Mögliche Vorgehensweise bei S/MIME-Signatur

Größe: px
Ab Seite anzeigen:

Download "Mögliche Vorgehensweise bei S/MIME-Signatur"

Transkript

1 2.2 Authentisierung (3) S/MIME-Signatur SIP verwendet MIME für Attachments für die Codierung des Body definiert in RFC S/MIME bietet Möglichkeit für Signaturen definiert in RFC 2633 Integration eines verschlüsselten Hashwertes Verschlüsselung mit privatem Schlüssel erfordert Schlüsselverwaltung für öffentliche Schlüssel Mögliche Vorgehensweise bei S/MIME-Signatur Signatur über Bodyinhalte Signatur über gesamte SIP-Nachricht Authenticated Identity Body (AIB) F Authentisierung (4) S/MIME-Signatur über Bodyinhalte Standardvorgehen wie bei signierter Aufteilung in MIME-Type multipart/signed 1. Teil: Originalinhalt 2. Teil: Signatur dazu Body Body Teil 1 Signatur Teil 2 erlaubt Authentisierung des Body nicht jedoch der kompletten SIP-Nachricht F.26

2 2.2 Authentisierung (5) S/MIME-Signatur über gesamte SIP-Nachricht ähnlich wie bei Signatur über Bodyinhalt Auteilung in MIME-Type multipart/signed 1. Teil: komplette (ursprüngliche SIP-Nachricht) mit MIME-Type: message/sip 2. Teil: Signatur dazu Body Body Teil 1 Signatur Teil 2 erlaubt Authentisierung der kompletten Nachricht F Authentisierung (6) S/MIME-Signatur über gesamte SIP-Nachricht (fortges.) erfordert Vergleich der signierten mit den äußeren SIP-n Nachricht könnte mit Signatur kopiert sein Probleme Verdoppelung der SIP- schwieriger Abgleich zwischen verschiedenen -Gruppen Proxies ändern teilweise F.28

3 2.2 Authentisierung (7) S/MIME-Signatur über Authenticated-Identity-Body (AIB) definiert in RFC 3893 Integration eines signierten Fragments der ursprünglichen SIP-Nachricht (den AIB) in den Body z.b. mit MIME-Type multipart/mixed zusammen mit anderen Bodyinhalten MIME-Type des AIB ist message/sipfrag definiert in RFC 3420 wird eingebettet in multipart/signed Inhalt des AIB wichtige der SIP Nachricht: From, Date, Call-ID, Contact, To, CSeq F Authentisierung (8) S/MIME-Signatur über Authenticated-Identity-Body (fortges.) Aufbau der Nachricht Body Body Teil 1 AIB Signatur Teil 2 Teil 2.1 Teil 2.2 F.30

4 2.2 Authentisierung (9) Authentication Service definiert in RFC 4474 Authentisierung gegenüber Proxy mit integriertem Authentication-Service Proxy authentisiert UA mit Hilfe von HTTP-Digest oder S/MIME Proxy bildet Hash über signifikante Contact, Date, Call-ID, CSeq, To, From mit From- auch über Absender-URI Proxy verschlüsselt Hash mit privatem Domänenschlüssel öffentlicher Schlüssel kann über Identity-Info- ermittelt werden Identitätsnachweis (verschlüsselter Hash) wird in Identity- abgelegt und mit der Nachricht weitergeleitet Empfänger können Identität nachprüfen erfordert Vertrauen zur Domäne (typischerweise Provider) F Authentisierung (10) Authentisierung gegenüber Registrar HTTP-Digest-Authentisierung S/MIME-Signatur Authentisierung gegenüber anderem User-Agent HTTP-Digest-Authentisierung S/MIME-Signatur Authentification-Service Authentisierung gegenüber dem Proxy oder Authentication-Service HTTP-Digest-Authentifizierung Status der Antwort vom Proxy: 407 Proxy Authentication Required statt 401 Unauthorized Nutzung anderer um Authentisierung gegenüber anderem User- Agent nicht zu stören S/MIME-Signatur F.32

5 2.2 Authentisierung (11) Authentisierung gegenüber einem anderen User-Agent Problem: Sender kann nicht sicherstellen, dass sich Proxies auf dem Pfad zum Empfänger korrekt verhalten Lösung: zusätzliche Authentisierung der Antwort durch S/MIME-Signatur INVITE INVITE 200 OK (signed) 200 OK (signed) F Integrität Unveränderbarkeit der Daten Veränderungen müssen erkennbar sein Integritätsicherung Hop-by-Hop TLS Realisierung in Transportschicht ersetzt und nutzt TCP verschiedene Varianten von Verschlüsselung und Authentisierung möglich bei SIPS-URI (z.b. automatische TLS-Nutzung IPSec Realisierung in Vermittlungsschicht zwischen Netzwerkknoten in der Regel nicht ausreichend für Ende-zu-Ende Absicherung F.34

6 2.3 Integrität (2) Integrität von Ende zu Ende Realisierung auf Anwendungsschicht Integration einer Signatur z.b. S/MIME-Signatur über komplette Nachricht z.b. S/MIME-Signatur über Body und Verwendung des AIB F Vertraulichkeit Lesen von Daten nur durch autorisierte Entitäten Hop-by-Hop TLS (Transportschicht, TCP, SIPS-URI) IPSec (Netzwerkebene) nicht ausreichend für Ende-zu-Ende Absicherung Ende-zu-Ende Problem: Komplette Nachricht darf nicht verschlüsselt werden Proxies müssen Nachricht korrekt weiterleiten können S/MIME Verschlüsselung der Anhänge bzw. des Body Nur benötigte im Klartext schicken To, From, Call-ID, CSeq, Contact,... AIB: Verschlüsselung der relevanten (anstelle kompletter Nachricht) F.36

7 2.5 Privatsphäre Gewährleistung der Anonymität eines Nutzers definiert in RFC 3323 enthalten Angaben zur Benutzeridentität From-, Contact- Verbergen der Identität gegenüber Angerufenem Zwischenknoten wie z.b. Proxies Unterscheidung der Maßnahmen Maßnahmen beim Benutzer (user-provided) im User-Agent Maßnahmen im Netz (network-provided) Einsatz von Privayc-Services in Form von speziellen Proxies F Privatsphäre (2) Anforderung durch den User-Agent Privacy- mit verschiedenen Werten header: Schutz für Informationen im session: Schutz für die Sitzung user: Schutz für die Identität durch Privacy-Service statt durch lokalen UA none: keine Maßnahmen erforderlich Schutz der Identität im UA oder in einem Privacy-Service (user) Privacy-Service, falls UA des Anrufers nicht dazu in der Lage Anonymisieren des From-s kann für Angerufenen in Form einer verschlüsselten SIPFRAG-Nachricht angehängt werden Entfernen aller möglichen unnötiger Server, Organization, User-Agent, Call-Info etc. F.38

8 2.5 Privatsphäre (3) Schutz für den in einem Privacy-Service (header) keine neuen unnötigen durch Zwischenknoten Entfernung bisheriger Via- bei Anfragen Hinzufügen bei Antworten Umsetzen des Contact-s z.b. Contact: Schutz der Sitzung durch einen Privacy-Service (session) Umsetzen der Zieladressen z.b. in SDP-Payload erfordert unverschlüsselten Body verschlüsselte Sitzung wird dringend empfohlen F Spam over Internet Telephony (Spit) Problemstellung Bekannt: Spam und Spim (Spam over instant messaging) Internet-Telephonie bisher kostenlos unerwünschte, automatisierte Werbeanrufe per IP-Telefonie Mögliche Lösungen Whitelisting nur ausgewählte Anrufer kommen durch Integration mit Authentisierung (Digest bzw. S/MIME) erweitertes Whitelisting über Vertrauensnetzwerk d.h. Anrufer auf Whitelisten von gelisteten Teilnehmern kommen durch (bis zu einer gewissen Indirektionsstufe) Blacklisting Ausschluss bestimmter Anrufer F.40

9 2.6 Spam over Internet Telephony (2) Mögliche Lösungen (fortges.) Graylisting erstmaliges Abweisen, erneuter Anruf führt zum Ziel Voice-Menü Anrufer wird gebeten Informationen zu übermitteln Bitte drücken Sie #563 um verbunden zu werden zur Zeit nicht von Automaten nachvollziehbar SPIT-Filter (statistische Blacklists) ähnlich wie SPAM-Filter SIP Erweiterungen Feedback-Mechanismus für intelligente Proxies zur Anpassung von Strategien ( War SPIT! ) F Spam over Internet Telephony (3) Mögliche Lösungen (fortges.) Kosten für IP-Telefonie einführen zum Vergleich: SMS-Spam vergleichsweise gering erstmalige Weiterleitung auf klassisches Telefonnetz Aufgabe lösen lassen SPIT wird kurz- bis mittelfristig wahrscheinlich zu einem Problem Aktuell werden die Sicherheitskonzepte zur Absicherung von SIP kaum bis gar nicht praktisch eingesetzt! F.42

10 3 Verhandlung Wieso Verhandlung? Vielzahl von Endgeräten mit unterschiedlichen Fähigkeiten: Codecs, Präsentationsmedien, Bandbreiten, Rechenleistungen etc. Ziel komplette konsistente Sicht aller Teilnehmer auf eine Sitzung alle können die gesendete Informationen darstellen im Idealfall optimale Qualität unter den gegebenen Umständen F Offer-Answer-Modell Einfaches Verhandlungsmodell definiert in RFC 3264 bezieht sich auf SDP und auf beliebiges Kontrollprotokoll Offerer: sendet Answerer seine gewünschte Sicht auf die Sitzung Answerer: antwortet mit seiner gewünschten Sicht auf die Sitzung Sicht des Answerer bereits angepasst an Einschränkungen des Offerer Alice OFFER ANSWER Bob Unterstützung von Aktualisierungen während der Sitzung F.44

11 3.2 Offer-Answer-Modell bei SIP SIP als Kontrollprotokoll für den Sitzungsaufbau Offer wird in INVITE-Nachricht mitgeschickt Answer in 200 OK Nachricht INVITE (+Offer) 180 Ringing 200 OK (+Answer) ACK RTP-Session F Offer-Answer-Modell bei SIP (2) Besonderheiten der SDP-Beschreibung INVITE v=0 o=alice IN IP4 client.atlanta.example.com s=- // Kein/Dummy-Session-Name c=in IP t=0 0 // VoIP Sitzungen können nicht zeitversetzt stattfinden m=audio RTP/AVP 0 8 a=rtpmap:0 PCMU/8000 a=rtpmap:8 PCMA/ OK v=0 o=bob IN IP4 client.biloxi.example.com s=c=in IP t=0 0 m=audio 3456 RTP/AVP 0 a=rtpmap:0 PCMU/8000 F.46

12 3.2 Offer-Answer-Modell bei SIP (3) UPDATE-Transaktion nochmaliges Verhandeln mit Offer/Answer z.b. Einbeziehung eines Gateways nach erfolgloser erster Verhandlung INVITE (+Offer1) 180 Ringing 200 OK (+Answer1) UPDATE (+Offer2) 200 OK (+Answer2) ACK RTP-Session F Offer-Answer-Modell bei SIP (4) Änderungen der Anforderungen und Gegebenheiten Wiederverhandlung (Re-Negotiation) bzw. Rekonfiguration zur Laufzeit Änderung des Codecs Änderung der IP bzw. des Ports Re-Invite in SIP neue INVITE-Nachricht gehört zum INVITE-Dialog kein Klingeln F.48

C.45 C.46 C.48. 3.7 Registrierung der Teilnehmer. 3.7 Registrierung der Teilnehmer (2) 3.7 Registrierung der Teilnehmer (3)

C.45 C.46 C.48. 3.7 Registrierung der Teilnehmer. 3.7 Registrierung der Teilnehmer (2) 3.7 Registrierung der Teilnehmer (3) 3.7 Registrierung der Teilnehmer 3.7 Registrierung der Teilnehmer (2) Registrarknoten z.b. von einer administrativen Domäne verwaltet initiale SIP REGISTER-Transaktion zum Registrar der Domäne alice@a.com

Mehr

F Session Initiation Protocol

F Session Initiation Protocol F Session Initiation Protocol F.1 1 Instant Messaging Definition Instant Message: Textmitteilung Instant Messaging: Dienst zur sofortigen Übermittlung von Instant Messages Chat Instant Messenger: Software

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

SIP - Session Initiation Protocol

SIP - Session Initiation Protocol SIP - Session Initiation Protocol PPS VoIP 5. Oktober 2009 Lernziele Sie kennen die Position und Aufgabe von SIP im Protokollmodell Sie kennen die wesentlichen Elemente eines SIP Netzes Sie wissen wie

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

SIP und DUNDi TM. Session Initiation Protocol und Distributed Universal Number Discovery. Florian Forster

SIP und DUNDi TM. Session Initiation Protocol und Distributed Universal Number Discovery. Florian Forster und DUNDi TM Session Initiation Protocol und Distributed Universal Number Discovery Friedrich Alexander Universität Erlangen-Nürnberg Seminar OpenSource Telefonie, 2005-06-16 http://verplant.org/uni/ost/

Mehr

SIP-PBX Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-311-400 SIP PBX Anlageanschluss

SIP-PBX Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-311-400 SIP PBX Anlageanschluss Funktionsbeschreibung 2016, ENTEGA Medianet GmbH 1 Inhaltsverzeichnis Einleitung... 3 Voice-over-IP (VoIP)... 3 IP-TK-Anlagenanschluss der ENTEGA Medianet... 3 Netzübersicht... 4 Netzübersicht SIP-TK-Anlagenanschluss...

Mehr

DaLUG, 28.5.2004. Voice over IP

DaLUG, 28.5.2004. Voice over IP DaLUG, 28.5.2004 Voice over IP Zwei Netze 64Kbit/s Intelligent Network aka ISDN 33.6-3000 Kbit/s 10-1000 Mbit/s Stupid Network aka Das Internet Zwei GUIs Kaum verändert seit 1888 Kommandozeile, Scriptfähig

Mehr

Sichere Identifizierung von Anrufern bei IP-Telefonie

Sichere Identifizierung von Anrufern bei IP-Telefonie Sichere Identifizierung von Anrufern bei IP-Telefonie Alexander Christ, Heiko Knospe Fachhochschule Köln Preprint 31. Mai 2007 1 Einleitung Wer möchte schon von Werbeanrufen belästigt oder mitten in der

Mehr

Vorlesung Multimediakommunikation. 9. SIP-Erweiterungen. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze

Vorlesung Multimediakommunikation. 9. SIP-Erweiterungen. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze Vorlesung Multimediakommunikation 9. SIP-Erweiterungen Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze 1. Einführung - Wiederholung: SIP-Endpunkt MESSAGE RFC 3428 Signaling / Conference

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

SDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung

SDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung SDP Body Anwendung SDP (vgl. 4566) bietet eine Beschreibung einer Session (z.b. Multimedia Konferenz) mit allen Informationen, die von Clients benötigt werden, um an der Session teilzunehmen: Name und

Mehr

VoIP SIP/SDP. Network Implementation and Integration 7.Semester Hettlinger Leopold

VoIP SIP/SDP. Network Implementation and Integration 7.Semester Hettlinger Leopold VoIP SIP/SDP Network Implementation and Integration 7.Semester Hettlinger Leopold Agenda VoIP Allgemein Datenströme Standards Wichtige RFC s SIP Allgemein Trapezoid Komponenten Kommunikation Basisablauf

Mehr

SIP-ST Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-321-400 SIP ST Anlageanschluss

SIP-ST Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-321-400 SIP ST Anlageanschluss Funktionsbeschreibung 2016, ENTEGA Medianet GmbH 1 Inhaltsverzeichnis Einleitung... 3 Voice-over-IP (VoIP)... 3 IP-TK-Anlagenanschluss der ENTEGA Medianet... 3 Netzübersicht... 4 Netzübersicht SIP-TK-Anlagenanschluss...

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

Internet-Telefonie - Technik und Möglichkeiten -

Internet-Telefonie - Technik und Möglichkeiten - Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de

Mehr

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi VoIP GI/ACM Regionalgruppe Stuttgart Kurt Jaeger, pi@lf.net http://lf.net/lf/pi Stuttgart, 5.April 26 Übersicht Vorstellung Definition Das Chisma: SIP vrs. H.323 SIP RTP, secure RTP und Codecs Abläufe:

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Vorlesung Multimediakommunikation. 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze

Vorlesung Multimediakommunikation. 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze Vorlesung Multimediakommunikation 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze 1. Einführung - Die Vision hinter SIP Problem der Walled Gardens

Mehr

VoIP Probleme aus Sicht eines Providers

VoIP Probleme aus Sicht eines Providers VoIP Probleme aus Sicht eines Providers Hendrik Scholz Freenet Cityline GmbH, Kiel Sicherheit 2006 20.02.2006, Magdeburg Wer ist freenet? PSTN Carrier und ISP 600.000 DSL

Mehr

H.323 Session Description Protocol (SDP) Session Initiation Protocol (SIP) H.323

H.323 Session Description Protocol (SDP) Session Initiation Protocol (SIP) H.323 H.323 1 / 64 Kommunikationsnetze I 14.1.2009 Overview H.323 Früher wurden PSTN fast ausschließlich für Sprache genutzt In den letzten 15-20 Jahren rasanter Anstieg des Datenvolumens Leistungsfähige Datennetzwerke

Mehr

Proseminar IP-Telefonie - Timo Uhlmann

Proseminar IP-Telefonie - Timo Uhlmann Proseminar IP-Telefonie Timo Uhlmann Universität Ulm Sommersemester 2005 Dieses Voice over IP (VoIP) Tutorial entstand im Rahmen des Proseminars im Studienganges Medieninformatik, 4. Semester, an der Universität

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Das Secure -System der Sparkasse Westholstein

Das Secure  -System der Sparkasse Westholstein Das Secure E-Mail-System der Sparkasse Die Absicherung Ihrer E-Mail von und an die Sparkasse Kundeninformation Bei Problemen mit Secure E-Mail wenden Sie sich bitte an den Medialen Vertrieb der Sparkasse

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet

100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet Code Text Phrase Bedeutung 100 Trying Ein Anruf wird zu vermitteln versucht 180 Ringing Es klingelt beim Gegenüber 181 Call Is Being Forwarded Anruf wird weitergeleitet 182 Queued Anruf ist in Warteschleife

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

All-IP kommt, ISDN geht

All-IP kommt, ISDN geht All-IP kommt, ISDN geht Aus ISDN wird All-IP Was bedeutet das? 10. März 2016 Stephan Kunze 1 Stephan Kunze Domain Leader für Unified Communication ALE Deutschland GmbH Stammheimer Str. 10 70806 Kornwestheim

Mehr

DAS Session Initiation Protocol, kurz SIP, ist eine

DAS Session Initiation Protocol, kurz SIP, ist eine DIE INTERNET-PROTOKOLLWELT, WINTERSEMESTER 2014/15 1 Das Session Initiation Protocol Paul Fiedler (xxxxx), Student im Master Elektrotechnik/Informationstechnik Zusammenfassung In diesem Bericht soll eine

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Hochschule Darmstadt - Fachbereich Informatik -

Hochschule Darmstadt - Fachbereich Informatik - Hochschule Darmstadt - Fachbereich Informatik - Spam over Internet Telephony und Privacy im Kontext des IP Multimedia Subsystem Abschlussarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.)

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Installationsanleitung Snom 320

Installationsanleitung Snom 320 Installationsanleitung Snom 320 1. das Telefon mit dem Netzwerk und Strom verbinden. 2. Warten bis das Telefon gebootet hat, auf dem Display sollte in der oberen Zeile Datum, NR und Zeit erscheinen. 3.

Mehr

SIP-Trunk (wtsipfon) Version 1.3 ( )

SIP-Trunk (wtsipfon) Version 1.3 ( ) SIP-Trunk (wtsipfon) Version 1.3 (23.06.2016) 2015, wilhelm.tel GmbH Seite 1 von 9 SIP-Trunk Anschluss der wilhelm.tel Unterstützte SIP-Nachrichten Die NGN-Plattform der wilhelm.tel lauscht auf Port 5060

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Next Generation Networks und VoIP- konkret von Prof. Dr. Ulrich Trick, Frank Weber. 3., iiberarbeitete und erweiterte Auflage

Next Generation Networks und VoIP- konkret von Prof. Dr. Ulrich Trick, Frank Weber. 3., iiberarbeitete und erweiterte Auflage SIRTCP/IPund Telekommunikations netze Next Generation Networks und VoIP- konkret von Prof. Dr. Ulrich Trick, Frank Weber 3., iiberarbeitete und erweiterte Auflage Olden bourg Verlag Miinchen Wien Inhalt

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

IT-Symposium 2005 7. April 2005

IT-Symposium 2005 7. April 2005 VoIP mit Asterisk PBX Voice over IP Telephonie mit Asterisk Nebenstellenanlagen John R. Covert DECUS-München Symposium 2005 3E06 VoIP Technologiesituation Netzprotokolle Asterisk PBX-Konfiguration Soft/ATA

Mehr

Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden

Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden 1 of 5 24.02.2012 09:18 rrze.uni-erlangen.de Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden In der Grundeinstellung versendet Outlook ihre Mails als HTML.

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Secure Sicherheit in der Kommunikation

Secure  Sicherheit in der  Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Telefonieren mit "Apps"! ipad mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit Apps! ipad mit Bria Informationen zur Nutzung von TeScript Telefonieren mit "Apps"! ipad mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von Apps kann man sich

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Secure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*

Secure  (Sichere  ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung* Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

telpho10 Update 2.6 WICHTIG telpho GmbH Gartenstr. 13 86551 Aichach Datum: 10.05.2012

telpho10 Update 2.6 WICHTIG telpho GmbH Gartenstr. 13 86551 Aichach Datum: 10.05.2012 telpho10 Update 2.6 Datum: 10.05.2012 NEUERUNGEN... 2 WEB SERVER: SICHERHEIT... 2 NEUER VOIP PROVIDER SIPGATE TEAM... 3 AUTO-PROVISIONING: SNOM 720 UND 760... 6 AUTO-PROVISIONING: GIGASET DE310 PRO, DE410

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Michael Uhl, Vortrag VoIP Freitag, 16.06.2006

Michael Uhl, Vortrag VoIP Freitag, 16.06.2006 VoIP Voice over IP Dieser Vortrag stellt das Funktionsprinzip und einige einfache Anwendungen für VoIP vor. mu21.de Letzter Vortrag: GSM UMTS B3G ####################################################################

Mehr

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM Konzept eines IP-basierten Telefonnetzes unter der Verwendung von 28. September 2004 Betreuer: Diplomarbeit Dr. Günther Schreiner, toplink GmbH John-Erik Horn Dipl.-Ing. Sebastian Kiesel, IKR Dipl.-Ing.

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

EINRICHTUNG MAIL CLIENTS

EINRICHTUNG MAIL CLIENTS EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal 1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung mit dynamischen IP Adressen beschrieben. Die IP-Adresse wird vor

Mehr

Praktikum Middleware. Abteilung Verteilte Systeme. Thema: Push To Talk über SIP. Lionel Montheu. Betreuung: Holger Schmidt

Praktikum Middleware. Abteilung Verteilte Systeme. Thema: Push To Talk über SIP. Lionel Montheu. Betreuung: Holger Schmidt Praktikum Middleware Abteilung Verteilte Systeme Thema: Push To Talk über SIP Lionel Montheu Betreuung: Holger Schmidt SS 2006 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Aufgabenbeschreibung... 3 2 Design

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Hosted Exchange Shared Mailboxes

Hosted Exchange Shared Mailboxes Hosted Exchange Shared Mailboxes Skyfillers Kundenhandbuch Hosted Exchange Shared Mailboxes Stand: 08/2015 1 von 7 Generell Shared Mailboxes bieten die selben Funktionen wie normale User Mailboxes, jedoch

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

die digitale Signatur

die digitale Signatur die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick

Mehr

Security and Non-Repudiation for Voice-over-IP conversations

Security and Non-Repudiation for Voice-over-IP conversations Security and Non-Repudiation for Voice-over-IP conversations Abschlußvortrag Diplomarbeit von Christian Hett (diplomarbeit-vortrag[at]c-hett.de) Betreuer: Dr. Andreas U. Schmidt, Prof. Claudia Eckert Gliederung

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

15. ITG Fachtagung Mobilkommunikation Osnabrück, Deutschland, 20.05.2010

15. ITG Fachtagung Mobilkommunikation Osnabrück, Deutschland, 20.05.2010 Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung Jürgen Müller, Michael Massoth Fachbereich Informatik Hochschule Darmstadt University of Applied Sciences Darmstadt, Deutschland

Mehr

Gesicherte Sprachübertragung in SIP 7 Grundlagen

Gesicherte Sprachübertragung in SIP 7 Grundlagen optipoint 410/420 Familie Gesicherte Sprachübertragung in SIP 7 Grundlagen bktoc.fm Inhalt Inhalt 0 1 VoIP mit der optipoint 410/420 Telefonfamilie.............................. 1-1 1.1 Prinzip VoIP.........................................................

Mehr

H.32x-Familie von Standards für Multimediakonferenzen. H.323 Standard für Multimedia-Konferenzen. H.323 Komponenten. H.323 Protokollarchitektur

H.32x-Familie von Standards für Multimediakonferenzen. H.323 Standard für Multimedia-Konferenzen. H.323 Komponenten. H.323 Protokollarchitektur H.323 Standard für Multimedia-Konferenzen H.32x-Familie von Standards für Multimediakonferenzen Aktuell weit verbreiteter Standard Echtzeit Audio- und Videokonferenzen zwischen Endsystemen im Internet

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

a. Was tut das Tier, welches beobachtbare und messbare Verhalten führt es aus?

a. Was tut das Tier, welches beobachtbare und messbare Verhalten führt es aus? 1. Beobachten Sie das Zielverhalten und definieren Sie es operational. a. Was tut das Tier, welches beobachtbare und messbare Verhalten führt es aus? 2. Identifizieren Sie die entfernten und die unmittelbaren

Mehr

Terminplanungstool Foodle

Terminplanungstool Foodle VERSION: 1.0 STATUS: fertiggestellt VERTRAULICHKEIT: öffentlich STAND: 14.04.2015 INHALTSVERZEICHNIS 1 ALLGEMEINE INFORMATIONEN... 3 2 TERMINPLAN ERSTELLEN... 4 2.1 Terminplan beschreiben... 5 2.2 Termine

Mehr

VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation

VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren, Kai-Oliver Detken VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation ISBN-10: 3-446-41086-4 ISBN-13: 978-3-446-41086-2 Leseprobe Weitere Informationen oder Bestellungen unter

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Intelligente Kommunikationslösungen für moderne Unternehmen Jörg Meyer Senior Solutions Consultant 27.10.2008

Intelligente Kommunikationslösungen für moderne Unternehmen Jörg Meyer Senior Solutions Consultant 27.10.2008 Intelligente Kommunikationslösungen für moderne Unternehmen Jörg Meyer Senior Solutions Consultant 27.10.2008 1 Agenda Traditionelle Kommunikation Plattformen und Architekturen Applikationen Entwicklung

Mehr

VoIP Voice over IP. https://www.telecom.hs-mittweida.de. Prof. Dr.-Ing. habil. Lutz Winkler Fakultät Elektro- und Informationstechnik

VoIP Voice over IP. https://www.telecom.hs-mittweida.de. Prof. Dr.-Ing. habil. Lutz Winkler Fakultät Elektro- und Informationstechnik Prof. Dr.-Ing. habil. Lutz Winkler Fakultät Elektro- und Informationstechnik https://www.telecom.hs-mittweida.de lutz.winkler@hs-mittweida.de 2015-11 Ziel und Inhalt der Vorlesung Ziel Prinzip von VoIP,

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

CN.as COM - SIP Spezifikationen Notruf

CN.as COM - SIP Spezifikationen Notruf Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

SIP-Mehrgeräteanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD SIP-Mehrgeräteanschluss

SIP-Mehrgeräteanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD SIP-Mehrgeräteanschluss Funktionsbeschreibung 2016, ENTEGA Medianet GmbH 1 Inhaltsverzeichnis Einleitung... 3 Voice-over-IP (VoIP)... 3 SIP Mehrgeräteanschluss der ENTEGA Medianet... 3 Netzübersicht... 4 Netzübersicht... 4 Funktionsweise

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Secure Mail Bedienungsanleitung. Externe Benutzer. Bearbeitungs-Datum: 01. Dez. 2014. Version: 1.4. Registraturplan-Nr.: 9609

Secure Mail Bedienungsanleitung. Externe Benutzer. Bearbeitungs-Datum: 01. Dez. 2014. Version: 1.4. Registraturplan-Nr.: 9609 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Telefon 031 633 52 18 Service Desk 031 633 44 44 Telefax

Mehr

Das VoIP-Telefon für den Standard-SIP-Anschluss elmeg IP290

Das VoIP-Telefon für den Standard-SIP-Anschluss elmeg IP290 Das VoIP-Telefon für den Standard-SIP-Anschluss Alphanumerisches 2-zeiliges Display 5 frei programmierbare Tasten mit LEDs 3 Softkeys und 10 Funktionstasten Internes Telefonbuch mit 100 Einträgen Integrierter

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Anonymität im Internet

Anonymität im Internet Ein Blick auf Anonymisierungstechnologien und gesellschaftliche Motivation von anonymer Kommunikation 10. Juli 2008 Gliederung Einleitung 1 Einleitung 2 Typen von Anonymisierung und Pseudonymisierung Tor

Mehr

CoSIP Eine kooperative SIP-Infrastruktur für hochverfügbare VoIP-Dienste

CoSIP Eine kooperative SIP-Infrastruktur für hochverfügbare VoIP-Dienste Universität Tübingen Rechnernetze und Internet Prof. Dr. Georg Carle CoSIP Eine kooperative SIP-Infrastruktur für hochverfügbare VoIP-Dienste Diplomarbeit Lehrstuhl für Rechnernetze und Internet Wilhelm-Schickard-Institut

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

180 Ringing Diese Antwort zeigt an, dass das aufgerufene Programm lokalisiert worden ist und der Anruf signalisiert wird.

180 Ringing Diese Antwort zeigt an, dass das aufgerufene Programm lokalisiert worden ist und der Anruf signalisiert wird. 1xx Informative Rückmeldungen 100 Trying Diese Antwort zeigt an, dass Maßnahmen im Namen des Anrufers ergriffen wurden, aber dass das aufgerufene Programm nicht lokalisiert wurde. 180 Ringing Diese Antwort

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Die Nachrichtenerstellung automatisieren

Die Nachrichtenerstellung automatisieren Die Nachrichtenerstellung automatisieren Die wichtigsten Daten eines Kontaktes können in eine Nachricht eingefügt und als Visitenkarte (vcard) versendet werden Der Empfänger der E-Mail kann die Visitenkarte

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Leistungsbeschreibung Tele2 SIP Connect (Stand: 09/2011)

Leistungsbeschreibung Tele2 SIP Connect (Stand: 09/2011) Leistungsbeschreibung Tele2 SIP Connect (Stand: 09/2011) 1. Beschreibung des Service SIP Connect... 2 2. Technische Realisierung... 2 2.1 Voraussetzungen... 2 2.2 Anbindung an das öffentliche Telefonnetz...

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr