1A-Fakten.de - Home Unterseiten |
VoIP-Gefahren - IP-Telefonie/Internet über Router - Der Lauscher in der Leitung - Der unsichtbare Dritte!
VoIP (IP-Telefonie/Telefone) ohne Verschlüsselung - Das sind alles Schritte zur totalen Überwachung bzw. Kontrolle... - Alles andere sind Ausreden...
VoIP-Telefonie/Telefone, etc. können grundsätzlich leicht abgehört und auch als Wanze genutzt werden, z.B. wenn die Datenübertragung/Verbindung (SIP Session - Verbindungsaufbau - Telefonieren, etc.) nicht mit "SRTP und TLS" gesichert bzw. verschlüsselt ist.
Neben Telefonate, können auch normale Gespräche im jeweiligen Raum bei jedem abgehört/mitgehöhrt werden (Wanze) - Methoden sind zum Beispiel: Eine nicht verschlüsselte Datenübertragung bzw. Verbindung, eine Backdoor (Exploit), ein Sniffer, ein Trojaner, etc. - Die Technik der Geräte (Router, Telefon, etc.) geben das her!...auch eine Verschlüsselung würde die Technik mitmachen!
So gut wie kein Anbieter von Internettelefonie (VoIP) unterstützt eine verschlüsselte Datenübertragung/Verbindung über den Internetanschluss/Router.
Kaum ein Internet/Telefonie-Anbieter (VoIP) unterstützt SRTP (Secure Real-Time Transport Protocol, Verschlüsselung) mit TLS (Transport Layer Security, zum sicheren Schlüsseltausch) bzw. eine verschlüsselte Datenübertragung/Verbindung, für das Telefonieren über den Internetanschluss/Router.
Da braucht man sich keine Gedanken zur Datensicherheit machen bzw. Privatsphäre, denn alles kann mitgelesen, mitgehört und abgegriffen werden, von jedem... - Außer bei DusNet (TLS & SRTP-Infos/Konfig-Infos)
Deshalb ist Verschlüsselung absolut notwendig, wenn private Daten, Privat bleiben sollen, z.B. wenn man mit dem Arzt oder Anwalt, etc. telefoniert oder faxt.
Internettelefonate lassen sich mit dem Secure Real-Time Transport Protocol (SRTP) und dem Transport Layer Security Protocol (TLS) verschlüsselt abwickeln - SRTP ist die verschlüsselte Variante des RTP Protocols (Unverschlüsselte Kommunikation), das bei Voice over IP-Verbindungen für den Datentransport zuständig ist.
Der Sprach- bzw. Faxkanal sollte unbedingt mit SRTP und TLS gesichert werden, damit das Gespräch nicht unbefugt abgehört/mitgehört bzw. das Fax nicht angesehen/mitgelesen werden kann - Zusätzlich wird durch die TLS-Verschlüsselung verhindert, dass Gesprächs-Informationen - wie etwa wer gerade mit wem (Rufnummern) telefoniert - durch Angreifer ausgelesen oder manipuliert werden können.
Damit eine verschlüsselte Verbindung zustande kommen kann, müssen zudem die Endgeräte (Telefon, Router, etc.) der Gesprächsteilnehmer, SRTP und TLS fähig sein und eingestellt werden - Es empfiehlt sich daher, SRTP und TLS falls möglich, sowohl in der Konfigurationsoberfläche beim Anbieter zu aktivieren, als auch im Endgerät bzw. der Telefonie-Software.
Zudem gibt es VoIP-Systeme, die auf eine ähnliche Verschlüsselung wie Browser setzen - Es ist sinnvoll, diese TLS-Verschlüsselung mit SRTP zu kombinieren, damit auch der Schlüsselaustausch für SRTP verschlüsselt abgewickelt wird - Wird nur SRTP verwendet, kann ein potentieller Angreifer die SRTP-Schlüssel im Klartext sehen und zum Entschlüsseln der Daten verwenden - Wird nur TLS verwendet, können die Gesprächsdaten selbst "mitgeschnitten" und später extrahiert werden.
Darüber hinaus existieren Internettelefonie-Anbieter, die eigene Sicherheits- und Verschlüsselungsmechanismen entwickelt haben und diese nur ihren eigenen Kunden zur Verfügung stellen.
Des Weiteren gibt es noch das kaum verbreitete ZRTP (Z-Real-Time Transport Protocol) - ZRTP bietet eine zweite Authentifizierungsschicht gegen einen Man-in-The Middle-Angriff.
VoIP-Gespräche können besonders leicht mitgehört werden,- sowie auch Faxe gelesen werden können, wenn die Verbindung (über einen Router) nicht verschlüsselt ist! - Ohne echte Verschlüsselung, ist Datenabgreifen leicht gemacht! - Gängiges Faxen ist nicht mit der DSGVO vereinbar... - Die digitale Welt auch nicht, denn eine absolute Sicherheit gibt es nicht!
Fazit: Eine echte Datenverschlüsselung per SRTP/ZRTP und TLS bei VoIP oder eine Ende-zu-Ende-Verschlüsselung zur Kommunikation/Datenübertragung bzw. Verbindung, bieten demnach nur proprietäre Software-Lösungen, da so gut wie kein Anbieter eine Verschlüsselung bzw. sicherere Datenübertragung zur Kommunikation (über Router) anbietet - Eine verschlüsselte Kommunikation läuft von Software zu Software und funktioniert nur, wenn der jeweilige Partner dieselbe Software nutzt - Auch ein Router bzw. Provider sollte Verschlüsselung können, was kaum der Fall ist, wie z.B. bei DNSSEC!
Zudem hat VoIP einen entscheidenden Nachteil: Wenn z.B. eine DSL-Störung vorliegt, bei Stromausfall, der Router defekt ist, etc., funktioniert auch das Telefon nicht mehr - Was bei den alten Telefon-Anschlüssen nicht der Fall war - Der digitale Fortschritt hat auch erhebliche Nachteile.
Auch durch Missbrauch von Lücken in Geräten, wie z.B. bei Netzwerkdruckern oder auch Backdoors (Exploits) bei VoIP-Telefone/Router, können Angreifer ein Netzwerk attackieren, bzw. Telefone in Wanzen verwandeln.
Es klingt wie die wüste Phantasie eines Drehbuchautors, gemixt aus ein paar dokumentierten Schwachstellen (Backdoors) in einem Netzwerkdrucker, Routern und VoIP-Telefonen.
Beispiel: Wie sich ein Angreifer Schritt für Schritt in ein Unternehmensnetzwerk vorarbeitet (durch Infektion eines Netzwerkdruckers) – ohne dabei einen einzigen PC oder Server zu hacken.
Der Angreifer schickt z.B. über ein Exploit ein mit Malware präpariertes Dokument an den Drucker, bzw. an Mitarbeiter im auszuspähenden Unternehmen - Im Fall der Demo war es ein Lebenslauf, der an Mitarbeiter der Personalabteilung gerichtet war.
Beim Ausdrucken des Dokuments kommt es dann zur Infektion - Diese Art des Angriffs ist schon seit langen bekannt. In den wenigsten Unternehmen werden Firmware-Updates auf Druckern installiert, so dass sich in der Praxis reichlich verwundbare Geräte finden.
Ist die Malware aktiv, baut sie einen Tunnel zu einem Command&Control-Server auf und erwartet von dort weitere Kommandos - Da der Drucker ein vollwertiges Betriebssystem mitbringt, kann der Angreifer im nächsten Schritt das interne Netzwerk scannen, etc.
Im Fall der Demo fand man unter anderem VoIP-Telefone im lokalen Netz - In deren Firmware entdeckte man mehrere Schwachstellen.
Der Exploit-Code für eine der Lücken passt z.B. auf einen
Post-it-Zettel!
Durch den Missbrauch der Lücken kann vom
Drucker aus eine modifizierte Firmware auf den Telefonen installiert werden
- Diese Firmware erlaubt wiederum die Fernsteuerung der Telefone von außen-
z.B. auch über den Drucker.
Auf diesem Weg lässt sich dann beispielsweise das Mikrophon des Telefons aktivieren, ohne dass dabei die entsprechende LED leuchtet - Um das Mitschneiden von Telefonaten oder Gesprächen im Raum zu erleichtern, nutzt man einen Trick - Die modifizierte Firmware bringt Software zum Umwandeln von Sprache in Text mit.
Ein modifiziertes Telefon!
Die Hardware des VoIP-Telefons ist
leistungsfähig genug, um Text-to-Speech beinahe in Echtzeit abzuwickeln -
Auf diese Art muss der Angreifer die Gesprächsinhalte nicht durch einen
bandbreiteintensiven und in Firewall-Logs leicht zu erkennenden RTP-Stream
nach außen befördern - Stattdessen verschickt/sendet das Gerät die Daten.
Um jeglichen ausgehenden Netzwerkverkehr zu vermeiden und dennoch an die Aufzeichnungen zu kommen, kann man die Telefone auch in Funksender verwandeln.
Vollständige Kopie der Telekommunikation, geht an den Bundesnachrichtendienst
Überwachung und Datenspeicherung - Die digitale Welt - Cloud-Gefahren - DNSSEC - Spion, RFID-Chip - Offizieller Trojaner - Smart Home oder Smart Spion!? - Geliebte Spione - Strahlenbelastungen, Mobilfunk, etc. - Lobbyismus, Korruption, Totalitarismus - Polizeigesetze, Urteile, Abgeordnete - Wahrheiten oder Lügen - BRD, EU - Diktatur - Stasi-DDR 2.0!?