Sonderdienste all-ip

Sonderdienste im Telekom Netz

Bei der Umstellung auf All-IP sind auch Sonderlösungen betroffen, dazu zählen unter anderem Alarmanlagen, Brandmelder oder auch Notrufdienste für Aufzüge und andere lebenswichtige Dienste des Alltags. Hierbei kann die Umstellung zu Problemen führen. Die Telekom hat zu diesem Thema ein Video veröffentlicht, dass genauer auf IP und Sonderdienste eingeht. Dieses Video wollen wir Euch nicht vorenthalten: 

Verschlüsselung

Schutz durch Verschlüsselungsprotokolle

Es gibt viele Bedrohungsszenarien, aber die größte Gefahr stellen weder Auslandsgeheimdienste noch Wirtschaftsspionage-Attacken aus Übersee dar. Vielmehr belegen zahlreiche Studien, dass der Angreifer zumeist im eigenen Unternehmen sitzt. Die Beweggründe, die zum Abhören von Gesprächen oder zum Datendiebstahl führen, sind dabei ganz unterschiedlicher Natur. Die Hoffnung, sich durch Gewinnung sensibler Informationen Vorteile im innerbetrieblichen Konkurrenzkampf zu verschaffen, kann ebenso eine Rolle spielen wie Revanchegelüste entlassener oder bei Beförderungen übergangener Mitarbeiter.

Nutznießer sind im letzteren Fall oft unmittelbare Konkurrenten des betroffenen Unternehmens. Interne Angreifer sind für Betriebe aber nicht nur ein wettbewerbstechnisches, sondern auch ein psychologisches Problem. Denn sie nutzen aus, dass viele Gesprächsteilnehmer nichts von der Angreifbarkeit ihrer VoIP-Verbindung ahnen und so vertrauliche Inhalte gutgläubig weitergeben. Stellt sich dann heraus, dass solche Inhalte wiederholt bei der falschen Person gelandet sind, kann in einem Betrieb schnell ein Klima allgemeinen Misstrauens entstehen. Unternehmen, die sich eine offene Betriebskultur erhalten möchten, zugleich aber auch Sicherheit für ihre Kommunikation und ihre Datenbestände wünschen, kommen deshalb nicht umhin, gezielte Sicherheitsvorkehrungen zu treffen. Das bedeutet einen gewissen Investitionsaufwand, der sich aber schnell bezahlt macht. Denn im Vergleich zu den Schäden, die durch Abhören, Datendiebstähle oder Firmennetzübernahmen, aber auch durch nachhaltige Störungen des Betriebsklimas entstehen können, sind die Ausgaben für Sicherheitsmaßnahmen letztlich eher gering.

Bei jeder VoIP-Einrichtung sollte zunächst die Abschirmung des Telefonie-Servers durch Firewall, Virenscanner und Passwörter Standard sein. Will man die Hürden für potenzielle Angreifer so hoch wie möglich setzen – nicht zuletzt mit Blick auf interne Attacken, die hinter der Firewall stattfinden – führt darüber hinaus kein Weg daran vorbei, die VoIP-Kommunikation auch durch gezielte Verschlüsselungen abzusichern: VoIP-Security. Dabei ist es letztlich entscheidend, nicht nur den Verbindungsaufbau, sondern auch die Audiodaten des Gesprächs mit Hilfe eines entsprechenden Verschlüsselungsprotokolls zu codieren. Verschlüsselt man nur einen dieser beiden Datenströme, lässt sich dieser trotzdem über den unverschlüsselten zweiten Datenstrom anzapfen. Die Verschlüsselung der Verbindungsdaten durch SSL beziehungsweise TLS muss deshalb im Interesse der Datensicherheit um eine Codierung der Gesprächsdaten via SRTP (Secure Real- Time Transport Protocol), die verschlüsselte Variante des Gesprächsdatenprotokolls RTP (Real-Time Transport Protocol), ergänzt werden. SRTP kodiert die Sprachdaten mit Hilfe eines Algorithmus vom Typ AES (Advanced Encryption Standard), während bei TLS neben AES auch andere Algorithmen wie zum Beispiel RSA (Rivest, Shamir, Adleman) oder Camellia zum Einsatz kommen.

Anwender, die den Grundsatz beherzigen, beide Verschlüsselungen zu kombinieren, können mit Voice-over-IP letztlich genauso sicher telefonieren wie mit den klassischen Analog- oder ISDN-Anschlüssen. Unliebsame Überraschungen beim Erhalt der Telefonrechnung stehen dann so wenig zu befürchten wie folgenreiche Abgriffe geschäftskritischer Informationen.

SIPS

SIP zu SIPS erweitern

Bei der Einrichtung von Voice-over-IP-Lösungen werden Sicherheitsfragen vielerorts noch immer stiefmütterlich behandelt. Auch die öffentliche Diskussion zum Thema Datenschutz hat bislang kein Umdenken bewirkt. Doch die Fahrlässigkeit kann sich rächen. Sind sensible Informationen erst einmal manipuliert oder interne Telefonnetze gekapert, wird es schwierig, den wirtschaftlichen Schaden zu begrenzen. Dabei gibt es durchaus zuverlässigen Schutz – vorausgesetzt, der Anwender ist bereit, ein wenig in Sicherheitsmaßnahmen zu investieren. 

Ein sehr gutes Beispiel ist der Umgang mit SIP. Das Session Initiation Protocol ist heutzutage das meistverbreitete Protokoll für den Aufbau von Voice-over-IP-Verbindungen. In seiner Standardversion sieht dieses Protokoll keine Verschlüsselung der Verbindungsdaten vor. Es kann jedoch durch Einbettung des Verschlüsselungsprotokolls SSL (Secure Sockets Layer), heute offiziell als TLS (Transport Layer Security) bezeichnet, zu SIPS (Session Initiation Protocol Secure) erweitert werden. Die Mehrzahl der Anwender verzichtet allerdings bisher auf diese Option und nutzt SIP ohne ergänzende Verschlüsselung – sei es aus Desinteresse an Sicherheitsfragen, sei es, weil sie den Aufwand für die Einbettung eines ergänzenden Verschlüsselungsprotokolls scheuen. Solch eine Fahrlässigkeit kann sich schnell rächen. Denn die Gefahren, die bei ungesicherter IP-Telefonie drohen, beschränken sich bei weitem nicht auf die Kaperung eines firmeninternen Telefonnetzes. Vielmehr muss man beim Verzicht auf Verschlüsselungsmaßnahmen auch damit rechnen, dass Telefonate abgehört oder mitgeschnitten werden und so sensible Informationen in falsche Hände gelangen. Professionelle Hacker nutzen hierfür so genannte Sniffer-Programme, die sich legal aus dem Internet herunterladen lassen. Diese Programme sind kostenfrei verfügbar und zumindest für Profis so einfach zu bedienen, dass das Abhören und Mitschneiden kein großes Problem mehr darstellt.

Wer solche Tools nutzt, kann sich Zugriff auf Endgeräte und Voicemail-Boxen verschaffen und erhält zudem umfangreiche Informationen über die Identität der Gesprächsteilnehmer, den aktuellen Gesprächsstatus sowie den Zeitpunkt und die Dauer der jeweiligen Telefonate. Die Möglichkeit, über Sniffer-Programme auf unverschlüsselte Gesprächsdaten zuzugreifen, birgt darüber hinaus noch eine weitere Gefahr. Denn ist ein Hacker über Sicherheitslücken im VoIP System erst einmal in das Netzwerk eines Unternehmens gelangt, kann er diese Lücken für weitreichende Datendiebstähle und Manipulationen nutzen. Das gilt besonders, wenn auf der Basis von Voice-over-IP umfassende UCC-Lösungen realisiert worden sind. Die erforderlichen Kenntnisse vorausgesetzt, kann der Hacker dann E-Mails abfangen oder manipulieren und aus firmeninternen Datenbanken geschäftlich hochsensible Informationen abgreifen. Werden dabei Ergebnisse aus der Entwicklungsabteilung entwendet, geht der finanzielle Schaden schnell in die Millionen.

Daher unser Appell: Treffe Sicherheitsmaßnahmen!

Alarmanlage

Probleme mit der Alarmanlage

Ein Kunde, bei dem ich im letzten Jahr eine Telefonanlage installiert habe rief mich an, dass in einer Woche der Telekom ISDN- Anschluss in einen Magenta VoIP- Anschluss umgestellt wird. Da ich dieses, zum Zeitpunkt der Angebotsanfrage, schon vorhergesehen habe, habe ich ihm im letzten Jahr eine Telefonanlage installiert, die sowohl ISDN als auch VoIP verwalten kann – konkret eine COMpact 4000. Dementsprechend habe ich der Umstellung des Anschlusses optimistisch entgegengesehen. Die Umstellung selbst verlief ohne jegliche Probleme und erstaunlich schnell. Aktuelles Telekom- Providerprofil heruntergeladen sowie installiert und den Anbieter festgelegt. Das Anlegen des Accounts dauerte nur Sekunden, da man bei dem Magenta Anschluss in der Anlage als Benutzernamen nur die Rufnummer mit Vorwahl und als Passwort nur einen Stern eingeben muss.

Die Rufverteilung in der Anlage angepasst und alles lief ohne Probleme. Als der Kunde fragte, ob alles läuft sagt ich: was mich angeht ja, Telefonanlage läuft ohne Probleme, aber er hatte ein anderes Problem über das nicht nachgedacht wurde: Am NTBA, welcher ja nunmehr nicht mehr funktionierte, hing direkt ein Alarmanlage. Dieses war sehr fatal da es sich bei meinem Kunden um einen Jagdwaffenhändler handelt, eine nicht funktionierende Alarmanlage war undenkbar. Mein Kunde bat mich die Alarmanlage wieder funktionsfähig zu machen, welches ich jedoch rigoros abgelehnt habe. Erstens kenne ich mich mit den Anlagen nicht aus und zweitens kann ich die versicherungsrechtlichen Folgen nicht ansatzweise abschätzen. Da der Kunde die Umstellung des Telefonanschlusses in Eigenregie beauftragt hat, war ich aus der Sache raus. Ich habe dem Kunden nur empfohlen sich umgehend an die Alarmanlagenfirma zu wenden, damit diese sich um die Umrüstung kümmert.

Hausnotruf

Hausnotruf – was ändert sich bei der Umstellung?

Bei vielen Senioren gehören Armbanduhr oder Halskette als Notrufsender zum Alltag. Hilfsbedürftige Menschen können aufgrund des direkten Drahts zu Notrufleitstellen selbst bei einem Unfall um Hilfe rufen und brauchen keine Angst haben, dass sie in ihrer eigenen Wohnung niemand finden wird. Dies soll auch nach der Umstellung so bleiben – mit der richtigen Ausstattung ist das auch kein Problem.

Die meisten Hausnotruf-Systeme wurden bisher über das analoge Telefonnetz mit den Notrufzentralen verbunden. Nach der Migration werden die Notrufe dann über VoIP gesendet. Daher sollten sich alle Nutzer beim Betreiber (z.B. Deutsches Rotes Kreuz, Johanniter, Malteser) des Hausnotrufs erkundigen, ob das bisherige System IP-fähig ist. Alle modernen Hausnotrufanlagen können jedoch grundsätzlich an einem IP-Anschluss betrieben werden. Aber Prüfen und Testen kann Leben retten! Falls ein neues Gerät benötigt wird, hält sich auch der Installationsaufwand in Grenzen. Das vorkonfigurierte System muss einfach am entsprechenden Port am Router und an der Steckdose angeschlossen werden.

Kurz zur Funktionsweise: Der Notrufsender ist mit einer Taste als Auslöser, der für den Gesprächsverbindungsaufbau zuständig ist, versehen. Dieser Sender spricht über Funk mit der Basisstation, die am Telefonanschluss angeschlossen ist. Beim Auslösen des Alarms nimmt die Basisstation sofort Kontakt mit der Notrufzentrale auf. An dieser Funktionsweise wird sich auch nach der Migration nichts Grundlegendes ändern. Einziger Unterschied: Ein Stromausfall konnte der bisherigen Technik nichts anhaben, da beim analogen Festnetz selbst bei Stromausfall Telefonie möglich war. Dies funktioniert im IP-Netz nicht mehr. Alle angeschlossenen Geräte brauchen eine eigene Spannungsversorgung. Die Deutsche Telekom sichert aber 97 Prozent Verfügbarkeit der IP-Anschlüsse zu.

Im IP-Netz sichert im Notfall auch der Akku die Betriebsbereitschaft von Router und Hausnotruf. Dafür muss eine entsprechende USV angeschlossen werden. Viele Hausnotruf-Geräte sind auch in der heutigen Zeit akkugepuffert, damit alles stets reibungslos funktioniert. Akkugepuffert bedeutet, dass die Geräte mindestens 24 Stunden ohne Strom funktionieren müssen. Es gibt aber auch Geräte mit einem GSM-Fallback am Markt. Das Hausnotruf-Gerät baut mit Hilfe eines integrierten Mobilfunks auch eine Verbindung auf, wenn das Festnetz mal nicht geht. Der Not-Akku sorgt auch hier bei Stromausfall für die Versorgung.

Wichtig zu beachten: Für die reibungslose Funktion ist nicht der Provider zuständig. Der Kunde schließt einen eigenständigen Vertrag mit dem Dienstleister. Der Provider vermittelt nur die Anrufe zwischen den Beiden.

Ein kleiner positiver Kostenfaktor ist vielleicht auch noch erwähnenswert: Die meisten Anschlüsse sind heutzutage mit einer Internet-Flatrate ausgestattet, so entstehen beim Absetzen von Hausnotrufen keine zusätzliche Kosten. Des Weiteren sind mehr als 99 Prozent der Hausnotruf-Systeme Mietgeräte, nicht IP-fähige Geräte werden dann kostenfrei durch den Dienstanbieter ausgetauscht.