Menü

Schwachstellen von Voice over IP aufdecken

VoIP-Infrastrukturen sind internen und externen Angriffen ausgesetzt. Ein Blick auf mögliche Abwehrmaßnahmen – und darauf, wie sie sich testen lassen.

Lesezeit: 10 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 1 Beitrag
Von

Inhaltsverzeichnis

Klassische Telefonie konnte keine Datenpakete übertragen, die sich kopieren oder manipulieren ließen, sondern nur leitungsvermittelte Verbindungen zwischen den Gesprächsteilnehmern aufbauen. Wer hier eingreifen wollte, benötigte einen direkten Zugriff auf den Kommunikationsweg. Das Netz war autark und nicht aus anderen Netzen angreifbar.

Wer die IP-Telefonie nutzt, muss mit allen Angriffen rechnen, die auf Datennetze zielen – insbesondere mit applikationsspezifischen Angriffen auf Voice over IP (VoIP), etwa auf das Session Initiation Protocol (SIP). Dieses Signalisierungsprotokoll stellt Verbindungen her, überträgt Metadaten und dient meist der Kopplung mit öffentlichen Netzbetreibern. Neben Denial-of-Service-Angriffen (DoS) und dem Abgreifen von Metadaten gehört Gebührenbetrug zu den Bedrohungen im VoIP-Umfeld. Hier können innerhalb kurzer Zeit hohe Rechnungen auf die Betroffenen zukommen.

Mehr zu VoIP

mehr anzeigen

Zudem lassen sich Datennetze über schlecht gesicherte VoIP-Endgeräte angreifen– etwa IP-Telefone. Zum Prüfen der eigenen Systeme auf eventuelle Verwundbarkeiten gibt es zahlreiche Pentest-Werkzeuge.

Immer mehr Wissen. Das digitale Abo für IT und Technik.

  • Zugriff auf alle Inhalte von heise+
  • exklusive Tests, Ratgeber & Hintergründe: unabhängig, kritisch fundiert
  • c't, iX, Technology Review, Mac & i, Make, c't Fotografie direkt im Browser lesen
  • einmal anmelden – auf allen Geräten lesen - jederzeit kündbar
  • erster Monat gratis, danach monatlich 9,95 €
  • Wöchentlicher Newsletter mit persönlichen Leseempfehlungen des Chefredakteurs
GRATIS-Monat beginnen Jetzt GRATIS-Monat beginnen Mehr Informationen zu heise+