Bundesamt für Sicherheit in der Informationstechnik

G 5.134 Fehlende Identifizierung zwischen Gesprächsteilnehmern

Sowohl bei der leitungsvermittelnde Telefonie als auch bei VoIP kann der Anrufer oft über seine Telefonnummer identifiziert werden. Der Angerufene kann dabei in seinem Telefondisplay den Anrufer erkennen, ohne dass er das Telefongespräch annehmen muss. Integrated Services Digital Network (ISDN) bietet die Möglichkeit, über CLIP (Calling Line Identification Presentation) und COLP (Connected Line Identification Presentation) der Gegenstelle die Telefonnummer zu signalisieren. Bei VoIP können diese Informationen über die Caller ID ermittelt werden. Verallgemeinert wird dies als Rufnummernanzeige bezeichnet.

Sehr oft wird die Telefonnummerübermittlung auch zur Authentisierung verwendet. Ein häufig realisiertes Beispiel für diesen Mechanismus ist, dass die Benutzer ihren Anrufbeantworter abhören können, ohne ihre PIN oder sein Passwort eingeben zu müssen.

Ein Angreifer könnte durch Änderungen an der vermittelnden Telefonanlage einem Telefon jede beliebige Telefonnummer zuweisen, die dann an den Empfänger übertragen wird. Dadurch kann er versuchen, seinem Gesprächspartner eine falsche Identität vorzuspiegeln (siehe G 5.42 Social Engineering ).

Viele Telefone beinhalten eine Inkognito-Funktion. Der Anrufer kann diese Funktion aktivieren, wenn er verhindern möchte, dass die eigene Telefonnummer auf dem Display des Angerufenen angezeigt wird. Die Telefonnummer des Anrufers muss dennoch für den Verbindungsaufbau übertragen werden. Die Telefonübermittlungsstelle, an die das Telefon des Angerufenen angeschlossen ist, entscheidet nach dieser Angabe, ob die Telefonnummer an den Angerufenen übertragen wird. Durch eine entsprechende Programmierung der Telefonübermittlungsstelle kann die Inkognito-Funktion ignoriert werden, ohne dass die Benutzer dies wissen.

In homogenen VoIP-Netzen, in denen nur über das Datennetz telefoniert wird, treten diese Probleme in dieser Form nicht auf, da keine Inkognito-Funktionalität vorgesehen ist. In der Praxis sind homogene VoIP-Netze jedoch nur sehr selten zu finden. In der Regel sind die lokalen Netze mit einem entsprechenden Gateway verbunden, der die Kommunikation mit Anwendern anderer Telefonsysteme ermöglicht. Zwischen dem Gateway und dem Empfänger des Telefongesprächs können daher die oben genannten Probleme auch auftreten.

Innerhalb des Netzes, in dem über VoIP telefoniert wird, werden die Teilnehmer anhand ihrer IP-Adressen (bzw. MAC-Adressen) zugeordnet. Eine portbasierte Zuordnung, wie an einer leitungsvermittelnden Telefonanlage, ist bei VoIP nicht vorgesehen.

Ähnlich wie bei einer E-Mail wird dem Empfänger eines VoIP-Anrufs über die Signalisierungsinformationen unabhängig von der Absender-IP-Adresse die Caller-ID des Senders übermittelt. Die Caller-ID lässt sich ähnlich leicht wie die Absenderadresse einer E-Mail fälschen. Eine solche Fälschung kann wiederum dazu führen, dass der Empfänger falsche Rückschlüsse auf die Identität des Senders zieht. Ein Angreifer könnte sich so für einen anderen Benutzer ausgeben und ein Gespräch zu einem weiteren Benutzer aufbauen.

Der Empfänger könnte auf Grundlage der gefälschten IP-Adresse falsche Rückschlüsse auf die Identität des Senders ziehen.

Beispiel:

  • Durch eine Manipulation an der Telefonanlage wird von dem Telefon eines Angreifers die Telefonnummer des Geschäftsführers eines größeren Unternehmens signalisiert. Der Angreifer nutzt diese Manipulation, um einen Mitarbeiter, der den Geschäftsführer nicht persönlich kennt, nach bestimmten internen Informationen fragen. Da er den Anrufer wegen der übertragenen Telefonnummer für den Geschäftsführer hält, gibt er alle Informationen heraus.

Stand: 11. EL Stand 2009