VoIP Sicherheitsbetrachtung

Größe: px
Ab Seite anzeigen:

Download "VoIP Sicherheitsbetrachtung"

Transkript

1 VoIPSicherheitsbetrachtung

2 Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Bedrohungsszenarien

5 GeschäftsmodellfürStartups 1. GründeVoIPDienstleisterUnternehmen 2. Networking mitanderenvoipunternehmen 3. Anpassen vongeräteninderennetzwerk 4. DirigierenallerAnrufeüberfremdeNetzwerke 5. RechnungfürDienstestellen,dieanderebezahlen It'ssoeasyacavemancandoit. RobertMoore,Techniker,verhaftet. HauptgrundfürAttackenimMoment!

6 GeschäftsmodellfürProvider TelecomItalia»Prosecutorssaythespyringtapedthephoneconversationsof politicians,industrialistsandevenfootballers.«bbcartikel( )»accordingtotelecomitalia'sowninvestigation,theirprocedure andmachinesusedforthelegalwiretapshadanumberofflaws anditwastechnicallypossibletospyonthetelephone conversations,withoutleavinganytrace.«edri Gram#4.15 GesprächelassensichverkaufenwiejedeandereWare.

7 GeschäftsmodellfürUnbekannte Ericssonentdecktam4.März2005trojanischePferdeimLawful InterceptionSubsystemvonVodafonGreece. KostasTsalikidis,LeiterNetworkDesignbeiVodafonGreece, erhängtsicham9.märz2005 VodafondeaktiviertSubsystemundlöschtversehentlichalleLogs undspuren. SoftwareimSubsystemhörteTelefonatevonüber100 Regierungsmitgliedernab umgeleitetaufpre PaidHandys. Tätersindunbekannt. Hintergrund:TheAthensAffair(IEEESpectrum,Juli2007)

8 Schlußfolgerungen

9 UnifiedHacking VoIPvereintSchwachstellenvon IPv4&IPv6 HTTP,E Mail Audio&VideoCodecs GatewayszuPSTN,ISDN,2G/3G/4G Rufdochmalan!»größtergemeinsamerNenner«Sicherheitskatastrophe

10 WasistVoIP? Signalisierung SessionInitiationProtocol(SIP) H.323 Inter Asterisk exchange(iax) Audio /Videodaten SessionDescriptionProtocol(SDP) Real timetransportprotocol(rtp) Real TimeTransportControlProtocol(RTCP) IAX

11

12 SIPKomponenten UserAgent(Soft /Hardphone) Registrar/RegistrationServer RedirectServer ProxyServer SIP fähigeendpunktesindimmerserverundclient

13 SIPInteraktion

14 SIPGesprächsaufbau

15 SIPNachricht REGISTERsip:pbx.deepsec.netSIP/2.0 Route:<sip: :5060;lr> CSeq:1REGISTER Via:SIP/2.0/UDP :5060;branch=z9hG4bK422da326 0f71 e ec0200;rport User Agent:Ekiga/ f71 e ec0200 Call ID:be8aa126 0f71 e Allow:INVITE,ACK,OPTIONS,BYE,CANCEL,SUBSCRIBE,NOTIFY,REFER,MESSAGE,INFO,PING Expires:3600 Content Length:0 Max Forwards:70

16 SIPGateways

17 Angriffsziele DoS/DDoS TDoS Signalisierung Audio /Videostream

18 DoS/DDoS/TDoS ErschöpfenvonBandbreite FlutenmitSignalisierung UAsläuten UAsmeldensichab/stürzenab/rebooten FlutenmitAudio/Video satanischebotschaften StörenvonGesprächen

19 Layer2/IPv4/IPv6 Fehlkonfigurationen VLANHopping ARPSpoofing,IPSpoofing(SIPbenutztUDP) DNSHijacking/Spoofing DHCPExhaustion RoutingAttacken ManagementInterfaces Provisioning(TFTP, )

20 ClientKonfiguration HardphonesholenKonfigurationvomNetzwerk AngriffaufProvisioningServer TFTP Webserver SNMP ManagementInterfaces

21 Mittelsmannattacken

22 Signalisierung AufzählenvonBenutzerkonten Abfangen&KnackenvonPaßworten Man In The MiddleAttacken HijackingvonRegistrierungen Spoofing(Caller ID/Registrare/ProxyServer) DoS BYE REGISTER/un REGISTER

23 Aufklärung WarDiallingfürdigitalePBX IdentifizierenvonSIP fähigengeräten IdentifizierenvonAnschlüssen Fingerprinting AufzählenvonAnschlüssen/Konten Trend:PortscansaufPort5060beliebteralsPort22 GesuchtwerdenSpenderfürGesprächsguthaben CallingCards

24 SIPSourceRouting SIPhältZustandinderNachricht EntlastendesNetzwerkCores EntsprichtSourceRoutingbeiIP SendergibtWegvor Requests/ResponsesinLANsschicken MediadateninLANsschicken

25 SIPAuthentisierung SIPverwendetDigestAuthentication Challenge ResponsemitMD5wiebeiHTTP WWW Authenticate:Digestalgorithm=MD5,realm="deepsec.net",nonce="4c97916f" Authorization:Digestusername="23",realm="deepsec.net",nonce="4c97916f", uri="sip:pbx.deepsec.net",algorithm=md5,response="4e920a4c1c2a c447b13b9b6e5" MitschneidenermöglichtOfflineBruteForceAttacke VieleSIP fähigegeräteleckendigestauthinformation BruteForceAttackenzunehmendleichter GPUs(hundertevonCoresproPC) CloudBruteForcing

26 SIPDigestAuthLeak 1. ZielistperSIPerreichbar 2. AngreifersendetINVITEKommandoanZiel 3. Zielläutet,Hörerwirdabgenommenundwiederaufgelegt 4. ZielsendetBYEanAngreifer 5. Angreiferschickt»407ProxyAuthenticationRequired«anZiel 6. ZielschicktDigestAuthenticationAntwortundzweitesBYE 7. AngreiferhatalleInformationenfürBruteForceAttacke 8. Let'srentsomevirtualservers

27 SIPFirewallInspection SIPähneltHTTP VieleFirewall/NAT ÖffnenvonUDPPortsinsLANviaSIP LadenvonJavaScriptinBrowserimLAN JavaScriptsendetSIPURLsinsInternet NAT FWöffnetTorefürUDPTraffic

28 SIPTesten Protokollsicherheitsforschung PROTOSTestSuitesvonCodenomicon FuzzingundentworfeneungültigeNachrichten FürSIPundandereProtokolleverfügbar BitteDevelopernschenkenundsiequälen!

29 SIPFuzzing

30 Audio /Videodaten Mithören EinfügenvonAudiodaten ErsetzenvonAudiodaten DoSfürGespräche

31 Mithören&Mitsprechen RTPStreamssind»Klartext«StreamshabenIDsundSequenznummern SynchronizationSourceIdentifier(SSRC) SequenceNumber Timestamp Dekodierensehrleicht Audioinjektionmöglich VerwendunggleicherIDs ManipulierenderTimestamps

32 RTPDoS RTP fähigeempfängermüssenrtpdekodieren StörenmitFake RTPPaketen SSRCNummernotwendig Fluten SendenvonRTCPBYEPaketen

33 Verschlüsselung IPsec SecureRTP(SRTP) SIPS(=SIP+SSL/TSL) SIP+S/MIME H.323+stunnel(SSL/TLS) Aber: Ende zu Endeschwierigbisunmöglich SignalisierungseparatvonAudio/Video!

34 VerschlüsselungZRTP ZRTPbietetPGP ähnlichefeatures SignalisierungmitSIP,H.323,JingleundDHT Ende zu EndeVerschlüsselung IntegritätscheckmitCodes,dievorgelesenwerden ZRTP/SErweiterungfürGSM,UMTS,ISDN,PSTN,SATCOM, UHF/VHFFunk

35 Verschlüsselungeinsetzen? SicherheitslevelbestimmtVerschlüsselung Gespräche/Datenklassifizieren Sicherheitsstufeneinführen HöchsteSicherheitnurgegeben,wenn manselbstallebeteiligtenschlüsselkontrolliert, Ende zu EndeVerschlüsselungvorliegt. AbsicherungeneigenerInfrastrukturleichtermöglich

36 Gegenmaßnahmen TelefonieperPolicybewerten(Awareness!) VoIP &Daten Netzwerkestrikttrennen impliziertkeinesoftphones! SIPTrafficstriktfiltern(Whitelisting) Proxiesverwenden(umUAsabzuschotten) IPAdresseninSIPignorieren(RTPverwenden) Verschlüsselungeinsetzenwomöglich RegelmäßigesAuditing/PenTesting TestenneuerUAs/SystemevorEinführung

37 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

38 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/

39 Tools Perl,Python,C/C++ Backtrack4Live CD sipvicious VoIPHackingExposed sipsak smap nmap

40 VoIPSicherheitsbetrachtung 1 DasBildzeigteinSIGSALYTelefon.Eswog50Tonnen, hatte40racksundwurdevondenalliertenab1943für verschlüsseltetelefonateeingesetzt.eindutzenddieser TelefonewurdenunterdenHauptquartierenverteilt (unteranderemhattegeneraldouglasmacarthureine mobile VarianteaufeinemSchiffderUSNavyim Pazifik).DiekryptographischeQualitätwarsehrhoch. DeutscheEinheitenfingenSIGSALYKommunikation ab,dachtenjedochesseieinkomplexestelegrafisches Kodierungssystem. DasBildstammtausdemNationalCryptologicMuseum dernsa.

41 Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools 2 Esseiangemerkt,daßimRahmendiesesVortragsnur einteildertatsächlicheingesetztenprotokolle betrachtetwerdenkann.ciscohateineigenesprotokoll, danebengibtesh.323undeinevielzahlvonprotokollen inss7undmobilfunknetzwerken.dazugibtesnoch InsellösungenwieSkypeoderandereMessenger Dienste,dieauchAudio /Videokommunikation ermöglichen(wiebeispielsweisexmpp ClientswieEkiga ).

42 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur 3 IndenseltenstenFällenwerdenalleKriterienimmer fürallekommunikationengleichwichtigsein.esmacht dahersehrvielsinneineklassifizierungeinzuführen undnichtalledatenüberdiehöchstesicherheitsstufe zuleiten.dieseransatzistsehrverbreitetundwird auchbeimmilitäreingesetzt.

43 Bedrohungsszenarien Achtung,Gefahr! 4

44 GeschäftsmodellfürStartups 1. GründeVoIPDienstleisterUnternehmen 2. Networking mitanderenvoipunternehmen 3. Anpassen vongeräteninderennetzwerk 4. DirigierenallerAnrufeüberfremdeNetzwerke 5. RechnungfürDienstestellen,dieanderebezahlen It'ssoeasyacavemancandoit. RobertMoore,Techniker,verhaftet. HauptgrundfürAttackenimMoment! 5 BeschriebenimArtikelvonTheRegister(2006): Twomenwerearrestedyesterdayandchargedwithwireandcomputer fraud.theyareaccusedofsecretlyroutingphonecallsintovoipservices withoutpayingforthem. EdwinPena,a23 yearoldmanlivinginmiami,startedtwocompanies offeringwholesalephoneservices smallertelcoprovidersoftenbuy bulkpackagesofminutesfromsuchcompanies.butpenawasn'tbuying wholesaletelcominutes,hewasgettingthembyhackingintovarious VoIPproviders.RobertMoore,22 years oldfromspokane,washington, allegedlyhelpedhim. Tocovertheirtracksthetworoutedcallsthroughunprotectednetwork portsatothercompaniestoroutecallsontoproviders.overthreeweeks, thetworoutedhalfamillionphonecallstoavoipproviderinnewark viaacompanybasedinryebrook.federalinvestigatorsbelievethetwo madeasmuchas$1mfromthescam.

45 GeschäftsmodellfürProvider TelecomItalia»Prosecutorssaythespyringtapedthephoneconversationsof politicians,industrialistsandevenfootballers.«bbcartikel( )»accordingtotelecomitalia'sowninvestigation,theirprocedure andmachinesusedforthelegalwiretapshadanumberofflaws anditwastechnicallypossibletospyonthetelephone conversations,withoutleavinganytrace.«edri Gram#4.15 GesprächelassensichverkaufenwiejedeandereWare. 6 DieDeutscheTelekomhatte2008diesbezüglichihren eigenenskandal,deraufderwebseiteeinerdetektei beschriebenist: DieDeutscheTelekomsoll,sodieStaatsanwaltschaftBonn, mindestens55personen,darunteraufsichtsrätedertelekomund T Mobile,einVorstandsmitgliedderTelekomsowie BetriebsratsangehörigeundweitereMitarbeiterderTelekom abgehörtodermitillegalenmethodenausgeforschthaben.ebenso betroffenvondieserspitzelaffäresindauchsiebenjournalisten sowieweiterepersonen,zudenenunteranderemauchder GewerkschaftschefFrankBsirskegehört. Dasillustriertsehrschön,daßMittelsmannattacken verbreitetersinddennje.infrastrukturmußimmer hinterfragtundkontrolliertwerden.

46 GeschäftsmodellfürUnbekannte Ericssonentdecktam4.März2005trojanischePferdeimLawful InterceptionSubsystemvonVodafonGreece. KostasTsalikidis,LeiterNetworkDesignbeiVodafonGreece, erhängtsicham9.märz2005 VodafondeaktiviertSubsystemundlöschtversehentlichalleLogs undspuren. SoftwareimSubsystemhörteTelefonatevonüber100 Regierungsmitgliedernab umgeleitetaufpre PaidHandys. Tätersindunbekannt. Hintergrund:TheAthensAffair(IEEESpectrum,Juli2007) 7 ÜberTheAthensAffairfindetmanimInternetreichlich Artikel.DieLektüredeszitiertenArtikelsausdem IEEESpectrumistsehrzuempfehlen.Solche Geschichtenkenntmannormalerweisenuraus Kriminalromanen,aberesgibttatsächlichguteGründe fürkriminellenetzwerkzukompromittieren.im besagtenfalldürftewohlaucheingesundesmaßan KorruptionimSpielgewesensein.Bittealsoimmerauf zufriedeneundglücklichemitarbeiterachten.

47 Schlußfolgerungen Slipperywheninsecure.Beware! 8

48 UnifiedHacking VoIPvereintSchwachstellenvon IPv4&IPv6 HTTP,E Mail Audio&VideoCodecs GatewayszuPSTN,ISDN,2G/3G/4G Rufdochmalan!»größtergemeinsamerNenner«Sicherheitskatastrophe 9 VoiceoverIPbestehtauseinerVielzahlvonProtokollen, dieallerleiproblememitsichbringen.darüberhinaus istaudio /Videonaturgemäßkomplexerunddamit anfälligerfürfehlerinderimplementierung.voipläßt sichalsomitdersummerallerattackenaufalle Komponentenangreifen,wassicherheitstechnischein Alptraumist,spezielldamanbeiAnrufenwiebeiE Mail oderwebauftritteninderregelfürdiewelterreichbar seinmuß. EingezieltesWhitelistingistnurganzseltenmöglich.

49 WasistVoIP? Signalisierung SessionInitiationProtocol(SIP) H.323 Inter Asterisk exchange(iax) Audio /Videodaten SessionDescriptionProtocol(SDP) Real timetransportprotocol(rtp) Real TimeTransportControlProtocol(RTCP) IAX 10 VoIPteiltsichindieSignalisierungundindie eigentlichengesprächsdatenauf.diesignalisierung kümmertsichumdievermittlungdergespräche, Ortsangaben(sprichwieistderClientgeradezu erreichen)undaushandlungdesmedienstreams. DieAudio /VideodatenwerdenvonanderenProtokollen gehandhabtundwerdenimidealfallimmerzwischen dengesprächsteilnehmernausgetauscht(wasaufgrund NAToderProxiesnichtimmermöglichist).

50 SIPProtokollübersicht 11 SIPistfürdieVerwendungüberUDPundTCP spezifiziert.dergroßteilallersip fähigenkomponenten implementiertesleidernurüberudp,wasdasfälschen vonpaketensehrleichtmacht. SDPwirdwiederTexteinerE MailineineSIP Nachrichteingebettetundbeschreibtwelche Audio /VideoparameterdieEndgeräteunterstützen.In dersipnachrichtkönnenauchnochinformationenüber tatsächlichip AdressenoderNATstehen.

51 SIPKomponenten UserAgent(Soft /Hardphone) Registrar/RegistrationServer RedirectServer ProxyServer SIP fähigeendpunktesindimmerserverundclient 12 EinUserAgentistinderRegeleinEndgerätmitHörer undmikrofon. EinRegistrarnimmtAnmeldungenvonUAsentgegen undführtbuchüberderenerreichbarkeitundderen OrtimNetzwerk. EinRedirectServeristeinUserAgent,derSIPCodes ausdembereich3xxausgibtundsipnachrichten umleitet,ganzanalogzudenhttpredirectcodes.man kanndamiteinvoipnetzwerkbesserskalieren. EinProxyServerentsprichtvollundganzdemHTTP Pendant.Beispielsweisekönntemanübereinensolchen ProxyUserAgentsimLANdieRegistrierunganeinem externenservererlauben.

52 SIPInteraktion 13 DieGrafikillustriertwelcheKomponentenineinemSIP Netzwerkpräsentseinkönnen.Allesaußerdenbeiden UserAgentsistoptional,dennmankönnteauchzwei UAsperstatischerKonfigurationundCross Over Kabel persipvernetzen. Durchdie Ausuferung derkomponentensiehtman hierschonganzgut,daßangreifersehrvieleoptionen haben.beispielsweisekönntensieaucheinendns Serverangreifen,versucheneineDomainumzuleiten unddannallesipnachrichtenaufeineneigenenserver umleiten.

53 SIPGesprächsaufbau 14 DieAbbildungzeigtdietypischeAbwicklungeines Anrufs.EineSIPINVITEMessageleitetimmereine VermittlungeinesAnrufsein.DerangerufeneUA generiertringingnachrichtenbisabgehobenwird. Bekommtman200OK,sokannmansprechen.PerSIP wirddannnochderwegdermedienausgehandelt. BYENachrichtenbeendendasGespräch. EsistnieeineschlechteIdeeSIP fähigenkomponenten testweisemalwährendgesprächenbyekommandoszu schickenbzw.fremdenuasinvitenachrichtenzu senden.angreiferwürdendasauchtun,undsoweiß manwaspassiertbevoresjemandandererweiß. ObigerDialogläßtsichübrigensmitdemWireshark Toolsehrgutdarstellenunddekodieren.

54 SIPNachricht REGISTERsip:pbx.deepsec.netSIP/2.0 Route:<sip: :5060;lr> CSeq:1REGISTER Via:SIP/2.0/UDP :5060;branch=z9hG4bK422da326 0f71 e ec0200;rport User Agent:Ekiga/ f71 e ec0200 Call ID:be8aa126 0f71 e Allow:INVITE,ACK,OPTIONS,BYE,CANCEL,SUBSCRIBE,NOTIFY,REFER,MESSAGE,INFO,PING Expires:3600 Content Length:0 Max Forwards:70 15 SosiehteineSIPNachrichtaus.SieentsprichtHTTP Requestsbzw.E Mails.AuspädagogischenGründen wirdempfohleneinmaldeneigenensipverkehr aufzuzeichnenundmitwiresharkanzuschauen.

55 SIPGateways 16 VoIPGateways(nichtnursolche,dieSIPsprechen) verbergensichanübergängenzuanderennetzwerken undauchinnetzwerkenselbst(beispielsweisewenneine OrganisationinternVoIPausschließlichverwendet).Das Bildillustriertganzgut,daßessehrvieleÜbergänge gebenkann,diemitunterdiegesprächsqualität verringern.dasistinsbesonderederfall,wennqos lose Netzwerkedurchquertwerdenmüssen,oderwenndie Audio /Videodatenkonvertiertwerdenmüssen.

56 Angriffsziele DoS/DDoS TDoS Signalisierung Audio /Videostream 17 Waskönntemandennalleskompromittierenoder zerstören?beivoipgibtesaufgrunddervielen KomponentendasRichtigefürjedenGeschmack.

57 DoS/DDoS/TDoS ErschöpfenvonBandbreite FlutenmitSignalisierung UAsläuten UAsmeldensichab/stürzenab/rebooten FlutenmitAudio/Video satanischebotschaften StörenvonGesprächen 18 DenialofServiceAttackenkenntmanausdemIP Bereich.InderRegelwirdeineLeitunggeflutet,was sämtlichedatentransmissionenstarkstört.beivoip sinddiesetransmissionenzeitkritisch,daherfälltdas sehrinsgewicht. BeiVoIPreichtesmitunteraussehrviele Signalisierungsnachrichtenzuschicken,umz.B.alles wasläutenkannzumläutenzubringen.schafftmanes durchsignalisierungsattackennurdietelefoniegezielt lahmzulegen,sosprichtmanvoneinertdosattacke. MankannauchversuschenlaufendeGesprächezu manipulierenoderzustören,wennmanderenidkennt. DannistestatsächlichmöglichAudiohineinzumischen bzw.auszutauschen.

58 Layer2/IPv4/IPv6 Fehlkonfigurationen VLANHopping ARPSpoofing,IPSpoofing(SIPbenutztUDP) DNSHijacking/Spoofing DHCPExhaustion RoutingAttacken ManagementInterfaces Provisioning(TFTP, ) 19 Mankannnatürlichauchkonservativseinundnurden IPTeilattackieren.Dafürgibtesreichhaltige Möglichkeiten,AngriffswerkzeugeundGelegenheiten.

59 ClientKonfiguration HardphonesholenKonfigurationvomNetzwerk AngriffaufProvisioningServer TFTP Webserver SNMP ManagementInterfaces 20 AlleUserAgentsmüssenkonfiguriertwerden.Hatman ausreichendvieledavon,sokommtmanumeine automatischekonfigurationnichtherum.schafftman diesemanagement Komponentenzukompromittieren, sokontrolliertmanalleuas.tftpistsehrverbreitet fürdasverteilenundsichernvonkonfigurationen,und fürtftpgibteseinereihevonattacken.ähnlichistes beieingebautenweb Interfacesoderanderen Verwaltungszugängen. AlleZugängedieserArtmüssenabgesichert werden/sein.

60 Mittelsmannattacken 21 HieristeineMittelsmenschattackeskizziert,dienichtin dernähederuasstattfindet.routersindimmerein willkommenesziel(speziellbeiipv6lassensichrouter Advertisementsfälschen).DerDNSentscheidetwelche SIPServerangesprochenwerden(überdieSRVRecords ).DanngibtesnochSignalisierungsattacken,die Gesprächeumleitenkönnen.

61 Signalisierung AufzählenvonBenutzerkonten Abfangen&KnackenvonPaßworten Man In The MiddleAttacken HijackingvonRegistrierungen Spoofing(Caller ID/Registrare/ProxyServer) DoS BYE REGISTER/un REGISTER 22 DieSignalisierungistdiewichtigsteKomponentevon VoIP.DurchdieVererbungvonHTTPundE Mail ergebensichfürsipexaktdieselbenproblemezusätzlich zudensip inherentenmöglichkeitenfürangreifer.

62 Aufklärung WarDiallingfürdigitalePBX IdentifizierenvonSIP fähigengeräten IdentifizierenvonAnschlüssen Fingerprinting AufzählenvonAnschlüssen/Konten Trend:PortscansaufPort5060beliebteralsPort22 GesuchtwerdenSpenderfürGesprächsguthaben CallingCards 23 AlleAttackenbeginnenausnahmlosmiteiner Aufklärung.DasschließtPortscansundFingerprinting ein.dieportscansaufport5060/udphaben mittlerweilediescansnachsshservernüberholt.der HintergrundistdieSuchenachoffenenPBX,UAsoder ProxiesüberdiemandannGesprächsguthaben verkaufenkann.dasgeschäftmodellähneltdemder eingangsvorgestelltenvoipdienstleister.

63 SIPSourceRouting SIPhältZustandinderNachricht EntlastendesNetzwerkCores EntsprichtSourceRoutingbeiIP SendergibtWegvor Requests/ResponsesinLANsschicken MediadateninLANsschicken 24 SourceRoutingsollteallenNetzwerkadministratorenein Begriffsein.SIPbenutztesperDesign,umden NetzwerkCoremöglichstzustandsarm/ freizuhalten. DieIdeeistdadurchdieSkalierbarkeitleichterzu machen.dadurchentstehenallerdingsprobleme,dader SendereineSIPNachrichtbestimmenkannwohindiese Nachrichtübertragenwerdensoll.FindetmanSIP fähigegatewaysoderuas,sokannmandamitsip NachrichteninLANsschicken.Spezielldie kleinen SIPAppliancesoderSOHOGerätefragendanichtviel nachoderüberprüfenanfragen.

64 SIPAuthentisierung SIPverwendetDigestAuthentication Challenge ResponsemitMD5wiebeiHTTP WWW Authenticate:Digestalgorithm=MD5,realm="deepsec.net",nonce="4c97916f" Authorization:Digestusername="23",realm="deepsec.net",nonce="4c97916f", uri="sip:pbx.deepsec.net",algorithm=md5,response="4e920a4c1c2a c447b13b9b6e5" MitschneidenermöglichtOfflineBruteForceAttacke VieleSIP fähigegeräteleckendigestauthinformation BruteForceAttackenzunehmendleichter GPUs(hundertevonCoresproPC) CloudBruteForcing 25 DieSIPAuthentisierungbestehtausHTTPDigest Authentication,welcheChallenge ResponsemitNonces undmd5hasheseinsetzt.sipserverkönnenvonclient seinesolcheauthentisierungeinfordern,ganzanalog wieeswebservermitdemhttpcode401tun. MD5gehörtzudenbetagtenHash Algorithmen,die nichtmehrverwendetwerdensollten.kollisionensind bereitsbekannt,unddiezunehmendeperformancevon ServernerlaubtBruteForceAttacken.EinAngreifer mußdazunurzweisipnachrichtenabfangen. EineAutorisierungfindetinSIPüblicherweisenicht statt.

65 SIPDigestAuthLeak 1. ZielistperSIPerreichbar 2. AngreifersendetINVITEKommandoanZiel 3. Zielläutet,Hörerwirdabgenommenundwiederaufgelegt 4. ZielsendetBYEanAngreifer 5. Angreiferschickt»407ProxyAuthenticationRequired«anZiel 6. ZielschicktDigestAuthenticationAntwortundzweitesBYE 7. AngreiferhatalleInformationenfürBruteForceAttacke 8. Let'srentsomevirtualservers 26 DasSIPDigestAuthLeakwurdevonSandroGauci zuerstbeschrieben.dabeinimmtmaneinen GespächsaufbauzueinemUAauf.DieserUAmußfür Externeerreichbarsein(eineTelefonnummerbietetsich an).nacherfolgreichemgesprächsaufbaubeendetman dasgesprächaberundfordertvom gegnerischen UA eineauthentisierung.dasipuassowohlclientwie auchserversind,bestehteinesehrhohechanceauf eineantwortmitmd5digest.manhatdamitalle ZutatenfüreineOfflineBruteForceAttacke. LautSandroGaucisindca.60%allerUAsfüreinesolche Attackanfällig.

66 SIPFirewallInspection SIPähneltHTTP VieleFirewall/NAT ÖffnenvonUDPPortsinsLANviaSIP LadenvonJavaScriptinBrowserimLAN JavaScriptsendetSIPURLsinsInternet NAT FWöffnetTorefürUDPTraffic 27 FirewallsundProxiessindoftdieersteHürdefür Angreifer.MancheProduktebeherrschenauchdie InspektionunddasgeregelteDurchleitenvonSIP Nachrichten.Tatsächlichergebensichjedoch Schlupflöcher,diesichausnutzenlassen,ganzspeziell beidenvielen Feld,Wald undwiesenfirewalls,dieim Umlaufsind. AngreiferkönnendadurchmittelsSIPNachrichtenan Firewall /NAT RouterunterUmständeninsLAN schauenunddienachrichtendorthinschickenlassen. MankannauchversuchenmittelsJavaScriptSIP ähnlicheurisinhttpanfragenzuverpacken,um dannweitereaktionenzusetzen.

67 SIPTesten Protokollsicherheitsforschung PROTOSTestSuitesvonCodenomicon FuzzingundentworfeneungültigeNachrichten FürSIPundandereProtokolleverfügbar BitteDevelopernschenkenundsiequälen! 28 Protokollewerdennichtimmerspezifikationsgemäß implementiertundkönneninihrerimplementation, abgebildetinsoftware,fehlerenthalten.esgibt Sicherheitsexperten,diemitdenImplementationen Protokolltestsdurchführen.DiePROTOSTestSuites sindeinbeispieldafür.siewurdengezieltfür ProtokolltestsunddieAnalyseaufdatadrivenattacks entwickelt.dieprotostestsuitfürsipenthält gezieltesipnachrichten,dieprüfensollen,obeinsip GerätmitdenungültigenDatenfertigwerden. DiePROTOSSuiteskannmanselbstherunterladenund einsetzen.

68 SIPFuzzing 29 MansiehthierdieSpeichernutzungeinesGNU/Linux Servers,dereinenAsterisk Serverbeherbergt.Die blauenflächenstellenverwendetenauslagerungsplatz dar.darunterbefindetsichdienutzungdesphysischen Speichers,farblichkodiertnachZweck. DerServerwurdeeinemPROTOSTestunterzogen. MonatespätergabdasSystemdieFunktionaufgrund vollständigererschöpfungdesphysikalischenund virtuellenspeichersauf.zwischen Attacke und Auswirkungvergingenca.5Wochen.Dasentspricht einerverzögertendosattackeganzohnepaketflutund ÜberlastenderInternetanbindung.

69 Audio /Videodaten Mithören EinfügenvonAudiodaten ErsetzenvonAudiodaten DoSfürGespräche 30 DieAudio /VideodatensindimKlartextundmitIDs sowiesequenznummernversehen,d.h.jedermitschnitt kannleichtdekodiertwerden.durchkenntnisder CharakeristikalassensichauchMediendatenersetzen bzw.einfügen.dieseattackenerforderngutestiming undkenntnisdersession IDs.FürdasEinfügenvon MediendatenmußderAngreifernichtinderMitte sitzen,dasläßtsichdurchverwendunggefälschter PaketeundpassenderZeitstempelaucherledigen.

70 Mithören&Mitsprechen RTPStreamssind»Klartext«StreamshabenIDsundSequenznummern SynchronizationSourceIdentifier(SSRC) SequenceNumber Timestamp Dekodierensehrleicht Audioinjektionmöglich VerwendunggleicherIDs ManipulierenderTimestamps 31

71 RTPDoS RTP fähigeempfängermüssenrtpdekodieren StörenmitFake RTPPaketen SSRCNummernotwendig Fluten SendenvonRTCPBYEPaketen 32 DasRealTimeControlProtocol(RTCP)wurdebisher nichtausführlichbetrachtet.estransportiertstatus undstatistiknachrichten,kannauchzumbeendenvon RTPStreamsverwendetwerden.

72 Verschlüsselung IPsec SecureRTP(SRTP) SIPS(=SIP+SSL/TSL) SIP+S/MIME H.323+stunnel(SSL/TLS) Aber: Ende zu Endeschwierigbisunmöglich SignalisierungseparatvonAudio/Video! 33 VoIPTransmissionlassensichmitbereitsunterIP verfügbarenmittelnabsichern.dashauptproblemliegt, ähnlichwiebeiverschlüsseltene Mails,im VertrauensverhältnisderZertifikate/Schlüsselundin dermischungderuas.dazukommtnoch,daß SignalisierungundMediadatengetrenntabzusichern sind.sipsnutztwenig,wenndannwiederrtpohne Verschlüsselungvermitteltwird. EingroßesProblemistdieEnde zu Ende Verschlüsselung,dieaufgrundderVielfaltder EndgerätenurindefiniertenFällenmöglichist(z.B. VoIPUAzuVoIPUA,VoIPzuGSM/PSTN/ gehtnicht ohnegroßenaufwandoderspezielleprodukte).

73 VerschlüsselungZRTP ZRTPbietetPGP ähnlichefeatures SignalisierungmitSIP,H.323,JingleundDHT Ende zu EndeVerschlüsselung IntegritätscheckmitCodes,dievorgelesenwerden ZRTP/SErweiterungfürGSM,UMTS,ISDN,PSTN,SATCOM, UHF/VHFFunk 34 ZRTPversuchtdieEigenschaftenvonPGPaufVoIPzu übertragen.mankannesmitbestehenden SignalisierungsprotokollensowieJingle(XMPP/Jabber Erweiterung)oderDistributedHashTables(DHT, verbreitetbeibittorrentclients)einsetzen.esversucht mittelscodes,dievorgelesenwerdenmüssen,ein Vertrauensverhältnisaufzubauen. FürZRTPgibteseigeneClientsundPluginsfür bestehendepbxsysteme(wiez.b.asterisk ).

74 Verschlüsselungeinsetzen? SicherheitslevelbestimmtVerschlüsselung Gespräche/Datenklassifizieren Sicherheitsstufeneinführen HöchsteSicherheitnurgegeben,wenn manselbstallebeteiligtenschlüsselkontrolliert, Ende zu EndeVerschlüsselungvorliegt. AbsicherungeneigenerInfrastrukturleichtermöglich 35 WeraufdieForderungnachmehrSicherheitnur Verschlüsseln sagenkann,der/diehatdieprobleme nichtverstanden.verschlüsselungperseistkeine Lösung,dieautomatischmehrSicherheitbietet.Man mußbetrachtenwelchebenutzergruppenüberwelche Wegekommunizierenmüssen.Esistimmereinfacher dieeigeneinfrastrukturundgeschlossenegruppenzu verbinden.dieproblemebeginnenspätestensdann, wennmanmitdemrestderweltkommunizierenmuß. DieProblematikistbeiVoIPdaherexaktsowiebei InstantMessaging(IM)oderE Mail.

75 Gegenmaßnahmen TelefonieperPolicybewerten(Awareness!) VoIP &Daten Netzwerkestrikttrennen SIPTrafficstriktfiltern(Whitelisting) Proxiesverwenden(umUAsabzuschotten) IPAdresseninSIPignorieren(RTPverwenden) Verschlüsselungeinsetzenwomöglich RegelmäßigesAuditing/PenTesting impliziertkeinesoftphones! TestenneuerUAs/SystemevorEinführung 36 DieseListeistunvollständig.ErsterSchrittmußimmer eineanalyseundfestlegungseinwermitwemwie sicherkommunizierenmuß.tanstaafl. Zusätzlichdarfmannievergessenständigdie Sicherheitsmaßnahmenzuüberprüfen.Insbesonderedie schlechtenerfahrungenmitprotokolltestsundscans bzw.verhaltenunterlastundabsichtlichenfalschen Signalisierungsnachrichtenzeigen,daßUAsund eingesetztesoftwaresoausgiebigwiemöglichgetestet werdenmußbevorsieinproduktiongeht ganzanalog zudenanderenbereichderikt.

76 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing 37 HerrRumsfeldmachtdeutlichwiewichtigdasständige HinterfragenvonvermeintlichenTatsachenundFakten ist,auchwenndaszitateauseinemanderenkontext stammt.

77 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conferenceevent. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/ 38 WirfreuenunsüberjeglichesFeedback,Kommentareim Blog,interessierteSponsorenfürdiejährlicheDeepSec Konferenz,Teilnehmer,Anregungenfür Sicherheitsthemen,eigeneErfahrungenundsonstigen regenaustausch.wirbietenbeianrufenkeinesichere Kommunikation,mankannunsaberverschlüsselt NachrichtenviaE MailoderWebseitezukommenlassen. DankefürIhreAufmerksamkeit!

78 Tools Perl,Python,C/C++ Backtrack4Live CD sipvicious VoIPHackingExposed sipsak smap nmap 39 HiersindeinigeToolsvorgestellt,diemanverwenden kannunddievonunsverwendetwurden.wieüberallim BereichSicherheitgilt:WenneskeineToolsgibt,so schreibtmansichwelche.dieprotokollesindmeist offen,standardslassensichnachlesen,ansonsten bemühtmansnifferundetwasreverseengineering. (Ja,esgibtkeineAbkürzungen,wederfürAngreifer nochfürverteidiger.)

Sicherheit in Mobilfunknetzen

Sicherheit in Mobilfunknetzen SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009 ETK networks Technical Workshop 2010 18. November 2010 1 17.02.2009 Agenda 10:00 - Begrüßung 10:10 - Wissen Sie schon, wie Ihr Arbeitsplatz 2015 aussieht? 10:50 - Die Herausforderungen der Zukunft aus

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

IPv6 Rollout im Datacenter

IPv6 Rollout im Datacenter IPv6 Rollout im Datacenter Varianten der Integration von IPv4 und IPv6 Swiss IPv6 Council Event 24.11.2014 Tobias Brunner Linux and Network Engineer VSHN AG @tobruzh Aarno Aukia CTO VSHN AG @aarnoaukia

Mehr

At43 - das Real Time Communication Testbed von Universität Wien & nic.at. Michael Haberler IPA/Nic.at

At43 - das Real Time Communication Testbed von Universität Wien & nic.at. Michael Haberler IPA/Nic.at At43 - das Real Time Communication Testbed von Universität Wien & nic.at Michael Haberler IPA/Nic.at Situation ENUM ist ein Schlüssel-Enabler für Instant Messing, und VoIP Österreichischer ENUM Trial ist

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi VoIP GI/ACM Regionalgruppe Stuttgart Kurt Jaeger, pi@lf.net http://lf.net/lf/pi Stuttgart, 5.April 26 Übersicht Vorstellung Definition Das Chisma: SIP vrs. H.323 SIP RTP, secure RTP und Codecs Abläufe:

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

DaLUG, 28.5.2004. Voice over IP

DaLUG, 28.5.2004. Voice over IP DaLUG, 28.5.2004 Voice over IP Zwei Netze 64Kbit/s Intelligent Network aka ISDN 33.6-3000 Kbit/s 10-1000 Mbit/s Stupid Network aka Das Internet Zwei GUIs Kaum verändert seit 1888 Kommandozeile, Scriptfähig

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Netzsicherheit Architekturen und Protokolle SPAM & SPIT

Netzsicherheit Architekturen und Protokolle SPAM & SPIT SPAM & SPIT Einführung The SMTP design is based on the following model of communication: as the result of a user mail request, the sender-smtp establishes a two-way transmission channel to a receiver-smtp.

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Pimp my WRT54 Linux Router Linksys ist unser Freund ;-)

Pimp my WRT54 Linux Router Linksys ist unser Freund ;-) Pimp my WRT54 Linux Router Linksys ist unser Freund ;-) Unix Friends and User Group Furtwangen 02.06.2005 Inhalt 1. Was sind das für Geräte? 2. Was kann der DAU damit machen? 3. Was können wir damit machen?

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Mit VoIP erfolgreich in die Zukunft

Mit VoIP erfolgreich in die Zukunft Mit VoIP erfolgreich in die Zukunft Praxisbeispiel einer VoIP-Migration auf F/OSS-Basis Referent: Simon Zehntner, Digicomp Academy AG simon.zehntner@digicomp.ch OpenTuesday, Digicomp Academy AG Zürich,

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Asterisk Die ultimative Telefonanlage. Stefan Wintermeyer

Asterisk Die ultimative Telefonanlage. Stefan Wintermeyer <sw@amooma.de> Asterisk Die ultimative Telefonanlage Stefan Wintermeyer Stefan Wintermeyer 1998-2001: SuSE Linux AG 2001-2003: Lufthansa AG 2003-2005: OTRS GmbH 2005 - heute: amooma GmbH Autor des Asterisk

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München BT Wholesale Voice over IP Jens Glueckert Product Manager Agenda Voice over IP (VoIP) ist überall Zusammenfassung Wachstum Zielgruppen

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

E-Conferencing Martin Sutter, Beatrice Huber NetServices

E-Conferencing Martin Sutter, Beatrice Huber NetServices E-Conferencing Martin Sutter, Beatrice Huber NetServices 2003 SWITCH Inhalt Videoconferencing Universelles Wählsystem SWITCH betreibt Multipoint Control Unit (MCU) Webbasiertes Reservations-System SWITCHvconf

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter sipgate

optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter sipgate optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter sipgate bktoc.fm Inhalt Inhalt 0 1 Einführung............................................................ 3 1.1 Voraussetzungen für die Konfiguration......................................

Mehr

Voice-over-IP Security CON.ECT VoIP Security 29.03.2007 Wien Rene Graf, Dipl.-Inform. (FH) rgraf@ernw.de ERNW GmbH Gegründet Sommer 2001 durch Enno Rey Sitz in Heidelberg Netzwerk-Dienstleister mit Sicherheits-Fokus

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

IP- und Bild-Telefonie. Uwe Berger Michael Kürschner

IP- und Bild-Telefonie. Uwe Berger Michael Kürschner Uwe Berger Michael Kürschner Heute schon ge skyp t? ;-) 04/2008 2 Inhalt Motivation Allgemeines Protokollfamilien H.323 SIP proprietäre/andere Lösungen Programme Weiterführende Informationen 04/2008 3

Mehr

9. Deutscher Akademietag 2010

9. Deutscher Akademietag 2010 9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem

Mehr

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung ALL-VPN20 Dual WAN Port VPN Router Schnellinstallations-Anleitung Schnellinstallations- Anleitung ALL-VPN20 Vielen Dank, dass Sie sich für ein ALLNET-Produkt entschieden haben. Diese Schnellinstallations-Anleitung

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Asterisk. Stefan Wintermeyer Dieser Vortrag liegt als PDF auf http://www.amooma.de

Asterisk. Stefan Wintermeyer <sw@amooma.de> Dieser Vortrag liegt als PDF auf http://www.amooma.de Asterisk Stefan Wintermeyer Dieser Vortrag liegt als PDF auf http://www.amooma.de Stefan Wintermeyer 1998-2001: SuSE Linux AG 2001-2003: Lufthansa AG 2003-2005: OTRS GmbH 2005 - heute: amooma

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Voice over IP Eine Einführung

Voice over IP Eine Einführung Voice over IP Eine Einführung Marcus Fey Technische Universität Chemnitz 1. Februar 2006 Marcus Fey (TU-Chemnitz) Voice over IP Eine Einführung 1. Februar 2006 1 / 42 Inhalt 1 Einführung 2 Codecs 3 Transportprotokoll

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

NetVoip Installationsanleitung für SNOM 320

NetVoip Installationsanleitung für SNOM 320 NetVoip Installationsanleitung für SNOM 320 Einrichten eines SNOM 320 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des SNOMs herausfinden...3

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

TOPIX - STARFACE Gemeinsam zum Ziel!

TOPIX - STARFACE Gemeinsam zum Ziel! TOPIX - STARFACE Gemeinsam zum Ziel! 08.10.2009 adrema Hotel, Berlin Norbert Horn, Leiter Vertrieb Awards! APR 06: CyberChampion 2006: Auszeichnung für junge Unternehmen aus der TechnologieRegion Karlsruhe.

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

bintec R4100 IP-Access VPN S2m VoIP ISDN

bintec R4100 IP-Access VPN S2m VoIP ISDN bintec R4100 S2m IP-Access VPN ISDN VoIP 1 Highlights Allgemein IP ISDN 4 Port Switch + separater Ethernetport splitted Switch Ports IPSec HW Encryption 10 IPSec Tunnel ab Werk 110 Tunnel max. XAdmin -

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

Johannes Franken

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX

FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX Markus Lindenberg lindenberg@gonicus.de TODO.TXT Fax im allgemeinen Fax over IP im besonderen HylaFAX SpanDSP, FreeSWITCH, HylaFAX GOfax.IP FAX

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router Seite 1 / 6 Bintec X1200 T-Lan ADSL Router High Speed Zugang zum Internet * Unterstützung von T-DSL (768 Kbit/s Download, 128

Mehr

Asterisk ein Überblick

Asterisk ein Überblick Asterisk ein Überblick Studienarbeit Felix J. Ogris felix juergen.ogris@fh-bielefeld.de DTS Service GmbH 7. Februar 2007 Felix J. Ogris (DTS Service GmbH) Asterisk ein Überblick 7. Februar 2007 1 / 18

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC Network Access Control NAC Warum eigentlich NAC? Im Grunde geht es bei NAC um die Fragen Wer darf sich im Netz anmelden? Wie darf jemand im Netz kommunizieren? Was ist für jemanden im Netz erreichbar?

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert

Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Voice unterwegs Akademietag 2008 Bremen Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Kursangebot HS Fulda Lehrangebot im R ahmen des Cisco Networking Academy Program Lab VOICE-UNTERWEGS

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Einrichten von VoIP Clients für SIP-Accounts

Einrichten von VoIP Clients für SIP-Accounts Einrichten von VoIP Clients für SIP-Accounts D AT U M : 2 6. J U N I 2 0 1 5 Email: support@iway.ch Telefon: 043 500 11 11 Inhaltsverzeichnis 1. SNOM...3 Beschreibung...3 Einrichtung...3 2. X-lite...4

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Zyxel 2602HW-C serie Installationsanleitung

Zyxel 2602HW-C serie Installationsanleitung Zyxel 2602HW-C serie Installationsanleitung Schnell-Bedienungsanleitung für die Konfiguration des VTX-VoiceIP-Kontos und der ADSL- Verbindung Anschluss des Gerätes : Liste der Anschlüsse auf der Hinterseite

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr