Neue Herausforderungen in der Netzsicherheit

Hakim Adhari, Matthias Hollick, Erwin P. Rathgeb
2011 PIK - Praxis der Informationsverarbeitung und Kommunikation  
Kommunikation mit "Voice over IP" (VoIP) auf der Basis von SIP löst die klassische Telefonie zunehmend ab und macht die Unterstützung offener SIP-Schnittstellen deshalb auch im Bereich der IP-basierten Nebenstellenanlagen unverzichtbar. Dadurch wird allerdings die Telefonie von einer geschlossenen -und damit vergleichsweise sicheren -Basis auf eine offene, sehr viel verwundbarere Plattform migriert. Einhergehend mit dieser Entwicklung haben sich die Kosten für die VoIP-Telefonate stetig
more » ... t, wobei auch ein Trend zur Pauschalisierung der Nutzungsentgelte zu beobachten ist. Durch diese technischen und wirtschaftlichen Veränderungen sind neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie entstanden. "Toll Fraud" ist ein folgenreiches Angriffsszenario und durch die flächendeckende Einführung von VoIP wird es überhaupt erst ermöglicht: VoIP bietet die Möglichkeit, sich unabhängig vom aktuellen Aufenthaltsort über das Internet bei dem jeweiligen Heimatnetzbetreiber anzumelden und über das dortige Nutzerkonto Gespräche zu führen. Da Gespräche in die Mobilfunknetze, zu Sonderrufnummern und ins Ausland weiterhin oft nicht pauschaliert abgerechnet werden, ist es attraktiv, sich durch gefälschte Anmeldungen an fremden Nutzerkonten solche Gespräche auf deren Kosten zu erschleichen. Dem eigentlichen Inhaber dieser missbräuchlich genutzten Anmeldedaten können dadurch innerhalb kürzester Zeit erhebliche Kosten entstehen. Der Vortrag motiviert zunächst den Einsatz für "Voice over IP"-Technik und erläutert warum Erkennungsmechanismen für Angriffe auf VoIP-Infrastruktur notwendig sind. Weiterhin werden bereits real existierende Bedrohungsszenarien dargestellt, die mit Hilfe von frei verfügbaren Toolsuiten sehr leicht realisiert werden können. Zur Untersuchung von Angriffsversuchen im Bereich von SIP-basierten Netzwerken wird das neue erweiterte VoIP-Honeynet System vorgestellt, das neue Funktionen für die Angriffserkennung und optimierte Auswertungsverfahren aufweist. Der Vortrag gibt einen Überblick über die Architektur und die Funktionsweise der Monitoring-Komponente und über das erweiterte Low-Interaction-Honeypot, das in der neusten Version dynamisch konfigurierbar ist. Mit dem Honeynet-System wird in einem Feldtest in den Labornetzen des Lehrstuhls seit dem Jahr 2009 SIP-Verkehr aufgezeichnet und in einer Datenbank gespeichert. Die Auswertung der Daten hat gezeigt, dass die Intensität der Angriffe über die Zeit deutlich angestiegen ist und dass für den Nachweis verschiedener Bedrohungsszenarien erweiterte Analysen notwendig sind. Der Vortrag schließt mit einem Ausblick über zukünftige geplante Arbeiten.
doi:10.1515/piko.2011.036 fatcat:imnzhb6oanh7rb3gc47upiytbi