Torwächter gesucht
ISDN-Hack - Sicherheit von TK-Anlagen
Copyright (C) 11/2002 by Howard Fuhs
Haben Sie sich schon einmal Gedanken über die Sicherheit Ihrer TK-Anlage gemacht? Nein? Sollten Sie vielleicht mal tun! Nicht, dass es sich dabei um ein revolutionär neues Feld handeln würde. Seit Jahren wird von Sicherheitsleuten gepredigt, dass Unternehmen im Zuge von IT-Sicherheitsmaßnahmen auch die Telekommunikationssicherheit berücksichtigen müssen. Trotzdem ist das Letzte woran die Unternehmensverantwortlichen denken die TK-Anlage. Dabei ist die TK-Anlage das Kommunikationstor zum Unternehmen. Durch dieses Tor läuft der gesamte Sprachverkehr, der gesamte Fax-Verkehr und mitunter ein beträchtlicher Teil des Datenverkehrs. Wer dieses Tor überwacht und beherrscht hat die Kommunikation des Unternehmens unter Kontrolle.
Manipulationen und Missbrauch im Bereich der Telekommunikationsmittel fällt in aller Regel den Unternehmen erst dann auf, wenn gewisse Kenngrößen wie z.B. Gebührenrechnungen aus einem gewissen statistischen Mittel herausfallen. So auch im Fall von mehreren Unternehmen die Ziel eines Angriffs auf ihre Kommunikationsmittel wurden. Unregelmäßigkeiten sind dem Unternehmen erst aufgefallen, nachdem auf der Telefonrechnung ständig höhere Beträge für den Anruf bei 0190er Nummern erschienen. Erste interne Überprüfungen ergaben, dass es kein Firmenangehöriger war der diese sogenannten Mehrwertnummer anrief. Da sich das Gebührenaufkommen mit der Zeit auf über 4000 Euro belief schaltete das Unternehmen im Frühjahr 2002 die Kriminalpolizei ein. Nach eigenen Angaben der Kriminalpolizei ergab sich der Sachverhalt nach "umfangreichen Ermittlungen" wie folgt:
Ein Hacker (hier sollte von der Kripo besser der Fachterminus Phreaker verwendet werden) war in die TK-Anlage des Unternehmens eingedrungen und hatte diese so manipuliert, dass die Anlage selbstständig und gezielt 0190er Nummern anrief. Da diese Mehrwertnummern dem Phreaker selbst gehörten konnte dieser in den letzten drei Jahen nach Aussagen der Polizei gut 400 000 Euro Gebühreneinnahmen verbuchen. Keine schlechte Entlohnung für das Manipulieren von TK-Anlagen.
Auch wenn hier wieder die berüchtigten 0190er Nummern im Spiel sind sollte das Augenmerk auf die Einbrüche und die Manipulationen der TK-Anlage gerichtet sein. Es ist seit vielen Jahren hinlänglich bekann, dass moderne TK-Anlagen nicht mehr aus festverdrahteten Relais sondern aus programmierbaren Computern bestehen. Aus der eigenen beruflichen Erfahrung der letzten fünf Jahre kann ich sagen, dass bei gut 90% aller größeren TK-Anlegen ein Einbruchsversuch erfolgreich sein wird, da selbst de nötigsten Schutzmechanismen nur halbherzig konfiguriert oder gar nicht eingeschaltet sind. Ein Grund hierfür ist eine Art "Fachkräftemangel" in den Unternehmen. Es wird viel Geld von Unternehmen in Firewall-technologien investiert, damit das Firmennetzwerk auch am Internet sicher partizipieren kann und an jeder Ecke findet man heute Unternehmen die in ihrem Dienstleistungsportfolio die Unterhaltung von Firewalls anbieten. Doch wo sind diese Fachleute wenn es um die Telekommunikationssicherheit geht? Wo gibt es Unternehmen die sich auf TK-Sicherheit spezialisiert haben? Die wenigen Anbieter die es gibt sind mitunter nicht in der Lage, ihre Dienstleistung für kleine und mittlere Unternehmen zu erbringen bedingt durch Fachkräftemangel und der Arbeitsauslastung. Es stellt sich dabei auch die Frage, ob solche Dienstleistungen überhaupt von KMU nachgefragt werden. Das Sicherheitsbewußtsein solcher Unternehmen ist nicht gerade sehr ausgeprägt.
Schauen wir uns die Angriffsmethoden kurz genauer an. Zuerst muß der Angreifer herausfinden, welche TK-Anlage in einem Unternehmen vorhanden ist. Dies kann mit einem Telefonanruf und etwas "Social Engineering" binnen Minuten in Erfahrung gebracht werden. Wer den Analgentyp kennt kann in verschiedenen Internet-Newsgroups wie auch Web-Seiten mögliche Schwachstellen erfahren und mitunter auch das gesamte Programmierhandbuch der Anlage herunterladen.
Die Standard-Angriffsvariante ist über den Fernwartungszugang der TK-Anlage. Wer diesen durch ein individuelles Paßwort und durch eine Call-Back-Funktion absichert, hat bereits viel für die Sicherheit getan. Ein weiterer Angrifspunkt können bestimmte Leistungsmerkmale der TK-Anlage sein, wie Mithören, Rufumleitung oder Konferenzschaltung. Hier sind verschiedene Mißbrauchsmöglichkeiten denkbar, die auch entsprechend von Phreakern angewendet werden. Alle nicht zwingend benötigten Leistungsmerkmale sollten abgeschaltet und durch ein individuelles Paßwort vor Manipulation gesichert sein.
Ein meistens übersehenes Sicherheitsloch sind die werksseitig voreingestellten und damit weithin dokumentierten und bekannten Paßwörter. Im Internet können Paßwortlisten für viele TK-Anlagen heruntergeladen werden. Bei den meisten TK-Anlagen werden diese Herstellerpaßwörter nach der Installation und Inbetriebnahme aus Unkenntnis oder Bequemlichkeit nicht geändert. Dies führt dazu, daß die erste Maßnahme eines Phreakers die Suche nach werksseitig paßwortgeschützten Zugängen ist.
Auch der Zugang zur TK-Anlage muß restriktiv gehandhabt werden. Die meisten Unternehmen lassen sich ihre TK-Anlage so installieren, daß sie leicht zugänglich ist. Meist in einem Abstellraum. Hier besteht die Gefahr der direkten Anlagenmanipulation vor Ort. Die Räumlichkeit zur Installation von TK-Anlagen muß sicher und abschließbar sein. Darüber hinaus sollte der Raum nicht für andere Zwecke verwendet werden, die es notwendig werden lassen, daß ein großer Kreis von Personen unkontrolliert Zutritt zu dem Raum hat.
Für Unternehmen sollte die Telekommunikationssicherheit eine gleich große Rolle spielen wie die Netzwerksicherheit. Der Untergrund ist gut informiert und zahlreich, auch wenn er nicht so spektakulär in Erscheinung tritt wie Hacker auf Computerplattformen oder im Internet.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 11/2002 by Howard Fuhs