Daxdi now accepts payments with Bitcoin

Was ist das große Sicherheitsproblem von VoIP? SCHLUCK

Selbst viele IT-Experten haben noch nichts vom Session Initiation Protocol (SIP) gehört, daher ist es fast sicher, dass Ihre Benutzer dies nicht getan haben.

Wenn Sie jedoch kein vollständig proprietäres Voice-over-IP-System (VoIP) verwenden, ist SIP ein Teil Ihres Lebens.

Dies liegt daran, dass SIP das Protokoll ist, mit dem in den meisten VoIP-Versionen Telefonanrufe getätigt und abgeschlossen werden, unabhängig davon, ob diese Anrufe auf Ihrem Bürotelefonsystem, Ihrem Smartphone oder einer App wie Apple Facetime oder Facebook Messenger getätigt werden.

Wenn Sie einen Anruf tätigen, kontaktiert SIP das empfangende Gerät, stimmt der Art des Anrufs zu und stellt die Verbindung her.

Danach trägt ein anderes Protokoll (es gibt mehrere) den Inhalt des Anrufs.

Wenn der Anruf beendet ist und die Teilnehmer die Verbindung trennen, ist SIP wieder das Protokoll, das den Anruf beendet.

Dies mag nicht nach einem großen Sicherheitsproblem klingen, ist es aber tatsächlich.

Das liegt daran, dass SIP ursprünglich nicht als sicher konzipiert wurde, was bedeutet, dass es leicht gehackt werden kann.

Was selbst die meisten IT-Experten nicht wissen, ist, dass SIP ein textbasiertes Protokoll ist, das der HyperText Markup Language (HTML) sehr ähnlich ist und dessen Adressierung dem entspricht, was Sie im Simple Mail Transfer Protocol (SMTP) einer typischen E-Mail finden.

Der Header enthält Informationen über das Gerät des Anrufers, die Art des Anrufs, den der Anrufer anfordert, und andere Details, die erforderlich sind, damit der Anruf funktioniert.

Das empfangende Gerät (das ein Mobiltelefon oder ein VoIP-Telefon oder möglicherweise eine Nebenstellenanlage oder eine Telefonanlage sein kann) prüft die Anforderung und entscheidet, ob es sie aufnehmen kann oder ob es nur mit einer Teilmenge arbeiten kann.

Das empfangende Gerät sendet dann einen Code an den Absender, um anzuzeigen, dass der Anruf entweder angenommen wird oder nicht.

Einige Codes weisen möglicherweise darauf hin, dass der Anruf nicht abgeschlossen werden kann, ähnlich wie der lästige 404-Fehler, den Sie sehen, wenn sich eine Webseite nicht an der von Ihnen angeforderten Adresse befindet.

Sofern keine verschlüsselte Verbindung angefordert wird, erfolgt dies alles als einfacher Text, der möglicherweise über das offene Internet oder Ihr Büronetzwerk übertragen wird.

Es gibt sogar Tools, mit denen Sie unverschlüsselte Telefonanrufe abhören können, die Wi-Fi verwenden.

Schutz eines SIP-Anrufs

Wenn Leute hören, dass ein zugrunde liegendes Protokoll nicht sicher ist, geben sie es oft auf.

Dies müssen Sie hier jedoch nicht tun, da der Schutz eines SIP-Anrufs möglich ist.

Wenn ein Gerät eine Verbindung zu einem anderen SIP-Gerät herstellen möchte, verwendet es eine Adresse, die einer E-Mail-Adresse ähnelt, beginnend mit SIP und endend mit der Erweiterung @yourdomainname.

Wenn Sie eine solche Adresse verwenden, kann eine SIP-Verbindung einen Anruf tätigen, der jedoch nicht verschlüsselt wird.

Um einen verschlüsselten Anruf zu erstellen, muss Ihr Gerät am Anfang der Adresse SIPS anstelle von SIP hinzufügen.

Das "SIPS" zeigt eine verschlüsselte Verbindung zum nächsten Gerät mit Transport Layer Security (TLS) an.

Das Problem selbst bei der sicheren Version von SIP besteht darin, dass der verschlüsselte Tunnel zwischen Geräten besteht, die den Anruf vom Anfang bis zum Ende des Anrufs weiterleiten, jedoch nicht unbedingt, während der Anruf über das Gerät geleitet wird.

Dies hat sich für Strafverfolgungsbehörden und Geheimdienste überall als Segen erwiesen, da VoIP-Telefonanrufe abgegriffen werden können, die ansonsten möglicherweise verschlüsselt wären.

Es ist erwähnenswert, dass es möglich ist, den Inhalt eines SIP-Anrufs separat zu verschlüsseln, so dass der Inhalt selbst dann nicht leicht zu verstehen ist, wenn der Anruf abgefangen wird.

Eine einfache Möglichkeit, dies zu tun, besteht darin, einfach einen sicheren SIP-Anruf über ein virtuelles privates Netzwerk (VPN) auszuführen.

Sie müssen dies jedoch für geschäftliche Zwecke testen, um sicherzustellen, dass Ihr VPN-Anbieter Ihnen genügend Bandbreite im Tunnel zur Verfügung stellt, um eine Verschlechterung der Anrufe zu vermeiden.

Leider können die SIP-Informationen selbst nicht verschlüsselt werden, was bedeutet, dass die SIP-Informationen verwendet werden können, um Zugriff auf den VoIP-Server oder das Telefonsystem zu erhalten, indem ein SIP-Anruf entführt oder gefälscht wird.

Dies würde jedoch einen ziemlich ausgeklügelten und gezielten Angriff erfordern .

Einrichten eines virtuellen LAN

Wenn der betreffende VoIP-Anruf Ihr Unternehmen betrifft, können Sie natürlich ein virtuelles LAN (VLAN) nur für VoIP einrichten.

Wenn Sie ein VPN zu einem Remote-Büro verwenden, kann das VLAN darüber hinweg übertragen Verbindung auch.

Das VLAN hat, wie in unserer Geschichte zur VoIP-Sicherheit beschrieben, den Vorteil, dass es effektiv ein separates Netzwerk für den Sprachverkehr bereitstellt, was aus einer Reihe von Gründen, einschließlich der Sicherheit, wichtig ist, da Sie den Zugriff auf das VLAN auf verschiedene Arten steuern können Wege.

Das Problem ist, dass Sie keinen VoIP-Anruf aus Ihrem Unternehmen planen können und dass Sie keinen Anruf planen können, der als VoIP über die Zentrale Ihres Telefongesellschafts eingegangen ist, wenn Sie sogar mit einem der beiden verbunden sind jene.

Wenn Sie über ein Telefonie-Gateway verfügen, das SIP-Anrufe von außerhalb Ihres Unternehmens akzeptiert, benötigen Sie eine SIP-fähige Firewall, die den Nachrichteninhalt auf Malware und verschiedene Arten von Spoofing untersuchen kann.

Eine solche Firewall sollte Nicht-SIP-Verkehr blockieren und auch als Sitzungsgrenzen-Controller konfiguriert sein.

Verhindern des Eindringens von Malware

Wie HTML kann auch eine SIP-Nachricht Malware in Ihr Telefonsystem leiten.

Dies kann mehr als eine Form annehmen.

Ein Bösewicht kann Ihnen beispielsweise einen Internot of Things (IoT) -ähnlichen Angriff senden, bei dem Malware auf Telefonen installiert wird, mit der Informationen an einen Befehls- und Kontrollserver gesendet oder andere Netzwerkinformationen weitergegeben werden können.

Oder solche Malware kann sich auf andere Telefone ausbreiten und dann zum Herunterfahren Ihres Telefonsystems verwendet werden.

Empfohlen von unseren Redakteuren

Alternativ kann eine infizierte SIP-Nachricht verwendet werden, um ein Softphone auf einem Computer anzugreifen und dann den Computer zu infizieren.

Dies ist dem Skype-Client für den Apple Macintosh passiert, und es könnte wahrscheinlich auch jedem anderen Softphone-Client passieren.

Dies ist eine Möglichkeit, die immer wahrscheinlicher wird, da immer mehr Softphones von mehreren VoIP- und Collaboration-Anbietern stammen, darunter Dialpad, RingCentral Office (19,99 US-Dollar bei RingCentral) und Vonage Business Cloud.

Die einzige Möglichkeit, solche Angriffe zu verhindern, besteht darin, das VoIP-System Ihres Unternehmens genauso sicherheitsrelevant zu behandeln wie Ihre Datennetze.

Dies ist eine etwas größere Herausforderung, schon allein deshalb, weil nicht alle Sicherheitsprodukte SIP-fähig sind und SIP nicht nur in Sprach-Apps verwendet wird - Text- und Videokonferenzen sind nur zwei alternative Beispiele.

Ebenso können nicht alle VoIP-Netzwerkanbieter gefälschte SIP-Anrufe erkennen.

Dies sind alles Fragen, die Sie mit jedem Anbieter beantworten müssen, bevor Sie sich engagieren.

Sie können jedoch Schritte unternehmen, um Ihre Endpunktgeräte so zu konfigurieren, dass sie eine SIP-Authentifizierung erfordern.

Dazu gehört die Anforderung eines gültigen URI (Uniform Resource Identifier) ??(der der gewohnten URL entspricht), eines authentifizierbaren Benutzernamens und eines sicheren Kennworts.

Da SIP von Kennwörtern abhängt, müssen Sie eine strenge Kennwortrichtlinie für SIP-Geräte durchsetzen, nicht nur für Computer.

Schließlich müssen Sie natürlich sicherstellen, dass Ihre Systeme zur Erkennung und Verhinderung von Eindringlingen, unabhängig davon, ob sie sich in Ihrem Netzwerk befinden, auch Ihr VoIP-Netzwerk verstehen.

All dies klingt komplex und ist es bis zu einem gewissen Grad auch, aber es geht wirklich nur darum, die VoIP-Konversation zu jeder Kaufkonversation mit einem Netzwerküberwachungs- oder IT-Sicherheitsanbieter hinzuzufügen.

Da SIP in vielen Unternehmensorganisationen fast allgegenwärtig wird, werden Anbieter von IT-Management-Produkten immer mehr Wert darauf legen, was bedeutet, dass sich die Situation verbessern sollte, solange IT-Käufer dies zu einer Priorität machen.

Selbst viele IT-Experten haben noch nichts vom Session Initiation Protocol (SIP) gehört, daher ist es fast sicher, dass Ihre Benutzer dies nicht getan haben.

Wenn Sie jedoch kein vollständig proprietäres Voice-over-IP-System (VoIP) verwenden, ist SIP ein Teil Ihres Lebens.

Dies liegt daran, dass SIP das Protokoll ist, mit dem in den meisten VoIP-Versionen Telefonanrufe getätigt und abgeschlossen werden, unabhängig davon, ob diese Anrufe auf Ihrem Bürotelefonsystem, Ihrem Smartphone oder einer App wie Apple Facetime oder Facebook Messenger getätigt werden.

Wenn Sie einen Anruf tätigen, kontaktiert SIP das empfangende Gerät, stimmt der Art des Anrufs zu und stellt die Verbindung her.

Danach trägt ein anderes Protokoll (es gibt mehrere) den Inhalt des Anrufs.

Wenn der Anruf beendet ist und die Teilnehmer die Verbindung trennen, ist SIP wieder das Protokoll, das den Anruf beendet.

Dies mag nicht nach einem großen Sicherheitsproblem klingen, ist es aber tatsächlich.

Das liegt daran, dass SIP ursprünglich nicht als sicher konzipiert wurde, was bedeutet, dass es leicht gehackt werden kann.

Was selbst die meisten IT-Experten nicht wissen, ist, dass SIP ein textbasiertes Protokoll ist, das der HyperText Markup Language (HTML) sehr ähnlich ist und dessen Adressierung dem entspricht, was Sie im Simple Mail Transfer Protocol (SMTP) einer typischen E-Mail finden.

Der Header enthält Informationen über das Gerät des Anrufers, die Art des Anrufs, den der Anrufer anfordert, und andere Details, die erforderlich sind, damit der Anruf funktioniert.

Das empfangende Gerät (das ein Mobiltelefon oder ein VoIP-Telefon oder möglicherweise eine Nebenstellenanlage oder eine Telefonanlage sein kann) prüft die Anforderung und entscheidet, ob es sie aufnehmen kann oder ob es nur mit einer Teilmenge arbeiten kann.

Das empfangende Gerät sendet dann einen Code an den Absender, um anzuzeigen, dass der Anruf entweder angenommen wird oder nicht.

Einige Codes weisen möglicherweise darauf hin, dass der Anruf nicht abgeschlossen werden kann, ähnlich wie der lästige 404-Fehler, den Sie sehen, wenn sich eine Webseite nicht an der von Ihnen angeforderten Adresse befindet.

Sofern keine verschlüsselte Verbindung angefordert wird, erfolgt dies alles als einfacher Text, der möglicherweise über das offene Internet oder Ihr Büronetzwerk übertragen wird.

Es gibt sogar Tools, mit denen Sie unverschlüsselte Telefonanrufe abhören können, die Wi-Fi verwenden.

Schutz eines SIP-Anrufs

Wenn Leute hören, dass ein zugrunde liegendes Protokoll nicht sicher ist, geben sie es oft auf.

Dies müssen Sie hier jedoch nicht tun, da der Schutz eines SIP-Anrufs möglich ist.

Wenn ein Gerät eine Verbindung zu einem anderen SIP-Gerät herstellen möchte, verwendet es eine Adresse, die einer E-Mail-Adresse ähnelt, beginnend mit SIP und endend mit der Erweiterung @yourdomainname.

Wenn Sie eine solche Adresse verwenden, kann eine SIP-Verbindung einen Anruf tätigen, der jedoch nicht verschlüsselt wird.

Um einen verschlüsselten Anruf zu erstellen, muss Ihr Gerät am Anfang der Adresse SIPS anstelle von SIP hinzufügen.

Das "SIPS" zeigt eine verschlüsselte Verbindung zum nächsten Gerät mit Transport Layer Security (TLS) an.

Das Problem selbst bei der sicheren Version von SIP besteht darin, dass der verschlüsselte Tunnel zwischen Geräten besteht, die den Anruf vom Anfang bis zum Ende des Anrufs weiterleiten, jedoch nicht unbedingt, während der Anruf über das Gerät geleitet wird.

Dies hat sich für Strafverfolgungsbehörden und Geheimdienste überall als Segen erwiesen, da VoIP-Telefonanrufe abgegriffen werden können, die ansonsten möglicherweise verschlüsselt wären.

Es ist erwähnenswert, dass es möglich ist, den Inhalt eines SIP-Anrufs separat zu verschlüsseln, so dass der Inhalt selbst dann nicht leicht zu verstehen ist, wenn der Anruf abgefangen wird.

Eine einfache Möglichkeit, dies zu tun, besteht darin, einfach einen sicheren SIP-Anruf über ein virtuelles privates Netzwerk (VPN) auszuführen.

Sie müssen dies jedoch für geschäftliche Zwecke testen, um sicherzustellen, dass Ihr VPN-Anbieter Ihnen genügend Bandbreite im Tunnel zur Verfügung stellt, um eine Verschlechterung der Anrufe zu vermeiden.

Leider können die SIP-Informationen selbst nicht verschlüsselt werden, was bedeutet, dass die SIP-Informationen verwendet werden können, um Zugriff auf den VoIP-Server oder das Telefonsystem zu erhalten, indem ein SIP-Anruf entführt oder gefälscht wird.

Dies würde jedoch einen ziemlich ausgeklügelten und gezielten Angriff erfordern .

Einrichten eines virtuellen LAN

Wenn der betreffende VoIP-Anruf Ihr Unternehmen betrifft, können Sie natürlich ein virtuelles LAN (VLAN) nur für VoIP einrichten.

Wenn Sie ein VPN zu einem Remote-Büro verwenden, kann das VLAN darüber hinweg übertragen Verbindung auch.

Das VLAN hat, wie in unserer Geschichte zur VoIP-Sicherheit beschrieben, den Vorteil, dass es effektiv ein separates Netzwerk für den Sprachverkehr bereitstellt, was aus einer Reihe von Gründen, einschließlich der Sicherheit, wichtig ist, da Sie den Zugriff auf das VLAN auf verschiedene Arten steuern können Wege.

Das Problem ist, dass Sie keinen VoIP-Anruf aus Ihrem Unternehmen planen können und dass Sie keinen Anruf planen können, der als VoIP über die Zentrale Ihres Telefongesellschafts eingegangen ist, wenn Sie sogar mit einem der beiden verbunden sind jene.

Wenn Sie über ein Telefonie-Gateway verfügen, das SIP-Anrufe von außerhalb Ihres Unternehmens akzeptiert, benötigen Sie eine SIP-fähige Firewall, die den Nachrichteninhalt auf Malware und verschiedene Arten von Spoofing untersuchen kann.

Eine solche Firewall sollte Nicht-SIP-Verkehr blockieren und auch als Sitzungsgrenzen-Controller konfiguriert sein.

Verhindern des Eindringens von Malware

Wie HTML kann auch eine SIP-Nachricht Malware in Ihr Telefonsystem leiten.

Dies kann mehr als eine Form annehmen.

Ein Bösewicht kann Ihnen beispielsweise einen Internot of Things (IoT) -ähnlichen Angriff senden, bei dem Malware auf Telefonen installiert wird, mit der Informationen an einen Befehls- und Kontrollserver gesendet oder andere Netzwerkinformationen weitergegeben werden können.

Oder solche Malware kann sich auf andere Telefone ausbreiten und dann zum Herunterfahren Ihres Telefonsystems verwendet werden.

Empfohlen von unseren Redakteuren

Alternativ kann eine infizierte SIP-Nachricht verwendet werden, um ein Softphone auf einem Computer anzugreifen und dann den Computer zu infizieren.

Dies ist dem Skype-Client für den Apple Macintosh passiert, und es könnte wahrscheinlich auch jedem anderen Softphone-Client passieren.

Dies ist eine Möglichkeit, die immer wahrscheinlicher wird, da immer mehr Softphones von mehreren VoIP- und Collaboration-Anbietern stammen, darunter Dialpad, RingCentral Office (19,99 US-Dollar bei RingCentral) und Vonage Business Cloud.

Die einzige Möglichkeit, solche Angriffe zu verhindern, besteht darin, das VoIP-System Ihres Unternehmens genauso sicherheitsrelevant zu behandeln wie Ihre Datennetze.

Dies ist eine etwas größere Herausforderung, schon allein deshalb, weil nicht alle Sicherheitsprodukte SIP-fähig sind und SIP nicht nur in Sprach-Apps verwendet wird - Text- und Videokonferenzen sind nur zwei alternative Beispiele.

Ebenso können nicht alle VoIP-Netzwerkanbieter gefälschte SIP-Anrufe erkennen.

Dies sind alles Fragen, die Sie mit jedem Anbieter beantworten müssen, bevor Sie sich engagieren.

Sie können jedoch Schritte unternehmen, um Ihre Endpunktgeräte so zu konfigurieren, dass sie eine SIP-Authentifizierung erfordern.

Dazu gehört die Anforderung eines gültigen URI (Uniform Resource Identifier) ??(der der gewohnten URL entspricht), eines authentifizierbaren Benutzernamens und eines sicheren Kennworts.

Da SIP von Kennwörtern abhängt, müssen Sie eine strenge Kennwortrichtlinie für SIP-Geräte durchsetzen, nicht nur für Computer.

Schließlich müssen Sie natürlich sicherstellen, dass Ihre Systeme zur Erkennung und Verhinderung von Eindringlingen, unabhängig davon, ob sie sich in Ihrem Netzwerk befinden, auch Ihr VoIP-Netzwerk verstehen.

All dies klingt komplex und ist es bis zu einem gewissen Grad auch, aber es geht wirklich nur darum, die VoIP-Konversation zu jeder Kaufkonversation mit einem Netzwerküberwachungs- oder IT-Sicherheitsanbieter hinzuzufügen.

Da SIP in vielen Unternehmensorganisationen fast allgegenwärtig wird, werden Anbieter von IT-Management-Produkten immer mehr Wert darauf legen, was bedeutet, dass sich die Situation verbessern sollte, solange IT-Käufer dies zu einer Priorität machen.

Daxdi

Daxdi.com Cookies

Auf Daxdi.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter