Frage zu PhonerLite und Sicherheit
Hi,
habe hier vor kurzem einen Tip bekommen bzgl. PhonerLite. Das Teil funktioniert und würde für meine Zwecke reichen.
Nur bin ich da etwas paranoid, was fremde Programme angeht, bei denen man dann seine Credentials eingeben muss. Solange es sich dabei immer "nur" um welche für interne Ressourcen handelt, an die sonst (hoffentlich
) niemand ran kommt, kann ich damit leben. Ich konfiguriere die Windows Firewall entsprechend, dass das Teil nicht irgendwo ins Internet funken kann. (Als "böses" Tool z.B. meine Credentials "weitersagt".)
Bei Anmeldedaten für öffentlich zugängliche Dienste, wie eben IP-Telefonie über Internet, bin ich nicht ganz so treudoof. Was ist, wenn so ein Teil es tatsächlich schafft, meine Daten an eine externe Stelle zu senden und dann damit jemand Böses treibt. Ich kann hier der Windows Firewall nicht einfach sagen, Zugriff auf Internet komplett verweigern, denn ich will ja noch an die IP-Telefonie-Server ran.
Dummerweise kann ich bei meinem Provider keine verschiedenen Benutzerkonten für die IP-Telefonie anlegen, sodass ich im o.g. Programm also diese meine einzigen Anmeldedaten für IP-Telefonie eintragen müsste, welche u.a. auch mein Router benutzt. (nach meinem Test mit PhonerLite habe ich sofort mein Passwort geändert)
Wie geht Ihr mit sowas um? Mal jetzt speziell bei IP-Telefonie als auch allgemein bei irgendwelchen frei verfügbaren Programmen, welche dann Anmeldedaten für öffentlich zugängliche Dienste haben wollen, wie z.B. eMail-Postfächer und dergleichen. Habt Ihr keine Angst, dass diese "nach hause telefonieren" könnten?
E.
habe hier vor kurzem einen Tip bekommen bzgl. PhonerLite. Das Teil funktioniert und würde für meine Zwecke reichen.
Nur bin ich da etwas paranoid, was fremde Programme angeht, bei denen man dann seine Credentials eingeben muss. Solange es sich dabei immer "nur" um welche für interne Ressourcen handelt, an die sonst (hoffentlich
Bei Anmeldedaten für öffentlich zugängliche Dienste, wie eben IP-Telefonie über Internet, bin ich nicht ganz so treudoof. Was ist, wenn so ein Teil es tatsächlich schafft, meine Daten an eine externe Stelle zu senden und dann damit jemand Böses treibt. Ich kann hier der Windows Firewall nicht einfach sagen, Zugriff auf Internet komplett verweigern, denn ich will ja noch an die IP-Telefonie-Server ran.
Dummerweise kann ich bei meinem Provider keine verschiedenen Benutzerkonten für die IP-Telefonie anlegen, sodass ich im o.g. Programm also diese meine einzigen Anmeldedaten für IP-Telefonie eintragen müsste, welche u.a. auch mein Router benutzt. (nach meinem Test mit PhonerLite habe ich sofort mein Passwort geändert)
Wie geht Ihr mit sowas um? Mal jetzt speziell bei IP-Telefonie als auch allgemein bei irgendwelchen frei verfügbaren Programmen, welche dann Anmeldedaten für öffentlich zugängliche Dienste haben wollen, wie z.B. eMail-Postfächer und dergleichen. Habt Ihr keine Angst, dass diese "nach hause telefonieren" könnten?
E.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 240849
Url: https://administrator.de/forum/frage-zu-phonerlite-und-sicherheit-240849.html
Ausgedruckt am: 11.04.2025 um 03:04 Uhr
8 Kommentare
Neuester Kommentar
Dafür musst du jetzt aber erstmal genau definieren WAS du unter "fremde Programme" genau verstehst ?
Was wären denn "nicht" fremde Programme für dich ?
Und vor allen Dingen bezogen auf welches OS bzw. welche HW ?
Die Aussage ist ja sonst recht sinnfrei wie du dir vermutlich selber denken kannst.
Gehen wir mal vom simplesten aus also das du einen Winblows Rechner hinter einer Router NAT Firewall hast und dadrauf das Softphone rennt ?! (Geraten)
In sofern ist deine Annahme dann erstmal recht naiv, denn die Credentials sind erstmal grundsätzlich genauso sicher wie sicher dein Winblows Rechner a) im eigenen Netz und b) gegenüber dem Internet ist.
Leuchtet ein. Wenn also Sohnemann mal damit die japanische Zeitansage anruft und beiläufig deine Credentials sieht und sie den Kumpels in der Schule und auf Facebook verrät hilft dir natürlich die beste Firewall nicht...klar.
Was das Tools selber und die Option "nach Hause telefonieren" anbetrifft kannst du das ja ganz einfach selber überprüfen indem du mal einen kostenlosen Sniffer wie den allseits bekannten Wireshark startest auf dem Rechner.
Dann beobachtest du einfach mal WER mit WEM und WOHIN telefoniert.
Dort kannst du dann sofort selber eindeutig sehen mit welchen Endgeräten im Internet dein Rechner kommuniziert. Diese technische Tatsache kennt mittlerweile jeder Grundschüler und kann das so sichbar machen und identifizieren falls sowas passiert !
Wenn du dir natürlich einen Keyboard oder Screen Trojaner auf deiner Winblows Möhre eingefangen hast die das im Hintergrund macht ist das per se ja erstmal nicht der Fehler des Softphones sondern ein ganz anderes Problem.
Aber auch das würdes du mit einem Sniffer sofort sehen.
Auch was das Thema Anmeldedaten anbetrifft bist du wohl auch auf dem falschen Dampfer wenn du meinst das Outlook Email Zugangsdaten sicherer wären als solche von z.B. Thunderbird.
Auch das zu denken wäre ziemlich naiv, denn primäres Angriffsziel ist ja immer Winblows selber und die bordeigenen Tools. Hätte Thunderbird so eine Lücke wäre die in Sekunden aufgedeckt bei einer weltweiten Community die sowas prüft.
Bei MS ist da erstmal Stille bis es einen Patchday gibt.
Das kann man jetzt soweit runtebrechen ob du mit Winblows überhaupt das richtige OS einsetzt aber das ist ne andere Baustelle die aber schon in deine generellen "Schrotschuss" Überlegungen mit reinspielt.
Das Problem Sohnemann kannst du so natürlich nicht lösen, das ist technisch auch nicht zu lösen außer mit einem Rechnerpasswort.
Fazit: Dein Problem ist also ein ganz anderes und ganz generelles und viel weniger eins deines Softphones !
Was wären denn "nicht" fremde Programme für dich ?
Und vor allen Dingen bezogen auf welches OS bzw. welche HW ?
Die Aussage ist ja sonst recht sinnfrei wie du dir vermutlich selber denken kannst.
Gehen wir mal vom simplesten aus also das du einen Winblows Rechner hinter einer Router NAT Firewall hast und dadrauf das Softphone rennt ?! (Geraten)
In sofern ist deine Annahme dann erstmal recht naiv, denn die Credentials sind erstmal grundsätzlich genauso sicher wie sicher dein Winblows Rechner a) im eigenen Netz und b) gegenüber dem Internet ist.
Leuchtet ein. Wenn also Sohnemann mal damit die japanische Zeitansage anruft und beiläufig deine Credentials sieht und sie den Kumpels in der Schule und auf Facebook verrät hilft dir natürlich die beste Firewall nicht...klar.
Was das Tools selber und die Option "nach Hause telefonieren" anbetrifft kannst du das ja ganz einfach selber überprüfen indem du mal einen kostenlosen Sniffer wie den allseits bekannten Wireshark startest auf dem Rechner.
Dann beobachtest du einfach mal WER mit WEM und WOHIN telefoniert.
Dort kannst du dann sofort selber eindeutig sehen mit welchen Endgeräten im Internet dein Rechner kommuniziert. Diese technische Tatsache kennt mittlerweile jeder Grundschüler und kann das so sichbar machen und identifizieren falls sowas passiert !
Wenn du dir natürlich einen Keyboard oder Screen Trojaner auf deiner Winblows Möhre eingefangen hast die das im Hintergrund macht ist das per se ja erstmal nicht der Fehler des Softphones sondern ein ganz anderes Problem.
Aber auch das würdes du mit einem Sniffer sofort sehen.
Auch was das Thema Anmeldedaten anbetrifft bist du wohl auch auf dem falschen Dampfer wenn du meinst das Outlook Email Zugangsdaten sicherer wären als solche von z.B. Thunderbird.
Auch das zu denken wäre ziemlich naiv, denn primäres Angriffsziel ist ja immer Winblows selber und die bordeigenen Tools. Hätte Thunderbird so eine Lücke wäre die in Sekunden aufgedeckt bei einer weltweiten Community die sowas prüft.
Bei MS ist da erstmal Stille bis es einen Patchday gibt.
Das kann man jetzt soweit runtebrechen ob du mit Winblows überhaupt das richtige OS einsetzt aber das ist ne andere Baustelle die aber schon in deine generellen "Schrotschuss" Überlegungen mit reinspielt.
Das Problem Sohnemann kannst du so natürlich nicht lösen, das ist technisch auch nicht zu lösen außer mit einem Rechnerpasswort.
Fazit: Dein Problem ist also ein ganz anderes und ganz generelles und viel weniger eins deines Softphones !
Zitat von @emeriks:
Dummerweise kann ich bei meinem Provider keine verschiedenen Benutzerkonten für die IP-Telefonie anlegen, sodass ich im o.g. Programm also diese meine einzigen Anmeldedaten für IP-Telefonie eintragen müsste, welche u.a. auch mein Router benutzt.
(nach meinem Test mit PhonerLite habe ich sofort mein Passwort geändert)
Dummerweise kann ich bei meinem Provider keine verschiedenen Benutzerkonten für die IP-Telefonie anlegen, sodass ich im o.g. Programm also diese meine einzigen Anmeldedaten für IP-Telefonie eintragen müsste, welche u.a. auch mein Router benutzt.
(nach meinem Test mit PhonerLite habe ich sofort mein Passwort geändert)
Für jeden Telefonanschluß bekommt man eigenen Daten, eigene Zugangsdaten und die haben nichts mit dem DSL-Anschluß zu tun. Wenn du die gleich wählst, dann ist das natürlich peinlich. (Wenn es ein und der selbe Provider ist, hast du ihm ja eh schon vertraut.)
Und wenn sie noch mit deinem OS-PW übereinstimmen ist es unverantwortlich.
Für Phoner brauchst du nur die Daten für die Rufnummer. Bei mir hat wirklich jede andere PW ...
Gruß
Netman
So war das auch nicht gemeint... Nur ehrlich WAS bitte willst du mit deinem Thread denn erreichen. Das die Community dir hier sagt wie sie Passwörter oder SIP Zugangsdaten speichert oder sichert ? Aufgeschlüsselt nach verwendetem OS und Applikation ?
Wer garantiert dir dann das nicht auch dein OS selber diese Daten irgendwo in der Cloud oder sonstwo sichert oder kopiert und sie damit irgendwo sind.
Um das zu kontrollieren oder zu verhindern musst du eben sniffern oder wenn du ganz sicher gehen willst nutzt du einen analogen Anschluss oder eben ISDN. Das ist wenigstens wasserdicht.
Wenn man SIP sprich also VoIP nutzen will musst du doch auch diese Daten irgendwo anlegen. Genauso wie deine PPPoE Daten im Router. Vielleicht schickt TP-Link sie ja nach China, AVM zum BND und Cisco zur NSA. Wer kann dir das heutzutage wasserdicht sagen ?! Selber nachmessen ist da ja eine Möglichkeit sowas aufzudecken was der obige Thread dir sagen sollte.
Wie willst du es sonst machen ?? Die Firmware reengineeren und debuggen ?
Abgesehen von alledem benutzt du vermutlich gar kein verschlüsseltes VoIP. Damit kannst du dann so oder so völlig frei z.B. mit dem Wireshark Gespräche mitschneiden und mithören wenn du den Paket Capture wieder zu Audio machst. Das schafft jeder Laie der eine Maus bedienen kann.
Ein simpler Mausklick im Wireshark...probier es aus ! Kost ja nix außer etwas Zeit.
In Bezug auf VoIP gibst du so oder so schon ein gehöriges Maß and Vertraulichkeit auf wenn man es genau nimmt.
Die Sicherheit solcher Zugangsdaten und auch die VoIP Daten selber ist doch von vielen unzähligen Faktoren abhängig. Ein Apple oder Linux User sieht das anderes als ein Windows User. Einer der gar keine Ahnung von irgendwelchen OSen hat und nur klickt oder wischt noch viel anders.
Was möchtest du also hören...?
Ja klar, wenn deine SIP Daten in unbefugte Hände fallen kann derjenige damit 10 20 oder 30 Euro Mehrwertnummern im Ausland anrufen und sich reich machen.
Wenn deine Scheckkarten PIN in falsche Hände kommt räumt jeder x-belibige dein Konto leer. Nimmt einer den Funkcode von deinem Autoschlüssel auf ist eines Tages dein Wagen weg....
Machbar ist alles wo entsprechende kriminelle Energie da ist !
Wer garantiert dir dann das nicht auch dein OS selber diese Daten irgendwo in der Cloud oder sonstwo sichert oder kopiert und sie damit irgendwo sind.
Um das zu kontrollieren oder zu verhindern musst du eben sniffern oder wenn du ganz sicher gehen willst nutzt du einen analogen Anschluss oder eben ISDN. Das ist wenigstens wasserdicht.
Wenn man SIP sprich also VoIP nutzen will musst du doch auch diese Daten irgendwo anlegen. Genauso wie deine PPPoE Daten im Router. Vielleicht schickt TP-Link sie ja nach China, AVM zum BND und Cisco zur NSA. Wer kann dir das heutzutage wasserdicht sagen ?! Selber nachmessen ist da ja eine Möglichkeit sowas aufzudecken was der obige Thread dir sagen sollte.
Wie willst du es sonst machen ?? Die Firmware reengineeren und debuggen ?
Abgesehen von alledem benutzt du vermutlich gar kein verschlüsseltes VoIP. Damit kannst du dann so oder so völlig frei z.B. mit dem Wireshark Gespräche mitschneiden und mithören wenn du den Paket Capture wieder zu Audio machst. Das schafft jeder Laie der eine Maus bedienen kann.
Ein simpler Mausklick im Wireshark...probier es aus ! Kost ja nix außer etwas Zeit.
In Bezug auf VoIP gibst du so oder so schon ein gehöriges Maß and Vertraulichkeit auf wenn man es genau nimmt.
Die Sicherheit solcher Zugangsdaten und auch die VoIP Daten selber ist doch von vielen unzähligen Faktoren abhängig. Ein Apple oder Linux User sieht das anderes als ein Windows User. Einer der gar keine Ahnung von irgendwelchen OSen hat und nur klickt oder wischt noch viel anders.
Was möchtest du also hören...?
Ja klar, wenn deine SIP Daten in unbefugte Hände fallen kann derjenige damit 10 20 oder 30 Euro Mehrwertnummern im Ausland anrufen und sich reich machen.
Wenn deine Scheckkarten PIN in falsche Hände kommt räumt jeder x-belibige dein Konto leer. Nimmt einer den Funkcode von deinem Autoschlüssel auf ist eines Tages dein Wagen weg....
Machbar ist alles wo entsprechende kriminelle Energie da ist !
Hallo,
in manchen Fällen hilft auch sowas:
http://www.it-administrator.de/themen/kommunikation/160303.html
Gruß
ANKH
in manchen Fällen hilft auch sowas:
http://www.it-administrator.de/themen/kommunikation/160303.html
Gruß
ANKH