A causa delle possibilità tecniche, ascoltare le telefonate confidenziali è più facile del previsto al giorno d'oggi. Con le lacune di sicurezza nei telefoni internet, gli aggressori possono non solo ascoltare le conversazioni, ma anche accedere alle rubriche. Le misure di sicurezza nella telefonia possono rendere la vita difficile alle spie.
Tappare le cimici nei sistemi telefonici, intercettare le linee o cercare frequenze radio con ricevitori radio: Lo spionaggio telefonico nel 21° secolo ha un aspetto diverso. Perché con lo spegnimento dell'ISDN e la conseguente IP-sation della rete telefonica, le chiamate telefoniche si fanno ormai principalmente via internet. E oltre alle chiamate telefoniche, la connessione IP consegna anche le e-mail e permette la navigazione online. A prima vista, la fusione delle reti telefoniche e di dati promette grandi vantaggi, come la riduzione dei costi per l'acquisizione e la messa in funzione dei telefoni. Tuttavia, oltre ai pericoli conosciuti dalla telefonia, ci sono anche nuovi rischi. Infine, ci sono i pericoli di internet.
Un possibile scenario di attacco, oltre all'intercettazione delle conversazioni, è la lettura dei dati della rubrica. Il problema principale è che i componenti necessari per la telefonia IP (softphone, telefoni IP, server VoIP, ecc.) sono spesso basati su architetture di computer e sistemi operativi standard, e quindi portano con sé anche le debolezze di questi sistemi.
Vulnerabilità del telefono
All'inizio dell'anno, la società di sicurezza informatica Vtrust ha scoperto vulnerabilità di sicurezza nel processo di auto-provisioning del produttore di telefoni VoIP Yealink. Si dice che le lacune abbiano colpito tutti i telefoni del provider, dato che la procedura è la stessa ovunque. L'autoprovisioning è un metodo per impostare e configurare uno o più telefoni IP in un sistema telefonico VoIP. I dati di base, come l'indirizzo MAC del telefono e l'interno e l'ID del chiamante, possono essere incorporati nel PBX per l'autoprovisioning. Il telefono ottiene quindi le informazioni necessarie attraverso la rete e non ha più bisogno di essere configurato manualmente.
Ralf Mödder, Head of Technology di Fonial, spiega più concretamente il gap di sicurezza di Yealink: "Il processo di provisioning di Yealink si riferisce al cosiddetto servizio di reindirizzamento (RPS) del produttore. I telefoni non configurati accedono prima al suddetto servizio Yealink e ricevono da lì l'URL di provisioning del rispettivo fornitore di servizi, che è personalizzato per il telefono. Esisteva una vulnerabilità in questo servizio che permetteva un accesso non autenticato". Gli attaccanti erano quindi in grado di interrogare gli URL di approvvigionamento senza identificarsi come utenti Yealink.
La vulnerabilità è stata risolta, secondo Yealink. Tuttavia, i telefoni IP sono utilizzati anche dai fornitori di cloud PBX. Se usano la procedura di autoprovisioning del produttore, anche i loro clienti potrebbero essere a rischio. Questo perché gli effetti di tali lacune sono gravi sia per la sicurezza informatica che per la protezione dei dati. L'attaccante non può accedere direttamente ai telefoni, ma può accedere ai dati di accesso VoIP, agli elenchi delle chiamate, alle rubriche, alle assegnazioni dei tasti e ad altri dati specifici dell'utente. Così, non solo è possibile un abuso del numero di telefono con conseguenti bollette elevate o chiamate fraudolente, ma potenzialmente anche lo spionaggio industriale.
Autenticazione a due fattori
Il fornitore di cloud PBX Nfon ha reagito rapidamente all'incidente di sicurezza e successivamente ha introdotto l'autenticazione a due fattori (2FA) per proteggere i dispositivi finali. Un inserimento una tantum di un PIN di autenticazione telefonica (PAP) è richiesto quando si mettono in funzione nuovi telefoni. Il fornitore di telefonia cloud Reventix dice che sta lavorando con 2FA dal 2010. Con l'introduzione della configurazione automatica dei telefoni è arrivata anche la 2FA. "Questo era un passo logico per noi", riferisce Bastian Schern, amministratore delegato di Reventix. "Certo, 2FA è sempre un po' una seccatura per i clienti e significa un ostacolo in più, ma è l'unico modo per proteggere in modo affidabile i dati dei clienti". Nella misura in cui le banche usano questa procedura nell'online banking, non è una novità per la maggior parte dei clienti.
Inoltre, Reventix ha costruito ulteriori meccanismi di sicurezza nel processo. Per esempio, il numero di ripetizioni delle voci del codice di autenticazione è limitato. Gli hacker non sono quindi in grado di inserire arbitrariamente molti codici.
Inoltre, l'intera configurazione è gestita tramite un server speciale separato. Di conseguenza, i terzi non dovrebbero ricevere alcun dato in nessun momento. Inoltre, la trasmissione dei dati è criptata SSL.
Telefonate criptate
Altri fornitori di telecomunicazioni non sono stati colpiti dalla violazione della sicurezza perché usano il loro strumento di auto-provisioning, che è parzialmente criptato. Il fornitore di telecomunicazioni Fonial, per esempio, utilizza un sistema di approvvigionamento interno. Quando i singoli telefoni vengono messi in funzione, vengono controllati di nuovo tramite l'autenticazione del cliente. Questo assicura che solo i clienti autorizzati possano fare una richiesta di approvvigionamento. "Inoltre, gestiamo un sistema di monitoraggio e di prevenzione delle frodi a più livelli, che monitora le richieste ai sistemi di provisioning e controlla continuamente il comportamento della telefonia alla ricerca di anomalie. In caso di deviazioni dalla norma abituale, gli indirizzi IP o i telefoni in questione vengono automaticamente bloccati e segnalati", spiega Mödder.
Un altro fornitore di telefonia IP è Pascom. "Forniamo tramite il nostro sistema, che richiede l'accoppiamento del telefono con il server tramite URL crittografato", spiega l'amministratore delegato Mathias Pasquay. Inoltre, il sistema permette solo chiamate crittografate via TLS o SRTP.