Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Torwächter gesucht

ISDN-Hack - Sicherheit von TK-Anlagen

Copyright (C) 11/2002 by Howard Fuhs

English versionweiter

Haben Sie sich schon einmal Gedanken über die Sicherheit Ihrer TK-Anlage gemacht? Nein? Sollten Sie vielleicht mal tun! Nicht, dass es sich dabei um ein revolutionär neues Feld handeln würde. Seit Jahren wird von Sicherheitsleuten gepredigt, dass Unternehmen im Zuge von IT-Sicherheitsmaßnahmen auch die Telekommunikationssicherheit berücksichtigen müssen. Trotzdem ist das Letzte woran die Unternehmensverantwortlichen denken die TK-Anlage. Dabei ist die TK-Anlage das Kommunikationstor zum Unternehmen. Durch dieses Tor läuft der gesamte Sprachverkehr, der gesamte Fax-Verkehr und mitunter ein beträchtlicher Teil des Datenverkehrs. Wer dieses Tor überwacht und beherrscht hat die Kommunikation des Unternehmens unter Kontrolle.

Manipulationen und Missbrauch im Bereich der Telekommunikationsmittel fällt in aller Regel den Unternehmen erst dann auf, wenn gewisse Kenngrößen wie z.B. Gebührenrechnungen aus einem gewissen statistischen Mittel herausfallen. So auch im Fall von mehreren Unternehmen die Ziel eines Angriffs auf ihre Kommunikationsmittel wurden. Unregelmäßigkeiten sind dem Unternehmen erst aufgefallen, nachdem auf der Telefonrechnung ständig höhere Beträge für den Anruf bei 0190er Nummern erschienen. Erste interne Überprüfungen ergaben, dass es kein Firmenangehöriger war der diese sogenannten Mehrwertnummer anrief. Da sich das Gebührenaufkommen mit der Zeit auf über 4000 Euro belief schaltete das Unternehmen im Frühjahr 2002 die Kriminalpolizei ein. Nach eigenen Angaben der Kriminalpolizei ergab sich der Sachverhalt nach "umfangreichen Ermittlungen" wie folgt:

Ein Hacker (hier sollte von der Kripo besser der Fachterminus Phreaker verwendet werden) war in die TK-Anlage des Unternehmens eingedrungen und hatte diese so manipuliert, dass die Anlage selbstständig und gezielt 0190er Nummern anrief. Da diese Mehrwertnummern dem Phreaker selbst gehörten konnte dieser in den letzten drei Jahen nach Aussagen der Polizei gut 400 000 Euro Gebühreneinnahmen verbuchen. Keine schlechte Entlohnung für das Manipulieren von TK-Anlagen.

Auch wenn hier wieder die berüchtigten 0190er Nummern im Spiel sind sollte das Augenmerk auf die Einbrüche und die Manipulationen der TK-Anlage gerichtet sein. Es ist seit vielen Jahren hinlänglich bekann, dass moderne TK-Anlagen nicht mehr aus festverdrahteten Relais sondern aus programmierbaren Computern bestehen. Aus der eigenen beruflichen Erfahrung der letzten fünf Jahre kann ich sagen, dass bei gut 90% aller größeren TK-Anlegen ein Einbruchsversuch erfolgreich sein wird, da selbst de nötigsten Schutzmechanismen nur halbherzig konfiguriert oder gar nicht eingeschaltet sind. Ein Grund hierfür ist eine Art "Fachkräftemangel" in den Unternehmen. Es wird viel Geld von Unternehmen in Firewall-technologien investiert, damit das Firmennetzwerk auch am Internet sicher partizipieren kann und an jeder Ecke findet man heute Unternehmen die in ihrem Dienstleistungsportfolio die Unterhaltung von Firewalls anbieten. Doch wo sind diese Fachleute wenn es um die Telekommunikationssicherheit geht? Wo gibt es Unternehmen die sich auf TK-Sicherheit spezialisiert haben? Die wenigen Anbieter die es gibt sind mitunter nicht in der Lage, ihre Dienstleistung für kleine und mittlere Unternehmen zu erbringen bedingt durch Fachkräftemangel und der Arbeitsauslastung. Es stellt sich dabei auch die Frage, ob solche Dienstleistungen überhaupt von KMU nachgefragt werden. Das Sicherheitsbewußtsein solcher Unternehmen ist nicht gerade sehr ausgeprägt.

Schauen wir uns die Angriffsmethoden kurz genauer an. Zuerst muß der Angreifer herausfinden, welche TK-Anlage in einem Unternehmen vorhanden ist. Dies kann mit einem Telefonanruf und etwas "Social Engineering" binnen Minuten in Erfahrung gebracht werden. Wer den Analgentyp kennt kann in verschiedenen Internet-Newsgroups wie auch Web-Seiten mögliche Schwachstellen erfahren und mitunter auch das gesamte Programmierhandbuch der Anlage herunterladen.

Die Standard-Angriffsvariante ist über den Fernwartungszugang der TK-Anlage. Wer diesen durch ein individuelles Paßwort und durch eine Call-Back-Funktion absichert, hat bereits viel für die Sicherheit getan. Ein weiterer Angrifspunkt können bestimmte Leistungsmerkmale der TK-Anlage sein, wie Mithören, Rufumleitung oder Konferenzschaltung. Hier sind verschiedene Mißbrauchsmöglichkeiten denkbar, die auch entsprechend von Phreakern angewendet werden. Alle nicht zwingend benötigten Leistungsmerkmale sollten abgeschaltet und durch ein individuelles Paßwort vor Manipulation gesichert sein.

Ein meistens übersehenes Sicherheitsloch sind die werksseitig voreingestellten und damit weithin dokumentierten und bekannten Paßwörter. Im Internet können Paßwortlisten für viele TK-Anlagen heruntergeladen werden. Bei den meisten TK-Anlagen werden diese Herstellerpaßwörter nach der Installation und Inbetriebnahme aus Unkenntnis oder Bequemlichkeit nicht geändert. Dies führt dazu, daß die erste Maßnahme eines Phreakers die Suche nach werksseitig paßwortgeschützten Zugängen ist.

Auch der Zugang zur TK-Anlage muß restriktiv gehandhabt werden. Die meisten Unternehmen lassen sich ihre TK-Anlage so installieren, daß sie leicht zugänglich ist. Meist in einem Abstellraum. Hier besteht die Gefahr der direkten Anlagenmanipulation vor Ort. Die Räumlichkeit zur Installation von TK-Anlagen muß sicher und abschließbar sein. Darüber hinaus sollte der Raum nicht für andere Zwecke verwendet werden, die es notwendig werden lassen, daß ein großer Kreis von Personen unkontrolliert Zutritt zu dem Raum hat.

Für Unternehmen sollte die Telekommunikationssicherheit eine gleich große Rolle spielen wie die Netzwerksicherheit. Der Untergrund ist gut informiert und zahlreich, auch wenn er nicht so spektakulär in Erscheinung tritt wie Hacker auf Computerplattformen oder im Internet.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 11/2002 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher