Sichere VoIP-Telefone: Nein, danke‽


Zumindest war dies das erste, was ich dachte, als ich hörte, dass der weltgrösste Hersteller von Schreibtischtelefonen mit Internetanbindung, Yealink, es jedem Telefon ermöglicht, sich als beliebiges anderes Yealink-Telefon auszugeben. Und somit als dieses Telefonate zu führen, Kontaktlisten anzuschauen und so weiter.

Was ist das Problem?

«Im Internet weiss niemand, dass du ein Hund bist» ist ein geflügeltes Wort, das schon im letzten Jahrhundert entstanden ist. Es bezieht sich darauf, dass es schwierig ist, das Gegenüber zu identifizieren.

Damit das zumindest bei Geräten und Webseiten einfacher ist, hat man schon für sogenannte Zertifizierungsstellen (Certificate Authority, kurz CA) eingeführt. Eine Art Notariate (oder, wem der Vergleich lieber ist, Passbüro) für Digitales.

So bestätigt beispielsweise ein derartiges Notariat, Let’s Encrypt, dass wenn oben im Browser marcel-waldvogel.ch steht, der Inhalt auch vom Webserver für marcel-waldvogel.ch kommt und die Daten nicht über die Webseite von böhser-häcker.com umgeschrieben werden.

Notariate in der echten Welt funktionieren, weil

  1. die Notarin eine vertrauenswürdige Person ist, die mit ihrem guten Ruf für die Korrektheit ihres Vorgehens bürgt (und bei Verstössen auch weitere scharfe Konsequenzen auf sie warten) und weil
  2. die Notarin ihren Stempel bzw. ihr Siegel sorgfältig unter Verschluss hält.

So sollten auch digitale Notariate funktionieren. Und die allermeisten CAs (eben, diese digitalen Notariate) nehmen ihre Pflichten auch sehr ernst.

Eine grosse Ausnahme ist Yealink, die auf jedem ausgelieferten Telefon eine identische Kopie einer CA und ihrer Geheimnisse (der Stempel heisst hier «privater Schlüssel» oder Private Key) verteilen.

Das widerspricht so ziemlich allem, was wir in der IT-Sicherheit in den letzten Jahrzehnten praktizieren.

Entsprechend hat jeder, der sich mit ein bisschen Hardwarekenntnissen ein paar Stunden mit dem Telefon beschäftigt, nachher den privaten Schlüssel dieser CA. Und mit diesem privaten Schlüssel kann man sich jeden Brief und Siegel ausstellen, den man will. Und damit so tun, als ob man jedes Yealink-Telefon sei.

Was kann ich mit falschen Zertifikaten anstellen?

Der Angreifer (ein Wirtschaftsspion, ein Geheimdienst eines fremden Staates oder irgendein dahergelaufener Cyberkrimineller) kann sich mit diesen Zertifikaten als jedes Yealink-Telefon ausgeben. Und sich so in wenigen, einfachen Schritten bis zum Telefonieserver des entsprechenden Unternehmens durchhangeln, welches das echte Telefon im Einsatz hat (siehe Grafik unten).

Und kann damit alles, was das legitime Telefon auch kann. Mindestens.

Bitte etwas genauer!

Ja klar doch. Ich habe das alles detailliert für DNIP aufgeschrieben. Viel Spass beim Lesen!

Was soll ich nun tun?

Wer so ein Telefon hat (oder, wahrscheinlich üblicher, in der Firma eine ganze Sammlung davon), sollte sich die entsprechenden Massnahmen im DNIP-Artikel anschauen.

Weiterführende Literatur

Aktuelles zu IT-Sicherheit

,

Bleibe auf dem Laufenden!

Erhalte eine Mail bei jedem neuen Artikel von mir.

Ca. 1-2 Mails pro Monat, kein Spam.

Folge mir im Fediverse

Marcel Waldvogel
Marcel Waldvogel
@blog@marcel-waldvogel.ch

(Technik-)Welt verstehen

172 Beiträge
5 Folgende

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..

To respond on your own website, enter the URL of your response which should contain a link to this post’s permalink URL. Your response will then appear (possibly after moderation) on this page. Want to update or remove your response? Update or delete your post and re-enter your post’s URL again. (Find out more about Webmentions.)


Webapps