geschehen ist. Durch die Konsolidierung auf Standardprotokolle (IP, RTP, SIP) werden auch die Sicherheitsprobleme der betroffenen Protokolle geerbt und der Einsatz von lang erprobten Tools zur Analyse wird möglich. Auch wenn Anläufe zur Verschlüsselung der Gesprächsdaten vorhanden sind (z.B. SRTP), wird dies in der Praxis meist nicht eingesetzt. In den Standardeinstellungen grosser Hersteller werden oft sichere Protokolle deaktiviert. Ein aktives Handeln des Administrators, verbunden mit verschiedensten Kompatibilitätsproblemen ist erforderlich.

An folgendem praktischen Beispiel soll gezeigt werden, wie klein der Aufwand zum Abhören von Telefongesprächen innerhalb einer ungesicherten VoIP-Umgebung ist. Wir gehen nachfolgend von einem Angreifer aus, der die Möglichkeit hat, Pakete innerhalb des Netzwerks aufzuzeichnen. Dazu reicht es ei-nem Angreifer in der Regel, einen Netzwerkanschluss zu haben. Beispielsweise mittels ARP-Spoofing ist es auch in geswitchten Netzwerken kein Problem, die gewünschten Pakete aufzuzeichnen.

Nächste Seite: So einfach geht das Abhören

Praktisches Beispiel

Für das folgende Beispiel werden Pakete eines VoIP-Anrufes mit Wireshark, einer Applikation zur Aufzeichnung und Analyse von Paketen im Netzwerk, aufgezeichnet. Die Anrufe werden mit einem Telefon eines grossen Herstellers in der Standardkonfiguration durchgeführt. Wireshark bringt bereits alle erforderlichen Tools mit. Nach der Aufzeichnung der Pakete ist eine automatische Analyse möglich (Schritt 1/2) und das aufgezeichnete Gespräch kann direkt wiedergeben werden (Schritt 3).
Schritt 1:
Quelle: © Screenshot: Oneconsult
Schritt 2:
Quelle: © Screenshot: Oneconsult
Schritt 3:
Quelle: © Screenshot: Oneconsult


Bei Verwendung von Softwareclients, anstatt Telefonen, des gleichen Herstellers funktioniert die oben beschriebene Methode nicht mehr. Eine Analyse des Netzwerkverkehrs zeigt, dass der Anruf immer noch über SIP aufgebaut wird und die Gesprächsdaten über RTP gestreamt werden. Die Daten sind jedoch mit einem neueren Codec (G.722) kodiert, der Wireshark nicht von Haus aus unterstützt.

Dies erhöht die Sicherheit des Gesprächs allerdings in keiner Weise. Mehrere freie Applikationen zur Dekodierung sind verfügbar. Wie beim vorherigen Beispiel werden zuerst die Pakete, beispielsweise mit Wireshark, aufgezeichnet. Danach kann z.B. rtpbreak verwendet werden, um den RTP-Stream mit den Gesprächsdaten aus dem aufgezeichneten Netzwerkdump zu extrahieren. Nun bleibt nur noch das Dekodieren der Audiodaten. Dabei kommt in unserem Beispiel ffmpeg zum Einsatz, um die Daten in ein gängigeres Format zu konvertieren. Die Streams sind in Hin- und Rückweg aufgeteilt. Das gesamte Gespräch kann mittels eines normalen Audioprogramms, z.B. Audacity, zusammengefügt werden.

Nächste Seite: Gegenmassnahmen und Fazit

Gegenmassnahmen

Die obigen Beispiele zeigen, dass das Abhören einer ungesicherten VoIP-Umgebung sehr leicht möglich ist. Zur Sicherung einer Umgebung werden mehrere Massnahmen empfohlen.

  •     Netzwerksegmentierung: Durch ein separates Netzwerk für Telefone (physisch oder mittels VLAN) wird das Aufzeichnen von Paketen für einen Angreifer erschwert. Der Angreifer braucht Zugang zum Telefonnetzwerk und ein normaler Netzwerkanschluss reicht nicht mehr.
  •     Verwendung von verschlüsselten Gesprächsdaten: Es existiert eine Erweiterung des RTP, das die übertragenen Streams verschlüsselt: SRTP. Mittlerweile wird es von vielen Herstellern verwendet und verhindert so effektiv das Mithören der Gespräche.
  •     Verwendung von Transportverschlüsselung: Neben der beschriebenen Möglichkeit, Gespräche abzuhören sind weitere Angriffe bekannt, die auf die Initialisierung des Gesprächs mittels SIP ab-zielen. Um solche Angriffe effektiv abzuwehren, sollten die Daten auf Transportebene, bei-spielsweise mittels TLS, verschlüsselt werden.

Fazit

Trotz vorhandener und praktikablen Gegenmassnahmen hat unsere Erfahrung gezeigt, dass vielerorts die unsicheren Standardkonfigurationen verwendet werden. Ist dies der Fall, kann ein Angreifer sehr einfach und mit frei erhältlicher Software Gespräche abhören.

Von Markus Schalch. Er ist Penetration Tester & Security Researcher bei der Oneconsult AG




Das könnte Sie auch interessieren