Was ist das Voice over Internet Protocol (VoIP)?

Voice over Internet Protocol (VoIP) ist eine Alternative zu festnetzbasierten Telefonsystemen. VoIP nutzt das Internet zur Übertragung von Telefongesprächen anstelle des öffentlichen Telefonnetzes.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • So funktioniert das Voice over Internet Protocol (VoIP)
  • Die technischen Details von VoIP beschreiben
  • Die Ursachen von Unterbrechungen von VoIP-Diensten sowie Cyberangriffe verstehen

Link zum Artikel kopieren

Was ist das Voice over Internet Protocol (VoIP)?

Voice over Internet Protocol (VoIP) ist eine Methode, um über das Internet zu telefonieren. Anders als das alte Festnetztelefonsystem war das Internet nicht dafür ausgelegt, Audiosignale in Echtzeit zwischen verbundenen Personen zu übertragen. Dafür mussten erst spezielle Technologien und Protokolle entwickelt werden – diese Technologien und Protokolle machen VoIP aus. Heute ist VoIP eine äußerst effiziente Methode für Audio- und Videokommunikation in Echtzeit*.

VoIP hat sich weitgehend durchgesetzt. In vielen Branchen ist es die vorherrschende Form des Telefonsystems und ersetzt das Festnetz (dessen technische Bezeichnung „public switched telephone network“ lautet).

VoIP bietet mehrere Vorteile gegenüber Festnetzanschlüssen. Es ist flexibler, Leitungen lassen sich einfacher hinzufügen, es ist oft billiger als herkömmliche Telefondienste, es unterstützt sowohl Video als auch Audio und es kann von überall aus genutzt werden.

VoIP ist jedoch anfällig für Dienstunterbrechungen und Cyberangriffe, gegen die Festnetztelefone meist immun sind (z. B. DDoS-Angriffe). VoIP braucht eine zuverlässige Internetverbindung und eine Stromquelle.

*Echtzeit bedeutet, dass Nachrichten von allen verbundenen Nutzern sofort nach ihrer Erstellung zugestellt werden und nicht für eine spätere Übertragung gespeichert.

Wie wird der Ton über VoIP übertragen?

Angenommen, Alice ruft Bob über eine VoIP-Telefonleitung an. Alice nimmt ein VoIP-fähiges Gerät, wählt Bobs Nummer und sagt: „Hallo, Bob.“ Was muss geschehen, damit die das Hallo von Alice Bob erreicht?

  1. Verbindungsaufbau: Der VoIP-Dienst stellt eine digitale Verbindung zwischen dem Gerät von Alice und dem von Bob her. Dieser Teil des Prozesses wird von speziellen Netzwerkprotokollen abgewickelt.
  2. Analog zu digital: Das Gerät von Alice wandelt den Klang ihrer Stimme in digitale Informationen um.
  3. Kodierung: Diese digitalen Informationen werden kodiert und komprimiert, damit sie über das Internet übertragen werden können.
  4. Datenpakete: Die kodierte digitale Version von Alices Stimme ist in kleinere Teile unterteilt. Diese werden Pakete genannt und enthalten jeweils mehrere Header, die von verschiedenen Netzwerkprotokollen angehängt werden.
  5. Pakete durchqueren das Internet: Die Pakete werden zunächst von Alices lokalem Netzwerk (LAN)-Router und dann von verschiedenen anderen Routern an einen VoIP-Server in der Nebenstellenanlage des VoIP-Dienstproviders weitergeleitet. Der Server leitet die Pakete an das Telefon von Bob weiter. Die Pakete werden von Netzwerk zu Netzwerk weitergeleitet, bis sie Bobs LAN-Router erreichen, der die Pakete schließlich an Bobs Telefon weiterleitet.
  6. Bob hört Alice: Die Schritte zwei bis vier werden in umgekehrter Reihenfolge durchgeführt: Die Pakete werden in den komprimierten Digitalton von Alices Stimme umgewandelt, dann dekomprimiert und als Ton über den Lautsprecher in Bobs Gerät abgespielt.

Trotz der vielen Schritte sollte der gesamte Vorgang nur wenige Millisekunden dauern. Im Idealfall gibt es keine für den Menschen wahrnehmbare Verzögerung. Bob hört Alices „Hallo, Bob“ fast genauso schnell, wie sie es auf ihrer Seite sagt. Die Dauer der Verzögerung ist abhängig von der Effizienz und der Bandbreite der lokalen Netze sowie von der Entfernung zwischen Alice und Bob (entfernungsbedingte Verzögerungen nennt man Latenz).

Sobald eine Verbindung hergestellt ist, kann der Rest des Prozesses auf beiden Seiten gleichzeitig ablaufen. Ein VoIP-fähiges Telefon kann Audiodaten gleichzeitig senden und empfangen. Wenn also Alice und Bob sich zufällig zur gleichen Zeit fragen „Wie geht es dir?“ hören sie sich gegenseitig, während sie sprechen.

Was bedeutet „Internet Protocol“ in VoIP?

Daten, die über das Internet übertragen werden, egal ob es sich um Text und Code (wie auf dieser Webseite), Bilder oder Audioinhalte (wie bei VoIP) handelt, werden in kleine Abschnitte unterteilt, die „Pakete“ genannt werden. Diese Pakete durchqueren die Leitungen und Geräte, aus denen das Internet besteht, und werden dann von dem Gerät, das sie empfängt, in nutzbare Inhalte umgewandelt.

Das Internet Protocol (IP) ist die standardisierte Methode zur Formatierung von Datenpaketen, die Vernetzung ermöglicht. IP beschreibt unter anderem, wie diese Pakete zu adressieren sind und wie Informationen über ihren Inhalt bereitgestellt werden können. Jedes internetfähige Gerät kann IP-Pakete automatisch erstellen und interpretieren. Im Wesentlichen basieren alle Internetdienste auf IP, einschließlich VoIP – daher der Name „voice over IP“.

Welche Protokolle werden bei VoIP zusätzlich zu IP verwendet?

Über IP laufen mehrere Protokolle, um verschiedene Arten von Internetdiensten zu ermöglichen. Das erste sind die Transportprotokolle, die dafür sorgen, dass die Pakete an der richtigen Stelle ankommen und korrekt empfangen werden. IP kann mit dem Transmission Control Protocol (TCP) oder dem User Datagram Protocol (UDP) verwendet werden.

Die meisten VoIP-Dienste verwenden UDP als Transportprotokoll anstelle von TCP. UDP ist schneller – im Gegensatz zu den One-to-many Streaming-Diensten, die das zuverlässigere TCP verwenden, um sicherzustellen, dass jede Sekunde Audio und Video übertragen wird.

Zusätzlich zu den Transportprotokollen werden Protokolle der Anwendungsebene verwendet. Diese Protokolle bringen die Daten in eine Form, die von den nutzerseitigen Anwendungen interpretiert werden kann. Ein Großteil des Internets verwendet das Hypertext Transfer Protocol (HTTP) als Protokoll der Anwendungsebene. Bei VoIP werden jedoch andere Protokolle verwendet, die für die Übertragung von Audio- und Videodaten in Echtzeit besser geeignet sind als HTTP.

Die Protokolle der VoIP-Anwendungsebene variieren je nach VoIP-Dienst. Einige Anbieter verwenden offene Protokolle wie die folgenden:

  • Session Initiation Protocol (SIP) baut Anrufe auf und beendet sie. Im obigen Beispiel hat der VoIP-Dienst von Alice wahrscheinlich SIP verwendet, um die Verbindung zwischen ihrem und Bobs Telefon herzustellen.
  • Real-time Transport Protocol (RTP) überträgt die eigentlichen Audio- und Videoinhalte eines Anrufs.
  • Secure Real-time Transport Protocol (SRTP) ist die verschlüsselte Version von RTP.
  • Media Gateway Control Protocol (MGCP) steuert die Verbindungen zwischen VoIP und dem öffentlichen Telefonnetz.
  • H.323 erfüllt dieselbe Funktion wie SIP, ist jedoch binärbasiert statt textbasiert. H.323 wird heute nicht mehr so häufig verwendet.

Diese Protokolle sind öffentlich dokumentiert und können von allen verwendet werden. Einige VoIP-Anbieter verwenden jedoch proprietäre Protokolle. Im Gegensatz zu den offenen Protokollen, die das Internet ermöglichen und den größten Teil des Internet-Traffics abwickeln, sind diese proprietären Protokolle geschlossen, und ihr Reverse-Engineering kann durch die Nutzungsbedingungen der Anbieter untersagt sein. Sie basieren jedoch auf offenen Protokollen wie TCP, UDP und IP.

Beispiele für proprietäre Protokolle für VoIP sind:

  • Skype-Protokoll: Dieses Protokoll wurde von Skype ausschließlich für die Verwendung mit der Skype-Anwendung entwickelt. Microsoft hat dieses Protokoll im Jahr 2014 nach der Übernahme von Skype in den Ruhestand versetzt und durch das folgende Protokoll ersetzt:
  • Microsoft Notification Protocol 24 (MNP24): Skype verwendet dieses Protokoll seit 2014.
  • Skinny Client Control Protocol (SCCP): Dieses proprietäre Protokoll ist Eigentum von Cisco.
  • Inter-Asterisk eXchange (IAX): Zur Verwendung mit VoIP-Diensten, die eine spezielle Art von Open-Source-PBX-Software namens Asterisk verwenden.

Was führt zu Unterbrechungen von VoIP-Diensten?

Schlechte Internetverbindung: Eine Internetverbindung mit geringer Bandbreite erschwert die Übertragung von Datenpaketen und beeinträchtigt die Audioqualität. Ohne Internetverbindung kann VoIP überhaupt nicht funktionieren.

Netzwerküberlastung: Wenn zu viele Daten auf einmal über ein Netzwerk ausgetauscht werden, können VoIP-Anrufe Datenpakete nicht effizient übertragen – so wie Sie bei einem hohen Verkehrsaufkommen auf einer Autobahn länger ans Ziel brauchen.

UDP-Timeouts: Wie oben beschrieben, läuft VoIP normalerweise über das UDP-Transportprotokoll. Firewalls können UDP-Verbindungen nach einer bestimmten Zeit aus Sicherheitsgründen beenden.

Cyberangriffe: Wie jeder internetbasierte Dienst ist auch VoIP anfällig für Angriffe. Insbesondere VoIP-Dienste sind häufig das Ziel von Distributed-Denial-of-Service (DDoS)-Angriffen . Diese Angriffe können VoIP-Dienste minuten-, stunden- oder tagelang außer Betrieb setzen.

Warum ist VoIP anfällig für Distributed-Denial-of-Service-Angriffe (DDoS)?

Fast jedes Netzwerkprotokoll kann für einen DDoS-Angriff verwendet werden. Angreifer sind oft motiviert, VoIP ins Visier zu nehmen, weil solche Angriffe die Produktivität von Unternehmen unmittelbar beeinträchtigen – ein Unternehmen, das nicht telefonieren kann, wird nicht viel Arbeit erledigen können.

Im Großen und Ganzen lassen sich die VoIP-DDoS-Angriffe in zwei verschiedene Kategorien einteilen:

1. Gegen VoIP-Anbieter gerichtete Angriffe. Solche DDoS-Angriffe können den Dienst für alle Kunden des VoIP-Anbieters unterbrechen und können viele Formen annehmen, darunter:

  • gezielte Angriffe auf die Webanwendungen der Provider, um Nutzer von der Anmeldung abzuhalten
  • Angriffe auf die Server der Provider, um deren PBX-Dienst zum Absturz zu bringen
  • Aufhebung der DNS-Auflösung, sodass Nutzer nicht zu den Websites der Provider navigieren können

Einige gegen VoIP-Provider gerichtete Angriffe nutzen die Funktionsweise von VoIP aus – zum Beispiel über SIP-Floods, die Server, die SIP unterstützen, überfordern. Andere nutzen allgemeinere DDoS-Angriffsmethoden, die gegen die meisten ungeschützten Websites und Server wirksam sind, wie HTTP-Floods und SYN-Floods.

Darüber hinaus wurden bereits Ransom-DDoS-Angriffe gegen VoIP-Provider durchgeführt. Bei einem Ransomware-DDoS-Angriff wird der Angriff so lange fortgesetzt, bis das Opfer dem Angreifer ein Lösegeld zahlt.

2. Angriffe auf Unternehmen, die VoIP nutzen. Diese Angriffe konzentrieren sich auf jeweils ein Unternehmen, anstatt den Dienst für mehrere Kunden des VoIP-Providers zu unterbrechen. Unternehmen, die ihr eigenes VoIP-Netzwerk und ihre eigenen Server hosten, können besonders anfällig sein. Im Gegensatz zu einem großen VoIP-Provider haben sie wahrscheinlich keine große Anzahl von Backup-Servern, auf die sie ausweichen können, wenn ihre primären VoIP-Server Ziel einer SIP-Flood oder eines anderen Angriffs werden.

SIP-Floods bei VoIP

Die häufigste Zielscheibe bei einem DDoS-Angriff auf VoIP ist das SIP. SIP-basierte DDoS-Angriffe lassen sich schwer anhalten, da SIP wie HTTP ein textbasiertes Protokoll ist und illegitime SIP-Anfragen nur schwer von legitimen SIP-Anfragen zu unterscheiden sind.

SIP INVITE Floods überschwemmen einen SIP-Server mit gefälschten „INVITE-Anfragen, die einen Anruf starten möchten. Der Server muss jede einzelne dieser Anfragen bearbeiten, wodurch der Dienst für legitime Anrufe verlangsamt oder verweigert wird. SIP REGISTER Floods sind ähnlich, verwenden aber „REGISTER“-Nachrichten anstelle von „INVITE“.

Angreifer können auch speziell konstruierte SIP-Nachrichten senden, die einen Server stören, indem sie ihn neu starten oder teilweise ausfallen lassen. Durch das wiederholte Versenden solcher Nachrichten kann der Dienst für legitime Nutzer über einen längeren Zeitraum unterbrochen werden.

Cloudflare DDoS-Abwehr hilft beim Schutz vor VoIP-DDoS-Angriffen. Die Netzwerkkapazität von Cloudflare ist um ein Vielfaches größer als die größten DDoS-Angriffe, die jemals aufgezeichnet wurden. Erfahren Sie mehr über Cloudflare DDoS-Schutz für Webanwendungen oder Magic Transit für den Schutz von lokalen Netzwerken.