Voice over Internet Protocol (VoIP) ist eine Alternative zu festnetzbasierten Telefonsystemen. VoIP nutzt das Internet zur Übertragung von Telefongesprächen anstelle des öffentlichen Telefonnetzes.
Nach Lektüre dieses Artikels können Sie Folgendes:
Link zum Artikel kopieren
Voice over Internet Protocol (VoIP) ist eine Methode, um über das Internet zu telefonieren. Anders als das alte Festnetztelefonsystem war das Internet nicht dafür ausgelegt, Audiosignale in Echtzeit zwischen verbundenen Personen zu übertragen. Dafür mussten erst spezielle Technologien und Protokolle entwickelt werden – diese Technologien und Protokolle machen VoIP aus. Heute ist VoIP eine äußerst effiziente Methode für Audio- und Videokommunikation in Echtzeit*.
VoIP hat sich weitgehend durchgesetzt. In vielen Branchen ist es die vorherrschende Form des Telefonsystems und ersetzt das Festnetz (dessen technische Bezeichnung „public switched telephone network“ lautet).
VoIP bietet mehrere Vorteile gegenüber Festnetzanschlüssen. Es ist flexibler, Leitungen lassen sich einfacher hinzufügen, es ist oft billiger als herkömmliche Telefondienste, es unterstützt sowohl Video als auch Audio und es kann von überall aus genutzt werden.
VoIP ist jedoch anfällig für Dienstunterbrechungen und Cyberangriffe, gegen die Festnetztelefone meist immun sind (z. B. DDoS-Angriffe). VoIP braucht eine zuverlässige Internetverbindung und eine Stromquelle.
*Echtzeit bedeutet, dass Nachrichten von allen verbundenen Nutzern sofort nach ihrer Erstellung zugestellt werden und nicht für eine spätere Übertragung gespeichert.
Angenommen, Alice ruft Bob über eine VoIP-Telefonleitung an. Alice nimmt ein VoIP-fähiges Gerät, wählt Bobs Nummer und sagt: „Hallo, Bob.“ Was muss geschehen, damit die das Hallo von Alice Bob erreicht?
Trotz der vielen Schritte sollte der gesamte Vorgang nur wenige Millisekunden dauern. Im Idealfall gibt es keine für den Menschen wahrnehmbare Verzögerung. Bob hört Alices „Hallo, Bob“ fast genauso schnell, wie sie es auf ihrer Seite sagt. Die Dauer der Verzögerung ist abhängig von der Effizienz und der Bandbreite der lokalen Netze sowie von der Entfernung zwischen Alice und Bob (entfernungsbedingte Verzögerungen nennt man Latenz).
Sobald eine Verbindung hergestellt ist, kann der Rest des Prozesses auf beiden Seiten gleichzeitig ablaufen. Ein VoIP-fähiges Telefon kann Audiodaten gleichzeitig senden und empfangen. Wenn also Alice und Bob sich zufällig zur gleichen Zeit fragen „Wie geht es dir?“ hören sie sich gegenseitig, während sie sprechen.
Daten, die über das Internet übertragen werden, egal ob es sich um Text und Code (wie auf dieser Webseite), Bilder oder Audioinhalte (wie bei VoIP) handelt, werden in kleine Abschnitte unterteilt, die „Pakete“ genannt werden. Diese Pakete durchqueren die Leitungen und Geräte, aus denen das Internet besteht, und werden dann von dem Gerät, das sie empfängt, in nutzbare Inhalte umgewandelt.
Das Internet Protocol (IP) ist die standardisierte Methode zur Formatierung von Datenpaketen, die Vernetzung ermöglicht. IP beschreibt unter anderem, wie diese Pakete zu adressieren sind und wie Informationen über ihren Inhalt bereitgestellt werden können. Jedes internetfähige Gerät kann IP-Pakete automatisch erstellen und interpretieren. Im Wesentlichen basieren alle Internetdienste auf IP, einschließlich VoIP – daher der Name „voice over IP“.
Über IP laufen mehrere Protokolle, um verschiedene Arten von Internetdiensten zu ermöglichen. Das erste sind die Transportprotokolle, die dafür sorgen, dass die Pakete an der richtigen Stelle ankommen und korrekt empfangen werden. IP kann mit dem Transmission Control Protocol (TCP) oder dem User Datagram Protocol (UDP) verwendet werden.
Die meisten VoIP-Dienste verwenden UDP als Transportprotokoll anstelle von TCP. UDP ist schneller – im Gegensatz zu den One-to-many Streaming-Diensten, die das zuverlässigere TCP verwenden, um sicherzustellen, dass jede Sekunde Audio und Video übertragen wird.
Zusätzlich zu den Transportprotokollen werden Protokolle der Anwendungsebene verwendet. Diese Protokolle bringen die Daten in eine Form, die von den nutzerseitigen Anwendungen interpretiert werden kann. Ein Großteil des Internets verwendet das Hypertext Transfer Protocol (HTTP) als Protokoll der Anwendungsebene. Bei VoIP werden jedoch andere Protokolle verwendet, die für die Übertragung von Audio- und Videodaten in Echtzeit besser geeignet sind als HTTP.
Die Protokolle der VoIP-Anwendungsebene variieren je nach VoIP-Dienst. Einige Anbieter verwenden offene Protokolle wie die folgenden:
Diese Protokolle sind öffentlich dokumentiert und können von allen verwendet werden. Einige VoIP-Anbieter verwenden jedoch proprietäre Protokolle. Im Gegensatz zu den offenen Protokollen, die das Internet ermöglichen und den größten Teil des Internet-Traffics abwickeln, sind diese proprietären Protokolle geschlossen, und ihr Reverse-Engineering kann durch die Nutzungsbedingungen der Anbieter untersagt sein. Sie basieren jedoch auf offenen Protokollen wie TCP, UDP und IP.
Beispiele für proprietäre Protokolle für VoIP sind:
Schlechte Internetverbindung: Eine Internetverbindung mit geringer Bandbreite erschwert die Übertragung von Datenpaketen und beeinträchtigt die Audioqualität. Ohne Internetverbindung kann VoIP überhaupt nicht funktionieren.
Netzwerküberlastung: Wenn zu viele Daten auf einmal über ein Netzwerk ausgetauscht werden, können VoIP-Anrufe Datenpakete nicht effizient übertragen – so wie Sie bei einem hohen Verkehrsaufkommen auf einer Autobahn länger ans Ziel brauchen.
UDP-Timeouts: Wie oben beschrieben, läuft VoIP normalerweise über das UDP-Transportprotokoll. Firewalls können UDP-Verbindungen nach einer bestimmten Zeit aus Sicherheitsgründen beenden.
Cyberangriffe: Wie jeder internetbasierte Dienst ist auch VoIP anfällig für Angriffe. Insbesondere VoIP-Dienste sind häufig das Ziel von Distributed-Denial-of-Service (DDoS)-Angriffen . Diese Angriffe können VoIP-Dienste minuten-, stunden- oder tagelang außer Betrieb setzen.
Fast jedes Netzwerkprotokoll kann für einen DDoS-Angriff verwendet werden. Angreifer sind oft motiviert, VoIP ins Visier zu nehmen, weil solche Angriffe die Produktivität von Unternehmen unmittelbar beeinträchtigen – ein Unternehmen, das nicht telefonieren kann, wird nicht viel Arbeit erledigen können.
Im Großen und Ganzen lassen sich die VoIP-DDoS-Angriffe in zwei verschiedene Kategorien einteilen:
1. Gegen VoIP-Anbieter gerichtete Angriffe. Solche DDoS-Angriffe können den Dienst für alle Kunden des VoIP-Anbieters unterbrechen und können viele Formen annehmen, darunter:
Einige gegen VoIP-Provider gerichtete Angriffe nutzen die Funktionsweise von VoIP aus – zum Beispiel über SIP-Floods, die Server, die SIP unterstützen, überfordern. Andere nutzen allgemeinere DDoS-Angriffsmethoden, die gegen die meisten ungeschützten Websites und Server wirksam sind, wie HTTP-Floods und SYN-Floods.
Darüber hinaus wurden bereits Ransom-DDoS-Angriffe gegen VoIP-Provider durchgeführt. Bei einem Ransomware-DDoS-Angriff wird der Angriff so lange fortgesetzt, bis das Opfer dem Angreifer ein Lösegeld zahlt.
2. Angriffe auf Unternehmen, die VoIP nutzen. Diese Angriffe konzentrieren sich auf jeweils ein Unternehmen, anstatt den Dienst für mehrere Kunden des VoIP-Providers zu unterbrechen. Unternehmen, die ihr eigenes VoIP-Netzwerk und ihre eigenen Server hosten, können besonders anfällig sein. Im Gegensatz zu einem großen VoIP-Provider haben sie wahrscheinlich keine große Anzahl von Backup-Servern, auf die sie ausweichen können, wenn ihre primären VoIP-Server Ziel einer SIP-Flood oder eines anderen Angriffs werden.
Die häufigste Zielscheibe bei einem DDoS-Angriff auf VoIP ist das SIP. SIP-basierte DDoS-Angriffe lassen sich schwer anhalten, da SIP wie HTTP ein textbasiertes Protokoll ist und illegitime SIP-Anfragen nur schwer von legitimen SIP-Anfragen zu unterscheiden sind.
SIP INVITE Floods überschwemmen einen SIP-Server mit gefälschten „INVITE-Anfragen, die einen Anruf starten möchten. Der Server muss jede einzelne dieser Anfragen bearbeiten, wodurch der Dienst für legitime Anrufe verlangsamt oder verweigert wird. SIP REGISTER Floods sind ähnlich, verwenden aber „REGISTER“-Nachrichten anstelle von „INVITE“.
Angreifer können auch speziell konstruierte SIP-Nachrichten senden, die einen Server stören, indem sie ihn neu starten oder teilweise ausfallen lassen. Durch das wiederholte Versenden solcher Nachrichten kann der Dienst für legitime Nutzer über einen längeren Zeitraum unterbrochen werden.
Cloudflare DDoS-Abwehr hilft beim Schutz vor VoIP-DDoS-Angriffen. Die Netzwerkkapazität von Cloudflare ist um ein Vielfaches größer als die größten DDoS-Angriffe, die jemals aufgezeichnet wurden. Erfahren Sie mehr über Cloudflare DDoS-Schutz für Webanwendungen oder Magic Transit für den Schutz von lokalen Netzwerken.