VoIP Sicherheitsbetrachtung

Größe: px
Ab Seite anzeigen:

Download "VoIP Sicherheitsbetrachtung"

Transkript

1 VoIPSicherheitsbetrachtung

2 Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Bedrohungsszenarien

5 GeschäftsmodellfürStartups 1. GründeVoIPDienstleisterUnternehmen 2. Networking mitanderenvoipunternehmen 3. Anpassen vongeräteninderennetzwerk 4. DirigierenallerAnrufeüberfremdeNetzwerke 5. RechnungfürDienstestellen,dieanderebezahlen It'ssoeasyacavemancandoit. RobertMoore,Techniker,verhaftet. HauptgrundfürAttackenimMoment!

6 GeschäftsmodellfürProvider TelecomItalia»Prosecutorssaythespyringtapedthephoneconversationsof politicians,industrialistsandevenfootballers.«bbcartikel( )»accordingtotelecomitalia'sowninvestigation,theirprocedure andmachinesusedforthelegalwiretapshadanumberofflaws anditwastechnicallypossibletospyonthetelephone conversations,withoutleavinganytrace.«edri Gram#4.15 GesprächelassensichverkaufenwiejedeandereWare.

7 GeschäftsmodellfürUnbekannte Ericssonentdecktam4.März2005trojanischePferdeimLawful InterceptionSubsystemvonVodafonGreece. KostasTsalikidis,LeiterNetworkDesignbeiVodafonGreece, erhängtsicham9.märz2005 VodafondeaktiviertSubsystemundlöschtversehentlichalleLogs undspuren. SoftwareimSubsystemhörteTelefonatevonüber100 Regierungsmitgliedernab umgeleitetaufpre PaidHandys. Tätersindunbekannt. Hintergrund:TheAthensAffair(IEEESpectrum,Juli2007)

8 Schlußfolgerungen

9 UnifiedHacking VoIPvereintSchwachstellenvon IPv4&IPv6 HTTP,E Mail Audio&VideoCodecs GatewayszuPSTN,ISDN,2G/3G/4G Rufdochmalan!»größtergemeinsamerNenner«Sicherheitskatastrophe

10 WasistVoIP? Signalisierung SessionInitiationProtocol(SIP) H.323 Inter Asterisk exchange(iax) Audio /Videodaten SessionDescriptionProtocol(SDP) Real timetransportprotocol(rtp) Real TimeTransportControlProtocol(RTCP) IAX

11

12 SIPKomponenten UserAgent(Soft /Hardphone) Registrar/RegistrationServer RedirectServer ProxyServer SIP fähigeendpunktesindimmerserverundclient

13 SIPInteraktion

14 SIPGesprächsaufbau

15 SIPNachricht REGISTERsip:pbx.deepsec.netSIP/2.0 Route:<sip: :5060;lr> CSeq:1REGISTER Via:SIP/2.0/UDP :5060;branch=z9hG4bK422da326 0f71 e ec0200;rport User Agent:Ekiga/ f71 e ec0200 Call ID:be8aa126 0f71 e Allow:INVITE,ACK,OPTIONS,BYE,CANCEL,SUBSCRIBE,NOTIFY,REFER,MESSAGE,INFO,PING Expires:3600 Content Length:0 Max Forwards:70

16 SIPGateways

17 Angriffsziele DoS/DDoS TDoS Signalisierung Audio /Videostream

18 DoS/DDoS/TDoS ErschöpfenvonBandbreite FlutenmitSignalisierung UAsläuten UAsmeldensichab/stürzenab/rebooten FlutenmitAudio/Video satanischebotschaften StörenvonGesprächen

19 Layer2/IPv4/IPv6 Fehlkonfigurationen VLANHopping ARPSpoofing,IPSpoofing(SIPbenutztUDP) DNSHijacking/Spoofing DHCPExhaustion RoutingAttacken ManagementInterfaces Provisioning(TFTP, )

20 ClientKonfiguration HardphonesholenKonfigurationvomNetzwerk AngriffaufProvisioningServer TFTP Webserver SNMP ManagementInterfaces

21 Mittelsmannattacken

22 Signalisierung AufzählenvonBenutzerkonten Abfangen&KnackenvonPaßworten Man In The MiddleAttacken HijackingvonRegistrierungen Spoofing(Caller ID/Registrare/ProxyServer) DoS BYE REGISTER/un REGISTER

23 Aufklärung WarDiallingfürdigitalePBX IdentifizierenvonSIP fähigengeräten IdentifizierenvonAnschlüssen Fingerprinting AufzählenvonAnschlüssen/Konten Trend:PortscansaufPort5060beliebteralsPort22 GesuchtwerdenSpenderfürGesprächsguthaben CallingCards

24 SIPSourceRouting SIPhältZustandinderNachricht EntlastendesNetzwerkCores EntsprichtSourceRoutingbeiIP SendergibtWegvor Requests/ResponsesinLANsschicken MediadateninLANsschicken

25 SIPAuthentisierung SIPverwendetDigestAuthentication Challenge ResponsemitMD5wiebeiHTTP WWW Authenticate:Digestalgorithm=MD5,realm="deepsec.net",nonce="4c97916f" Authorization:Digestusername="23",realm="deepsec.net",nonce="4c97916f", uri="sip:pbx.deepsec.net",algorithm=md5,response="4e920a4c1c2a c447b13b9b6e5" MitschneidenermöglichtOfflineBruteForceAttacke VieleSIP fähigegeräteleckendigestauthinformation BruteForceAttackenzunehmendleichter GPUs(hundertevonCoresproPC) CloudBruteForcing

26 SIPDigestAuthLeak 1. ZielistperSIPerreichbar 2. AngreifersendetINVITEKommandoanZiel 3. Zielläutet,Hörerwirdabgenommenundwiederaufgelegt 4. ZielsendetBYEanAngreifer 5. Angreiferschickt»407ProxyAuthenticationRequired«anZiel 6. ZielschicktDigestAuthenticationAntwortundzweitesBYE 7. AngreiferhatalleInformationenfürBruteForceAttacke 8. Let'srentsomevirtualservers

27 SIPFirewallInspection SIPähneltHTTP VieleFirewall/NAT ÖffnenvonUDPPortsinsLANviaSIP LadenvonJavaScriptinBrowserimLAN JavaScriptsendetSIPURLsinsInternet NAT FWöffnetTorefürUDPTraffic

28 SIPTesten Protokollsicherheitsforschung PROTOSTestSuitesvonCodenomicon FuzzingundentworfeneungültigeNachrichten FürSIPundandereProtokolleverfügbar BitteDevelopernschenkenundsiequälen!

29 SIPFuzzing

30 Audio /Videodaten Mithören EinfügenvonAudiodaten ErsetzenvonAudiodaten DoSfürGespräche

31 Mithören&Mitsprechen RTPStreamssind»Klartext«StreamshabenIDsundSequenznummern SynchronizationSourceIdentifier(SSRC) SequenceNumber Timestamp Dekodierensehrleicht Audioinjektionmöglich VerwendunggleicherIDs ManipulierenderTimestamps

32 RTPDoS RTP fähigeempfängermüssenrtpdekodieren StörenmitFake RTPPaketen SSRCNummernotwendig Fluten SendenvonRTCPBYEPaketen

33 Verschlüsselung IPsec SecureRTP(SRTP) SIPS(=SIP+SSL/TSL) SIP+S/MIME H.323+stunnel(SSL/TLS) Aber: Ende zu Endeschwierigbisunmöglich SignalisierungseparatvonAudio/Video!

34 VerschlüsselungZRTP ZRTPbietetPGP ähnlichefeatures SignalisierungmitSIP,H.323,JingleundDHT Ende zu EndeVerschlüsselung IntegritätscheckmitCodes,dievorgelesenwerden ZRTP/SErweiterungfürGSM,UMTS,ISDN,PSTN,SATCOM, UHF/VHFFunk

35 Verschlüsselungeinsetzen? SicherheitslevelbestimmtVerschlüsselung Gespräche/Datenklassifizieren Sicherheitsstufeneinführen HöchsteSicherheitnurgegeben,wenn manselbstallebeteiligtenschlüsselkontrolliert, Ende zu EndeVerschlüsselungvorliegt. AbsicherungeneigenerInfrastrukturleichtermöglich

36 Gegenmaßnahmen TelefonieperPolicybewerten(Awareness!) VoIP &Daten Netzwerkestrikttrennen impliziertkeinesoftphones! SIPTrafficstriktfiltern(Whitelisting) Proxiesverwenden(umUAsabzuschotten) IPAdresseninSIPignorieren(RTPverwenden) Verschlüsselungeinsetzenwomöglich RegelmäßigesAuditing/PenTesting TestenneuerUAs/SystemevorEinführung

37 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

38 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/

39 Tools Perl,Python,C/C++ Backtrack4Live CD sipvicious VoIPHackingExposed sipsak smap nmap

40 VoIPSicherheitsbetrachtung 1 DasBildzeigteinSIGSALYTelefon.Eswog50Tonnen, hatte40racksundwurdevondenalliertenab1943für verschlüsseltetelefonateeingesetzt.eindutzenddieser TelefonewurdenunterdenHauptquartierenverteilt (unteranderemhattegeneraldouglasmacarthureine mobile VarianteaufeinemSchiffderUSNavyim Pazifik).DiekryptographischeQualitätwarsehrhoch. DeutscheEinheitenfingenSIGSALYKommunikation ab,dachtenjedochesseieinkomplexestelegrafisches Kodierungssystem. DasBildstammtausdemNationalCryptologicMuseum dernsa.

41 Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools 2 Esseiangemerkt,daßimRahmendiesesVortragsnur einteildertatsächlicheingesetztenprotokolle betrachtetwerdenkann.ciscohateineigenesprotokoll, danebengibtesh.323undeinevielzahlvonprotokollen inss7undmobilfunknetzwerken.dazugibtesnoch InsellösungenwieSkypeoderandereMessenger Dienste,dieauchAudio /Videokommunikation ermöglichen(wiebeispielsweisexmpp ClientswieEkiga ).

42 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur 3 IndenseltenstenFällenwerdenalleKriterienimmer fürallekommunikationengleichwichtigsein.esmacht dahersehrvielsinneineklassifizierungeinzuführen undnichtalledatenüberdiehöchstesicherheitsstufe zuleiten.dieseransatzistsehrverbreitetundwird auchbeimmilitäreingesetzt.

43 Bedrohungsszenarien Achtung,Gefahr! 4

44 GeschäftsmodellfürStartups 1. GründeVoIPDienstleisterUnternehmen 2. Networking mitanderenvoipunternehmen 3. Anpassen vongeräteninderennetzwerk 4. DirigierenallerAnrufeüberfremdeNetzwerke 5. RechnungfürDienstestellen,dieanderebezahlen It'ssoeasyacavemancandoit. RobertMoore,Techniker,verhaftet. HauptgrundfürAttackenimMoment! 5 BeschriebenimArtikelvonTheRegister(2006): Twomenwerearrestedyesterdayandchargedwithwireandcomputer fraud.theyareaccusedofsecretlyroutingphonecallsintovoipservices withoutpayingforthem. EdwinPena,a23 yearoldmanlivinginmiami,startedtwocompanies offeringwholesalephoneservices smallertelcoprovidersoftenbuy bulkpackagesofminutesfromsuchcompanies.butpenawasn'tbuying wholesaletelcominutes,hewasgettingthembyhackingintovarious VoIPproviders.RobertMoore,22 years oldfromspokane,washington, allegedlyhelpedhim. Tocovertheirtracksthetworoutedcallsthroughunprotectednetwork portsatothercompaniestoroutecallsontoproviders.overthreeweeks, thetworoutedhalfamillionphonecallstoavoipproviderinnewark viaacompanybasedinryebrook.federalinvestigatorsbelievethetwo madeasmuchas$1mfromthescam.

45 GeschäftsmodellfürProvider TelecomItalia»Prosecutorssaythespyringtapedthephoneconversationsof politicians,industrialistsandevenfootballers.«bbcartikel( )»accordingtotelecomitalia'sowninvestigation,theirprocedure andmachinesusedforthelegalwiretapshadanumberofflaws anditwastechnicallypossibletospyonthetelephone conversations,withoutleavinganytrace.«edri Gram#4.15 GesprächelassensichverkaufenwiejedeandereWare. 6 DieDeutscheTelekomhatte2008diesbezüglichihren eigenenskandal,deraufderwebseiteeinerdetektei beschriebenist: DieDeutscheTelekomsoll,sodieStaatsanwaltschaftBonn, mindestens55personen,darunteraufsichtsrätedertelekomund T Mobile,einVorstandsmitgliedderTelekomsowie BetriebsratsangehörigeundweitereMitarbeiterderTelekom abgehörtodermitillegalenmethodenausgeforschthaben.ebenso betroffenvondieserspitzelaffäresindauchsiebenjournalisten sowieweiterepersonen,zudenenunteranderemauchder GewerkschaftschefFrankBsirskegehört. Dasillustriertsehrschön,daßMittelsmannattacken verbreitetersinddennje.infrastrukturmußimmer hinterfragtundkontrolliertwerden.

46 GeschäftsmodellfürUnbekannte Ericssonentdecktam4.März2005trojanischePferdeimLawful InterceptionSubsystemvonVodafonGreece. KostasTsalikidis,LeiterNetworkDesignbeiVodafonGreece, erhängtsicham9.märz2005 VodafondeaktiviertSubsystemundlöschtversehentlichalleLogs undspuren. SoftwareimSubsystemhörteTelefonatevonüber100 Regierungsmitgliedernab umgeleitetaufpre PaidHandys. Tätersindunbekannt. Hintergrund:TheAthensAffair(IEEESpectrum,Juli2007) 7 ÜberTheAthensAffairfindetmanimInternetreichlich Artikel.DieLektüredeszitiertenArtikelsausdem IEEESpectrumistsehrzuempfehlen.Solche Geschichtenkenntmannormalerweisenuraus Kriminalromanen,aberesgibttatsächlichguteGründe fürkriminellenetzwerkzukompromittieren.im besagtenfalldürftewohlaucheingesundesmaßan KorruptionimSpielgewesensein.Bittealsoimmerauf zufriedeneundglücklichemitarbeiterachten.

47 Schlußfolgerungen Slipperywheninsecure.Beware! 8

48 UnifiedHacking VoIPvereintSchwachstellenvon IPv4&IPv6 HTTP,E Mail Audio&VideoCodecs GatewayszuPSTN,ISDN,2G/3G/4G Rufdochmalan!»größtergemeinsamerNenner«Sicherheitskatastrophe 9 VoiceoverIPbestehtauseinerVielzahlvonProtokollen, dieallerleiproblememitsichbringen.darüberhinaus istaudio /Videonaturgemäßkomplexerunddamit anfälligerfürfehlerinderimplementierung.voipläßt sichalsomitdersummerallerattackenaufalle Komponentenangreifen,wassicherheitstechnischein Alptraumist,spezielldamanbeiAnrufenwiebeiE Mail oderwebauftritteninderregelfürdiewelterreichbar seinmuß. EingezieltesWhitelistingistnurganzseltenmöglich.

49 WasistVoIP? Signalisierung SessionInitiationProtocol(SIP) H.323 Inter Asterisk exchange(iax) Audio /Videodaten SessionDescriptionProtocol(SDP) Real timetransportprotocol(rtp) Real TimeTransportControlProtocol(RTCP) IAX 10 VoIPteiltsichindieSignalisierungundindie eigentlichengesprächsdatenauf.diesignalisierung kümmertsichumdievermittlungdergespräche, Ortsangaben(sprichwieistderClientgeradezu erreichen)undaushandlungdesmedienstreams. DieAudio /VideodatenwerdenvonanderenProtokollen gehandhabtundwerdenimidealfallimmerzwischen dengesprächsteilnehmernausgetauscht(wasaufgrund NAToderProxiesnichtimmermöglichist).

50 SIPProtokollübersicht 11 SIPistfürdieVerwendungüberUDPundTCP spezifiziert.dergroßteilallersip fähigenkomponenten implementiertesleidernurüberudp,wasdasfälschen vonpaketensehrleichtmacht. SDPwirdwiederTexteinerE MailineineSIP Nachrichteingebettetundbeschreibtwelche Audio /VideoparameterdieEndgeräteunterstützen.In dersipnachrichtkönnenauchnochinformationenüber tatsächlichip AdressenoderNATstehen.

51 SIPKomponenten UserAgent(Soft /Hardphone) Registrar/RegistrationServer RedirectServer ProxyServer SIP fähigeendpunktesindimmerserverundclient 12 EinUserAgentistinderRegeleinEndgerätmitHörer undmikrofon. EinRegistrarnimmtAnmeldungenvonUAsentgegen undführtbuchüberderenerreichbarkeitundderen OrtimNetzwerk. EinRedirectServeristeinUserAgent,derSIPCodes ausdembereich3xxausgibtundsipnachrichten umleitet,ganzanalogzudenhttpredirectcodes.man kanndamiteinvoipnetzwerkbesserskalieren. EinProxyServerentsprichtvollundganzdemHTTP Pendant.Beispielsweisekönntemanübereinensolchen ProxyUserAgentsimLANdieRegistrierunganeinem externenservererlauben.

52 SIPInteraktion 13 DieGrafikillustriertwelcheKomponentenineinemSIP Netzwerkpräsentseinkönnen.Allesaußerdenbeiden UserAgentsistoptional,dennmankönnteauchzwei UAsperstatischerKonfigurationundCross Over Kabel persipvernetzen. Durchdie Ausuferung derkomponentensiehtman hierschonganzgut,daßangreifersehrvieleoptionen haben.beispielsweisekönntensieaucheinendns Serverangreifen,versucheneineDomainumzuleiten unddannallesipnachrichtenaufeineneigenenserver umleiten.

53 SIPGesprächsaufbau 14 DieAbbildungzeigtdietypischeAbwicklungeines Anrufs.EineSIPINVITEMessageleitetimmereine VermittlungeinesAnrufsein.DerangerufeneUA generiertringingnachrichtenbisabgehobenwird. Bekommtman200OK,sokannmansprechen.PerSIP wirddannnochderwegdermedienausgehandelt. BYENachrichtenbeendendasGespräch. EsistnieeineschlechteIdeeSIP fähigenkomponenten testweisemalwährendgesprächenbyekommandoszu schickenbzw.fremdenuasinvitenachrichtenzu senden.angreiferwürdendasauchtun,undsoweiß manwaspassiertbevoresjemandandererweiß. ObigerDialogläßtsichübrigensmitdemWireshark Toolsehrgutdarstellenunddekodieren.

54 SIPNachricht REGISTERsip:pbx.deepsec.netSIP/2.0 Route:<sip: :5060;lr> CSeq:1REGISTER Via:SIP/2.0/UDP :5060;branch=z9hG4bK422da326 0f71 e ec0200;rport User Agent:Ekiga/ f71 e ec0200 Call ID:be8aa126 0f71 e Allow:INVITE,ACK,OPTIONS,BYE,CANCEL,SUBSCRIBE,NOTIFY,REFER,MESSAGE,INFO,PING Expires:3600 Content Length:0 Max Forwards:70 15 SosiehteineSIPNachrichtaus.SieentsprichtHTTP Requestsbzw.E Mails.AuspädagogischenGründen wirdempfohleneinmaldeneigenensipverkehr aufzuzeichnenundmitwiresharkanzuschauen.

55 SIPGateways 16 VoIPGateways(nichtnursolche,dieSIPsprechen) verbergensichanübergängenzuanderennetzwerken undauchinnetzwerkenselbst(beispielsweisewenneine OrganisationinternVoIPausschließlichverwendet).Das Bildillustriertganzgut,daßessehrvieleÜbergänge gebenkann,diemitunterdiegesprächsqualität verringern.dasistinsbesonderederfall,wennqos lose Netzwerkedurchquertwerdenmüssen,oderwenndie Audio /Videodatenkonvertiertwerdenmüssen.

56 Angriffsziele DoS/DDoS TDoS Signalisierung Audio /Videostream 17 Waskönntemandennalleskompromittierenoder zerstören?beivoipgibtesaufgrunddervielen KomponentendasRichtigefürjedenGeschmack.

57 DoS/DDoS/TDoS ErschöpfenvonBandbreite FlutenmitSignalisierung UAsläuten UAsmeldensichab/stürzenab/rebooten FlutenmitAudio/Video satanischebotschaften StörenvonGesprächen 18 DenialofServiceAttackenkenntmanausdemIP Bereich.InderRegelwirdeineLeitunggeflutet,was sämtlichedatentransmissionenstarkstört.beivoip sinddiesetransmissionenzeitkritisch,daherfälltdas sehrinsgewicht. BeiVoIPreichtesmitunteraussehrviele Signalisierungsnachrichtenzuschicken,umz.B.alles wasläutenkannzumläutenzubringen.schafftmanes durchsignalisierungsattackennurdietelefoniegezielt lahmzulegen,sosprichtmanvoneinertdosattacke. MankannauchversuschenlaufendeGesprächezu manipulierenoderzustören,wennmanderenidkennt. DannistestatsächlichmöglichAudiohineinzumischen bzw.auszutauschen.

58 Layer2/IPv4/IPv6 Fehlkonfigurationen VLANHopping ARPSpoofing,IPSpoofing(SIPbenutztUDP) DNSHijacking/Spoofing DHCPExhaustion RoutingAttacken ManagementInterfaces Provisioning(TFTP, ) 19 Mankannnatürlichauchkonservativseinundnurden IPTeilattackieren.Dafürgibtesreichhaltige Möglichkeiten,AngriffswerkzeugeundGelegenheiten.

59 ClientKonfiguration HardphonesholenKonfigurationvomNetzwerk AngriffaufProvisioningServer TFTP Webserver SNMP ManagementInterfaces 20 AlleUserAgentsmüssenkonfiguriertwerden.Hatman ausreichendvieledavon,sokommtmanumeine automatischekonfigurationnichtherum.schafftman diesemanagement Komponentenzukompromittieren, sokontrolliertmanalleuas.tftpistsehrverbreitet fürdasverteilenundsichernvonkonfigurationen,und fürtftpgibteseinereihevonattacken.ähnlichistes beieingebautenweb Interfacesoderanderen Verwaltungszugängen. AlleZugängedieserArtmüssenabgesichert werden/sein.

60 Mittelsmannattacken 21 HieristeineMittelsmenschattackeskizziert,dienichtin dernähederuasstattfindet.routersindimmerein willkommenesziel(speziellbeiipv6lassensichrouter Advertisementsfälschen).DerDNSentscheidetwelche SIPServerangesprochenwerden(überdieSRVRecords ).DanngibtesnochSignalisierungsattacken,die Gesprächeumleitenkönnen.

61 Signalisierung AufzählenvonBenutzerkonten Abfangen&KnackenvonPaßworten Man In The MiddleAttacken HijackingvonRegistrierungen Spoofing(Caller ID/Registrare/ProxyServer) DoS BYE REGISTER/un REGISTER 22 DieSignalisierungistdiewichtigsteKomponentevon VoIP.DurchdieVererbungvonHTTPundE Mail ergebensichfürsipexaktdieselbenproblemezusätzlich zudensip inherentenmöglichkeitenfürangreifer.

62 Aufklärung WarDiallingfürdigitalePBX IdentifizierenvonSIP fähigengeräten IdentifizierenvonAnschlüssen Fingerprinting AufzählenvonAnschlüssen/Konten Trend:PortscansaufPort5060beliebteralsPort22 GesuchtwerdenSpenderfürGesprächsguthaben CallingCards 23 AlleAttackenbeginnenausnahmlosmiteiner Aufklärung.DasschließtPortscansundFingerprinting ein.dieportscansaufport5060/udphaben mittlerweilediescansnachsshservernüberholt.der HintergrundistdieSuchenachoffenenPBX,UAsoder ProxiesüberdiemandannGesprächsguthaben verkaufenkann.dasgeschäftmodellähneltdemder eingangsvorgestelltenvoipdienstleister.

63 SIPSourceRouting SIPhältZustandinderNachricht EntlastendesNetzwerkCores EntsprichtSourceRoutingbeiIP SendergibtWegvor Requests/ResponsesinLANsschicken MediadateninLANsschicken 24 SourceRoutingsollteallenNetzwerkadministratorenein Begriffsein.SIPbenutztesperDesign,umden NetzwerkCoremöglichstzustandsarm/ freizuhalten. DieIdeeistdadurchdieSkalierbarkeitleichterzu machen.dadurchentstehenallerdingsprobleme,dader SendereineSIPNachrichtbestimmenkannwohindiese Nachrichtübertragenwerdensoll.FindetmanSIP fähigegatewaysoderuas,sokannmandamitsip NachrichteninLANsschicken.Spezielldie kleinen SIPAppliancesoderSOHOGerätefragendanichtviel nachoderüberprüfenanfragen.

64 SIPAuthentisierung SIPverwendetDigestAuthentication Challenge ResponsemitMD5wiebeiHTTP WWW Authenticate:Digestalgorithm=MD5,realm="deepsec.net",nonce="4c97916f" Authorization:Digestusername="23",realm="deepsec.net",nonce="4c97916f", uri="sip:pbx.deepsec.net",algorithm=md5,response="4e920a4c1c2a c447b13b9b6e5" MitschneidenermöglichtOfflineBruteForceAttacke VieleSIP fähigegeräteleckendigestauthinformation BruteForceAttackenzunehmendleichter GPUs(hundertevonCoresproPC) CloudBruteForcing 25 DieSIPAuthentisierungbestehtausHTTPDigest Authentication,welcheChallenge ResponsemitNonces undmd5hasheseinsetzt.sipserverkönnenvonclient seinesolcheauthentisierungeinfordern,ganzanalog wieeswebservermitdemhttpcode401tun. MD5gehörtzudenbetagtenHash Algorithmen,die nichtmehrverwendetwerdensollten.kollisionensind bereitsbekannt,unddiezunehmendeperformancevon ServernerlaubtBruteForceAttacken.EinAngreifer mußdazunurzweisipnachrichtenabfangen. EineAutorisierungfindetinSIPüblicherweisenicht statt.

65 SIPDigestAuthLeak 1. ZielistperSIPerreichbar 2. AngreifersendetINVITEKommandoanZiel 3. Zielläutet,Hörerwirdabgenommenundwiederaufgelegt 4. ZielsendetBYEanAngreifer 5. Angreiferschickt»407ProxyAuthenticationRequired«anZiel 6. ZielschicktDigestAuthenticationAntwortundzweitesBYE 7. AngreiferhatalleInformationenfürBruteForceAttacke 8. Let'srentsomevirtualservers 26 DasSIPDigestAuthLeakwurdevonSandroGauci zuerstbeschrieben.dabeinimmtmaneinen GespächsaufbauzueinemUAauf.DieserUAmußfür Externeerreichbarsein(eineTelefonnummerbietetsich an).nacherfolgreichemgesprächsaufbaubeendetman dasgesprächaberundfordertvom gegnerischen UA eineauthentisierung.dasipuassowohlclientwie auchserversind,bestehteinesehrhohechanceauf eineantwortmitmd5digest.manhatdamitalle ZutatenfüreineOfflineBruteForceAttacke. LautSandroGaucisindca.60%allerUAsfüreinesolche Attackanfällig.

66 SIPFirewallInspection SIPähneltHTTP VieleFirewall/NAT ÖffnenvonUDPPortsinsLANviaSIP LadenvonJavaScriptinBrowserimLAN JavaScriptsendetSIPURLsinsInternet NAT FWöffnetTorefürUDPTraffic 27 FirewallsundProxiessindoftdieersteHürdefür Angreifer.MancheProduktebeherrschenauchdie InspektionunddasgeregelteDurchleitenvonSIP Nachrichten.Tatsächlichergebensichjedoch Schlupflöcher,diesichausnutzenlassen,ganzspeziell beidenvielen Feld,Wald undwiesenfirewalls,dieim Umlaufsind. AngreiferkönnendadurchmittelsSIPNachrichtenan Firewall /NAT RouterunterUmständeninsLAN schauenunddienachrichtendorthinschickenlassen. MankannauchversuchenmittelsJavaScriptSIP ähnlicheurisinhttpanfragenzuverpacken,um dannweitereaktionenzusetzen.

67 SIPTesten Protokollsicherheitsforschung PROTOSTestSuitesvonCodenomicon FuzzingundentworfeneungültigeNachrichten FürSIPundandereProtokolleverfügbar BitteDevelopernschenkenundsiequälen! 28 Protokollewerdennichtimmerspezifikationsgemäß implementiertundkönneninihrerimplementation, abgebildetinsoftware,fehlerenthalten.esgibt Sicherheitsexperten,diemitdenImplementationen Protokolltestsdurchführen.DiePROTOSTestSuites sindeinbeispieldafür.siewurdengezieltfür ProtokolltestsunddieAnalyseaufdatadrivenattacks entwickelt.dieprotostestsuitfürsipenthält gezieltesipnachrichten,dieprüfensollen,obeinsip GerätmitdenungültigenDatenfertigwerden. DiePROTOSSuiteskannmanselbstherunterladenund einsetzen.

68 SIPFuzzing 29 MansiehthierdieSpeichernutzungeinesGNU/Linux Servers,dereinenAsterisk Serverbeherbergt.Die blauenflächenstellenverwendetenauslagerungsplatz dar.darunterbefindetsichdienutzungdesphysischen Speichers,farblichkodiertnachZweck. DerServerwurdeeinemPROTOSTestunterzogen. MonatespätergabdasSystemdieFunktionaufgrund vollständigererschöpfungdesphysikalischenund virtuellenspeichersauf.zwischen Attacke und Auswirkungvergingenca.5Wochen.Dasentspricht einerverzögertendosattackeganzohnepaketflutund ÜberlastenderInternetanbindung.

69 Audio /Videodaten Mithören EinfügenvonAudiodaten ErsetzenvonAudiodaten DoSfürGespräche 30 DieAudio /VideodatensindimKlartextundmitIDs sowiesequenznummernversehen,d.h.jedermitschnitt kannleichtdekodiertwerden.durchkenntnisder CharakeristikalassensichauchMediendatenersetzen bzw.einfügen.dieseattackenerforderngutestiming undkenntnisdersession IDs.FürdasEinfügenvon MediendatenmußderAngreifernichtinderMitte sitzen,dasläßtsichdurchverwendunggefälschter PaketeundpassenderZeitstempelaucherledigen.

70 Mithören&Mitsprechen RTPStreamssind»Klartext«StreamshabenIDsundSequenznummern SynchronizationSourceIdentifier(SSRC) SequenceNumber Timestamp Dekodierensehrleicht Audioinjektionmöglich VerwendunggleicherIDs ManipulierenderTimestamps 31

71 RTPDoS RTP fähigeempfängermüssenrtpdekodieren StörenmitFake RTPPaketen SSRCNummernotwendig Fluten SendenvonRTCPBYEPaketen 32 DasRealTimeControlProtocol(RTCP)wurdebisher nichtausführlichbetrachtet.estransportiertstatus undstatistiknachrichten,kannauchzumbeendenvon RTPStreamsverwendetwerden.

72 Verschlüsselung IPsec SecureRTP(SRTP) SIPS(=SIP+SSL/TSL) SIP+S/MIME H.323+stunnel(SSL/TLS) Aber: Ende zu Endeschwierigbisunmöglich SignalisierungseparatvonAudio/Video! 33 VoIPTransmissionlassensichmitbereitsunterIP verfügbarenmittelnabsichern.dashauptproblemliegt, ähnlichwiebeiverschlüsseltene Mails,im VertrauensverhältnisderZertifikate/Schlüsselundin dermischungderuas.dazukommtnoch,daß SignalisierungundMediadatengetrenntabzusichern sind.sipsnutztwenig,wenndannwiederrtpohne Verschlüsselungvermitteltwird. EingroßesProblemistdieEnde zu Ende Verschlüsselung,dieaufgrundderVielfaltder EndgerätenurindefiniertenFällenmöglichist(z.B. VoIPUAzuVoIPUA,VoIPzuGSM/PSTN/ gehtnicht ohnegroßenaufwandoderspezielleprodukte).

73 VerschlüsselungZRTP ZRTPbietetPGP ähnlichefeatures SignalisierungmitSIP,H.323,JingleundDHT Ende zu EndeVerschlüsselung IntegritätscheckmitCodes,dievorgelesenwerden ZRTP/SErweiterungfürGSM,UMTS,ISDN,PSTN,SATCOM, UHF/VHFFunk 34 ZRTPversuchtdieEigenschaftenvonPGPaufVoIPzu übertragen.mankannesmitbestehenden SignalisierungsprotokollensowieJingle(XMPP/Jabber Erweiterung)oderDistributedHashTables(DHT, verbreitetbeibittorrentclients)einsetzen.esversucht mittelscodes,dievorgelesenwerdenmüssen,ein Vertrauensverhältnisaufzubauen. FürZRTPgibteseigeneClientsundPluginsfür bestehendepbxsysteme(wiez.b.asterisk ).

74 Verschlüsselungeinsetzen? SicherheitslevelbestimmtVerschlüsselung Gespräche/Datenklassifizieren Sicherheitsstufeneinführen HöchsteSicherheitnurgegeben,wenn manselbstallebeteiligtenschlüsselkontrolliert, Ende zu EndeVerschlüsselungvorliegt. AbsicherungeneigenerInfrastrukturleichtermöglich 35 WeraufdieForderungnachmehrSicherheitnur Verschlüsseln sagenkann,der/diehatdieprobleme nichtverstanden.verschlüsselungperseistkeine Lösung,dieautomatischmehrSicherheitbietet.Man mußbetrachtenwelchebenutzergruppenüberwelche Wegekommunizierenmüssen.Esistimmereinfacher dieeigeneinfrastrukturundgeschlossenegruppenzu verbinden.dieproblemebeginnenspätestensdann, wennmanmitdemrestderweltkommunizierenmuß. DieProblematikistbeiVoIPdaherexaktsowiebei InstantMessaging(IM)oderE Mail.

75 Gegenmaßnahmen TelefonieperPolicybewerten(Awareness!) VoIP &Daten Netzwerkestrikttrennen SIPTrafficstriktfiltern(Whitelisting) Proxiesverwenden(umUAsabzuschotten) IPAdresseninSIPignorieren(RTPverwenden) Verschlüsselungeinsetzenwomöglich RegelmäßigesAuditing/PenTesting impliziertkeinesoftphones! TestenneuerUAs/SystemevorEinführung 36 DieseListeistunvollständig.ErsterSchrittmußimmer eineanalyseundfestlegungseinwermitwemwie sicherkommunizierenmuß.tanstaafl. Zusätzlichdarfmannievergessenständigdie Sicherheitsmaßnahmenzuüberprüfen.Insbesonderedie schlechtenerfahrungenmitprotokolltestsundscans bzw.verhaltenunterlastundabsichtlichenfalschen Signalisierungsnachrichtenzeigen,daßUAsund eingesetztesoftwaresoausgiebigwiemöglichgetestet werdenmußbevorsieinproduktiongeht ganzanalog zudenanderenbereichderikt.

76 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing 37 HerrRumsfeldmachtdeutlichwiewichtigdasständige HinterfragenvonvermeintlichenTatsachenundFakten ist,auchwenndaszitateauseinemanderenkontext stammt.

77 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conferenceevent. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/ 38 WirfreuenunsüberjeglichesFeedback,Kommentareim Blog,interessierteSponsorenfürdiejährlicheDeepSec Konferenz,Teilnehmer,Anregungenfür Sicherheitsthemen,eigeneErfahrungenundsonstigen regenaustausch.wirbietenbeianrufenkeinesichere Kommunikation,mankannunsaberverschlüsselt NachrichtenviaE MailoderWebseitezukommenlassen. DankefürIhreAufmerksamkeit!

78 Tools Perl,Python,C/C++ Backtrack4Live CD sipvicious VoIPHackingExposed sipsak smap nmap 39 HiersindeinigeToolsvorgestellt,diemanverwenden kannunddievonunsverwendetwurden.wieüberallim BereichSicherheitgilt:WenneskeineToolsgibt,so schreibtmansichwelche.dieprotokollesindmeist offen,standardslassensichnachlesen,ansonsten bemühtmansnifferundetwasreverseengineering. (Ja,esgibtkeineAbkürzungen,wederfürAngreifer nochfürverteidiger.)

Sicherheit in Mobilfunknetzen

Sicherheit in Mobilfunknetzen SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

VoIP Probleme aus Sicht eines Providers

VoIP Probleme aus Sicht eines Providers VoIP Probleme aus Sicht eines Providers Hendrik Scholz Freenet Cityline GmbH, Kiel Sicherheit 2006 20.02.2006, Magdeburg Wer ist freenet? PSTN Carrier und ISP 600.000 DSL

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

CN.as COM - SIP Spezifikationen Notruf

CN.as COM - SIP Spezifikationen Notruf Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009 ETK networks Technical Workshop 2010 18. November 2010 1 17.02.2009 Agenda 10:00 - Begrüßung 10:10 - Wissen Sie schon, wie Ihr Arbeitsplatz 2015 aussieht? 10:50 - Die Herausforderungen der Zukunft aus

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Geleitwort...V. Vorwort...VII

Geleitwort...V. Vorwort...VII Mehr Informationen zum Titel Inhaltsverzeichnis IX Inhaltsverzeichnis Geleitwort.............................................................V Vorwort..............................................................VII

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

IPv6 Rollout im Datacenter

IPv6 Rollout im Datacenter IPv6 Rollout im Datacenter Varianten der Integration von IPv4 und IPv6 Swiss IPv6 Council Event 24.11.2014 Tobias Brunner Linux and Network Engineer VSHN AG @tobruzh Aarno Aukia CTO VSHN AG @aarnoaukia

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Inhaltsverzeichnis. Geleitwort

Inhaltsverzeichnis. Geleitwort Inhaltsverzeichnis Geleitwort Vorwort V VII 1 Grundlagen 1 1.1 Pakete im Internet 2 1.2 Erste Ansätze 3 1.2.1 H.323 von ITU-T 3 1.2.2 SIP von der IETF 4 1.2.3 Netze der nächsten Generation 4 1.3 VoIP oder

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

DaLUG, 28.5.2004. Voice over IP

DaLUG, 28.5.2004. Voice over IP DaLUG, 28.5.2004 Voice over IP Zwei Netze 64Kbit/s Intelligent Network aka ISDN 33.6-3000 Kbit/s 10-1000 Mbit/s Stupid Network aka Das Internet Zwei GUIs Kaum verändert seit 1888 Kommandozeile, Scriptfähig

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

At43 - das Real Time Communication Testbed von Universität Wien & nic.at. Michael Haberler IPA/Nic.at

At43 - das Real Time Communication Testbed von Universität Wien & nic.at. Michael Haberler IPA/Nic.at At43 - das Real Time Communication Testbed von Universität Wien & nic.at Michael Haberler IPA/Nic.at Situation ENUM ist ein Schlüssel-Enabler für Instant Messing, und VoIP Österreichischer ENUM Trial ist

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi VoIP GI/ACM Regionalgruppe Stuttgart Kurt Jaeger, pi@lf.net http://lf.net/lf/pi Stuttgart, 5.April 26 Übersicht Vorstellung Definition Das Chisma: SIP vrs. H.323 SIP RTP, secure RTP und Codecs Abläufe:

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10. Unified Communications die Grundlage für kollaboratives Arbeiten Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.2009 0 Agenda Was ist Unified Communications? Die Herausforderungen

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Home Office 2.0 - Computer Supported Cooperative Work. HAW Hamburg AW1 Benjamin Kirstgen

Home Office 2.0 - Computer Supported Cooperative Work. HAW Hamburg AW1 Benjamin Kirstgen Home Office 2.0 - Computer Supported Cooperative Work HAW Hamburg AW1 Benjamin Kirstgen 1 Einleitung Hey Bob. Do you know the bug last year.. I fixed it using... Today I need the alternate solution. Do

Mehr

Unified Communications, Wohin geht die Reise

Unified Communications, Wohin geht die Reise Unified Communications, Wohin geht die Reise ALU June 2009 1 Unified Communication Trends Presentation Title Month 2009 Markt Trends Wirtschaftflaute Source: Burton Group Markt Trends Wirtschaftflaute

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter bluesip

optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter bluesip optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter bluesip bktoc.fm Inhalt Inhalt 0 1 Einführung............................................................ 2 1.1 Voraussetzungen für die Konfiguration......................................

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Voice-over-IP Security CON.ECT VoIP Security 29.03.2007 Wien Rene Graf, Dipl.-Inform. (FH) rgraf@ernw.de ERNW GmbH Gegründet Sommer 2001 durch Enno Rey Sitz in Heidelberg Netzwerk-Dienstleister mit Sicherheits-Fokus

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Pimp my WRT54 Linux Router Linksys ist unser Freund ;-)

Pimp my WRT54 Linux Router Linksys ist unser Freund ;-) Pimp my WRT54 Linux Router Linksys ist unser Freund ;-) Unix Friends and User Group Furtwangen 02.06.2005 Inhalt 1. Was sind das für Geräte? 2. Was kann der DAU damit machen? 3. Was können wir damit machen?

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

MoIP-Testnetz an der Hochschule

MoIP-Testnetz an der Hochschule MoIP-Testnetz an der Hochschule 16. ITG-Fachtagung Mobilkommunikation Osnabrück 19. Mai 2011 Dipl.-Ing. Patrick Ruhrig (ruhrig@e-technik.org) Prof. Dr.-Ing. Ulrich Trick (trick@e-technik.org) Fachhochschule

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Mit VoIP erfolgreich in die Zukunft

Mit VoIP erfolgreich in die Zukunft Mit VoIP erfolgreich in die Zukunft Praxisbeispiel einer VoIP-Migration auf F/OSS-Basis Referent: Simon Zehntner, Digicomp Academy AG simon.zehntner@digicomp.ch OpenTuesday, Digicomp Academy AG Zürich,

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Asterisk. Stefan Wintermeyer Dieser Vortrag liegt als PDF auf http://www.amooma.de

Asterisk. Stefan Wintermeyer <sw@amooma.de> Dieser Vortrag liegt als PDF auf http://www.amooma.de Asterisk Stefan Wintermeyer Dieser Vortrag liegt als PDF auf http://www.amooma.de Stefan Wintermeyer 1998-2001: SuSE Linux AG 2001-2003: Lufthansa AG 2003-2005: OTRS GmbH 2005 - heute: amooma

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung ALL-VPN20 Dual WAN Port VPN Router Schnellinstallations-Anleitung Schnellinstallations- Anleitung ALL-VPN20 Vielen Dank, dass Sie sich für ein ALLNET-Produkt entschieden haben. Diese Schnellinstallations-Anleitung

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Asterisk Die ultimative Telefonanlage. Stefan Wintermeyer

Asterisk Die ultimative Telefonanlage. Stefan Wintermeyer <sw@amooma.de> Asterisk Die ultimative Telefonanlage Stefan Wintermeyer Stefan Wintermeyer 1998-2001: SuSE Linux AG 2001-2003: Lufthansa AG 2003-2005: OTRS GmbH 2005 - heute: amooma GmbH Autor des Asterisk

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router Seite 1 / 6 Bintec X1200 T-Lan ADSL Router High Speed Zugang zum Internet * Unterstützung von T-DSL (768 Kbit/s Download, 128

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München BT Wholesale Voice over IP Jens Glueckert Product Manager Agenda Voice over IP (VoIP) ist überall Zusammenfassung Wachstum Zielgruppen

Mehr