VoIP Sniffing Walkthrough

Mit der steigenden Popularität von Voice over IP (VoIP) stellt sich für manche vielleicht auch die Frage, wie sicher derartige Telefonate sind. Im Prinzip gilt hier das gleiche wie für jedes Netzwerk (eingeschlossen das gesamte Internet): Alles, was nicht verschlüsselt übertragen wird, kann durch Network Sniffer mitgeschnitten werden.

Früher war das Sniffen durch die Verwendung von 10Base2 (BNC) oder 10BaseT (mit Hubs) wesentlich leichter, da in einem lokalen Netz immer alle Pakete an alle Stationen verteilt wurden. Mit dem Aufkommen von geswitchten Infrastrukturen glaubte man sich vor Network Sniffern kurzfristig sicherer. Mit ARP Cache Poisoning steht aber eine simple Angriffstechnik zur Verfügung, die auch das Mitlesen der Netzwerkkommunikation beim Einsatz von Switches erlaubt.

Heute ist mit der breiten Verwendung von Funknetzwerken die Schwelle weiter deutlich gesunken. In den meisten Netzwerken, die ich bisher gesehen habe, wird nicht jeder Client mit dem Access Point zusammen in ein eigenes VLAN gekapselt. Jeder Client kann meist die gesamte Kommunikation aller angeschlossenen Benutzer mitlesen.

Ich schätze, daß viele begeisterte VoIP-Nutzer keine Ahnung davon haben, wie einfach das Mitschneiden und Mithören ihrer Telefonate mit im Internet frei erhältichen Tools ist. Das folgende Video zeigt in einem kurzen Walkthrough Sniffing VoIP Using Cain.

Update 24.03.2006

Wer sich für die Sicherheit von VoIP interessiert, der sollte dieses VoIP Security Whitepaper lesen. Darin werden eine ganze Reihe von Angriffsszenarien gegen VoIP wie zum Beispiel SIP Bombing und SSRC Collision Attacks angesprochen. Anbei das Inhaltsverzeichnis als Auszug:

1    VOICE OVER IP SECURITY
1.1    A GENERAL OVERVIEW OF VOICE OVER IP
1.2    VOICE OVER IP PARTICULARITIES
1.3    VOICE OVER IP ARCHITECTURES
1.4    VOICE OVER IP THREATS
1.4.1    Signaling Protocols Layer
1.4.1.1    SIP based Denials of Service
1.4.1.2    SIP based Man in the Middle/Call Hijacking
1.4.1.3    Possible solutions for SIP based attacks
1.4.2    Transport Protocols Layer
1.4.2.1    Eavesdropping
1.4.2.2    RTP Insertion attacks
1.4.2.3    RTCP insertion attacks
1.4.2.4    Possible solutions for RTP based attacks
1.4.3    Application Layer
1.5    FUTURE THREATS TO VOICE OVER IP SECURITY
2    CONCLUSIONS