Mögliche Vorgehensweise bei S/MIME-Signatur
|
|
- Birgit Brinkerhoff
- vor 7 Jahren
- Abrufe
Transkript
1 2.2 Authentisierung (3) S/MIME-Signatur SIP verwendet MIME für Attachments für die Codierung des Body definiert in RFC S/MIME bietet Möglichkeit für Signaturen definiert in RFC 2633 Integration eines verschlüsselten Hashwertes Verschlüsselung mit privatem Schlüssel erfordert Schlüsselverwaltung für öffentliche Schlüssel Mögliche Vorgehensweise bei S/MIME-Signatur Signatur über Bodyinhalte Signatur über gesamte SIP-Nachricht Authenticated Identity Body (AIB) F Authentisierung (4) S/MIME-Signatur über Bodyinhalte Standardvorgehen wie bei signierter Aufteilung in MIME-Type multipart/signed 1. Teil: Originalinhalt 2. Teil: Signatur dazu Body Body Teil 1 Signatur Teil 2 erlaubt Authentisierung des Body nicht jedoch der kompletten SIP-Nachricht F.26
2 2.2 Authentisierung (5) S/MIME-Signatur über gesamte SIP-Nachricht ähnlich wie bei Signatur über Bodyinhalt Auteilung in MIME-Type multipart/signed 1. Teil: komplette (ursprüngliche SIP-Nachricht) mit MIME-Type: message/sip 2. Teil: Signatur dazu Body Body Teil 1 Signatur Teil 2 erlaubt Authentisierung der kompletten Nachricht F Authentisierung (6) S/MIME-Signatur über gesamte SIP-Nachricht (fortges.) erfordert Vergleich der signierten mit den äußeren SIP-n Nachricht könnte mit Signatur kopiert sein Probleme Verdoppelung der SIP- schwieriger Abgleich zwischen verschiedenen -Gruppen Proxies ändern teilweise F.28
3 2.2 Authentisierung (7) S/MIME-Signatur über Authenticated-Identity-Body (AIB) definiert in RFC 3893 Integration eines signierten Fragments der ursprünglichen SIP-Nachricht (den AIB) in den Body z.b. mit MIME-Type multipart/mixed zusammen mit anderen Bodyinhalten MIME-Type des AIB ist message/sipfrag definiert in RFC 3420 wird eingebettet in multipart/signed Inhalt des AIB wichtige der SIP Nachricht: From, Date, Call-ID, Contact, To, CSeq F Authentisierung (8) S/MIME-Signatur über Authenticated-Identity-Body (fortges.) Aufbau der Nachricht Body Body Teil 1 AIB Signatur Teil 2 Teil 2.1 Teil 2.2 F.30
4 2.2 Authentisierung (9) Authentication Service definiert in RFC 4474 Authentisierung gegenüber Proxy mit integriertem Authentication-Service Proxy authentisiert UA mit Hilfe von HTTP-Digest oder S/MIME Proxy bildet Hash über signifikante Contact, Date, Call-ID, CSeq, To, From mit From- auch über Absender-URI Proxy verschlüsselt Hash mit privatem Domänenschlüssel öffentlicher Schlüssel kann über Identity-Info- ermittelt werden Identitätsnachweis (verschlüsselter Hash) wird in Identity- abgelegt und mit der Nachricht weitergeleitet Empfänger können Identität nachprüfen erfordert Vertrauen zur Domäne (typischerweise Provider) F Authentisierung (10) Authentisierung gegenüber Registrar HTTP-Digest-Authentisierung S/MIME-Signatur Authentisierung gegenüber anderem User-Agent HTTP-Digest-Authentisierung S/MIME-Signatur Authentification-Service Authentisierung gegenüber dem Proxy oder Authentication-Service HTTP-Digest-Authentifizierung Status der Antwort vom Proxy: 407 Proxy Authentication Required statt 401 Unauthorized Nutzung anderer um Authentisierung gegenüber anderem User- Agent nicht zu stören S/MIME-Signatur F.32
5 2.2 Authentisierung (11) Authentisierung gegenüber einem anderen User-Agent Problem: Sender kann nicht sicherstellen, dass sich Proxies auf dem Pfad zum Empfänger korrekt verhalten Lösung: zusätzliche Authentisierung der Antwort durch S/MIME-Signatur INVITE INVITE 200 OK (signed) 200 OK (signed) F Integrität Unveränderbarkeit der Daten Veränderungen müssen erkennbar sein Integritätsicherung Hop-by-Hop TLS Realisierung in Transportschicht ersetzt und nutzt TCP verschiedene Varianten von Verschlüsselung und Authentisierung möglich bei SIPS-URI (z.b. automatische TLS-Nutzung IPSec Realisierung in Vermittlungsschicht zwischen Netzwerkknoten in der Regel nicht ausreichend für Ende-zu-Ende Absicherung F.34
6 2.3 Integrität (2) Integrität von Ende zu Ende Realisierung auf Anwendungsschicht Integration einer Signatur z.b. S/MIME-Signatur über komplette Nachricht z.b. S/MIME-Signatur über Body und Verwendung des AIB F Vertraulichkeit Lesen von Daten nur durch autorisierte Entitäten Hop-by-Hop TLS (Transportschicht, TCP, SIPS-URI) IPSec (Netzwerkebene) nicht ausreichend für Ende-zu-Ende Absicherung Ende-zu-Ende Problem: Komplette Nachricht darf nicht verschlüsselt werden Proxies müssen Nachricht korrekt weiterleiten können S/MIME Verschlüsselung der Anhänge bzw. des Body Nur benötigte im Klartext schicken To, From, Call-ID, CSeq, Contact,... AIB: Verschlüsselung der relevanten (anstelle kompletter Nachricht) F.36
7 2.5 Privatsphäre Gewährleistung der Anonymität eines Nutzers definiert in RFC 3323 enthalten Angaben zur Benutzeridentität From-, Contact- Verbergen der Identität gegenüber Angerufenem Zwischenknoten wie z.b. Proxies Unterscheidung der Maßnahmen Maßnahmen beim Benutzer (user-provided) im User-Agent Maßnahmen im Netz (network-provided) Einsatz von Privayc-Services in Form von speziellen Proxies F Privatsphäre (2) Anforderung durch den User-Agent Privacy- mit verschiedenen Werten header: Schutz für Informationen im session: Schutz für die Sitzung user: Schutz für die Identität durch Privacy-Service statt durch lokalen UA none: keine Maßnahmen erforderlich Schutz der Identität im UA oder in einem Privacy-Service (user) Privacy-Service, falls UA des Anrufers nicht dazu in der Lage Anonymisieren des From-s kann für Angerufenen in Form einer verschlüsselten SIPFRAG-Nachricht angehängt werden Entfernen aller möglichen unnötiger Server, Organization, User-Agent, Call-Info etc. F.38
8 2.5 Privatsphäre (3) Schutz für den in einem Privacy-Service (header) keine neuen unnötigen durch Zwischenknoten Entfernung bisheriger Via- bei Anfragen Hinzufügen bei Antworten Umsetzen des Contact-s z.b. Contact: Schutz der Sitzung durch einen Privacy-Service (session) Umsetzen der Zieladressen z.b. in SDP-Payload erfordert unverschlüsselten Body verschlüsselte Sitzung wird dringend empfohlen F Spam over Internet Telephony (Spit) Problemstellung Bekannt: Spam und Spim (Spam over instant messaging) Internet-Telephonie bisher kostenlos unerwünschte, automatisierte Werbeanrufe per IP-Telefonie Mögliche Lösungen Whitelisting nur ausgewählte Anrufer kommen durch Integration mit Authentisierung (Digest bzw. S/MIME) erweitertes Whitelisting über Vertrauensnetzwerk d.h. Anrufer auf Whitelisten von gelisteten Teilnehmern kommen durch (bis zu einer gewissen Indirektionsstufe) Blacklisting Ausschluss bestimmter Anrufer F.40
9 2.6 Spam over Internet Telephony (2) Mögliche Lösungen (fortges.) Graylisting erstmaliges Abweisen, erneuter Anruf führt zum Ziel Voice-Menü Anrufer wird gebeten Informationen zu übermitteln Bitte drücken Sie #563 um verbunden zu werden zur Zeit nicht von Automaten nachvollziehbar SPIT-Filter (statistische Blacklists) ähnlich wie SPAM-Filter SIP Erweiterungen Feedback-Mechanismus für intelligente Proxies zur Anpassung von Strategien ( War SPIT! ) F Spam over Internet Telephony (3) Mögliche Lösungen (fortges.) Kosten für IP-Telefonie einführen zum Vergleich: SMS-Spam vergleichsweise gering erstmalige Weiterleitung auf klassisches Telefonnetz Aufgabe lösen lassen SPIT wird kurz- bis mittelfristig wahrscheinlich zu einem Problem Aktuell werden die Sicherheitskonzepte zur Absicherung von SIP kaum bis gar nicht praktisch eingesetzt! F.42
10 3 Verhandlung Wieso Verhandlung? Vielzahl von Endgeräten mit unterschiedlichen Fähigkeiten: Codecs, Präsentationsmedien, Bandbreiten, Rechenleistungen etc. Ziel komplette konsistente Sicht aller Teilnehmer auf eine Sitzung alle können die gesendete Informationen darstellen im Idealfall optimale Qualität unter den gegebenen Umständen F Offer-Answer-Modell Einfaches Verhandlungsmodell definiert in RFC 3264 bezieht sich auf SDP und auf beliebiges Kontrollprotokoll Offerer: sendet Answerer seine gewünschte Sicht auf die Sitzung Answerer: antwortet mit seiner gewünschten Sicht auf die Sitzung Sicht des Answerer bereits angepasst an Einschränkungen des Offerer Alice OFFER ANSWER Bob Unterstützung von Aktualisierungen während der Sitzung F.44
11 3.2 Offer-Answer-Modell bei SIP SIP als Kontrollprotokoll für den Sitzungsaufbau Offer wird in INVITE-Nachricht mitgeschickt Answer in 200 OK Nachricht INVITE (+Offer) 180 Ringing 200 OK (+Answer) ACK RTP-Session F Offer-Answer-Modell bei SIP (2) Besonderheiten der SDP-Beschreibung INVITE v=0 o=alice IN IP4 client.atlanta.example.com s=- // Kein/Dummy-Session-Name c=in IP t=0 0 // VoIP Sitzungen können nicht zeitversetzt stattfinden m=audio RTP/AVP 0 8 a=rtpmap:0 PCMU/8000 a=rtpmap:8 PCMA/ OK v=0 o=bob IN IP4 client.biloxi.example.com s=c=in IP t=0 0 m=audio 3456 RTP/AVP 0 a=rtpmap:0 PCMU/8000 F.46
12 3.2 Offer-Answer-Modell bei SIP (3) UPDATE-Transaktion nochmaliges Verhandeln mit Offer/Answer z.b. Einbeziehung eines Gateways nach erfolgloser erster Verhandlung INVITE (+Offer1) 180 Ringing 200 OK (+Answer1) UPDATE (+Offer2) 200 OK (+Answer2) ACK RTP-Session F Offer-Answer-Modell bei SIP (4) Änderungen der Anforderungen und Gegebenheiten Wiederverhandlung (Re-Negotiation) bzw. Rekonfiguration zur Laufzeit Änderung des Codecs Änderung der IP bzw. des Ports Re-Invite in SIP neue INVITE-Nachricht gehört zum INVITE-Dialog kein Klingeln F.48
C.45 C.46 C.48. 3.7 Registrierung der Teilnehmer. 3.7 Registrierung der Teilnehmer (2) 3.7 Registrierung der Teilnehmer (3)
3.7 Registrierung der Teilnehmer 3.7 Registrierung der Teilnehmer (2) Registrarknoten z.b. von einer administrativen Domäne verwaltet initiale SIP REGISTER-Transaktion zum Registrar der Domäne alice@a.com
MehrINVITE (+Offer) 183 Session Progress (+Answer) 180 Ringing 200 OK (INVITE) ACK RTP-Session. INVITE (+Offer neu) 200 OK (+Answer neu) ACK
3.2 Offer-Answer-Modell bei SIP (5) Nachrichtenablauf bei Re-Invite alice@a.com bob@b.com INVITE (+Offer) 183 Session Progress (+Answer) RTP-Session INVITE (+Offer neu) 200 OK (+Answer neu) veränderte
MehrF Session Initiation Protocol
F Session Initiation Protocol F.1 1 Instant Messaging Definition Instant Message: Textmitteilung Instant Messaging: Dienst zur sofortigen Übermittlung von Instant Messages Chat Instant Messenger: Software
Mehrz.b. von einer administrativen Domäne verwaltet initiale SIP REGISTER-Transaktion zum Registrar der Domäne REGISTER 401 Unauthorized REGISTER 200 OK
3.7 Registrierung der Teilnehmer Registrarknoten z.b. von einer administrativen Domäne verwaltet initiale SIP REGISTER-Transaktion zum Registrar der Domäne alice@a.com registrar.a.com REGISTER 401 Unauthorized
MehrSIP - Session Initiation Protocol
SIP - Session Initiation Protocol PPS VoIP 5. Oktober 2009 Lernziele Sie kennen die Position und Aufgabe von SIP im Protokollmodell Sie kennen die wesentlichen Elemente eines SIP Netzes Sie wissen wie
MehrSIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response
SIP Happens SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) SIP User Agent Request Response SIP User Agent User Agent: Anwendungssoftware auf Terminals (SIP End Points) Terminals:
Mehr, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-F-SIP.fm, ]
Peer-to-Peer-SIP (2) Zwei Möglichkeiten P2P-Erweiterung des SIP-Location-Service Speicherung der augenblicklichen Kontaktadressen in einem Peer-to-Peer- DHT-Netzwerk DHT = Distributed Hash Table Lokalisierung
MehrF Session Initiation Protocol
1 Instant Messaging F Session Initiation Protocol Definition Instant Message: Textmitteilung Instant Messaging: Dienst zur sofortigen Übermittlung von Instant Messages Chat Instant Messenger: Software
Mehr, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-F-SIP.fm, ]
6 Weiterleitung (5) Fehlschlag einer Weiterleitung z.b. NOTIFY verschickt SIPFRAG-Nachricht mit Status 403 Forbidden Nachricht enthält Status-Header über Subscription der Refer-Events, z.b.: Subscription-Status:
MehrSIP-PBX Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-311-400 SIP PBX Anlageanschluss
Funktionsbeschreibung 2016, ENTEGA Medianet GmbH 1 Inhaltsverzeichnis Einleitung... 3 Voice-over-IP (VoIP)... 3 IP-TK-Anlagenanschluss der ENTEGA Medianet... 3 Netzübersicht... 4 Netzübersicht SIP-TK-Anlagenanschluss...
MehrSISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"
SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse
MehrDie NGN-Plattform der wilhelm.tel lauscht auf Port 5060 und unterstützt die folgenden SIP Methoden entsprechend RFC 3261:
Schnittstellenbeschreibung SIP SIP Anschluss der wilhelm.tel Unterstützte SIP-Nachrichten Die NGN-Plattform der wilhelm.tel lauscht auf Port 5060 und unterstützt die folgenden SIP Methoden entsprechend
MehrSIP und DUNDi TM. Session Initiation Protocol und Distributed Universal Number Discovery. Florian Forster
und DUNDi TM Session Initiation Protocol und Distributed Universal Number Discovery Friedrich Alexander Universität Erlangen-Nürnberg Seminar OpenSource Telefonie, 2005-06-16 http://verplant.org/uni/ost/
MehrProseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5
Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig
MehrDaLUG, 28.5.2004. Voice over IP
DaLUG, 28.5.2004 Voice over IP Zwei Netze 64Kbit/s Intelligent Network aka ISDN 33.6-3000 Kbit/s 10-1000 Mbit/s Stupid Network aka Das Internet Zwei GUIs Kaum verändert seit 1888 Kommandozeile, Scriptfähig
MehrVorlesung Multimediakommunikation. 9. SIP-Erweiterungen. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze
Vorlesung Multimediakommunikation 9. SIP-Erweiterungen Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze 1. Einführung - Wiederholung: SIP-Endpunkt MESSAGE RFC 3428 Signaling / Conference
MehrSIP-ST Anlagenanschluss. Funktionsbeschreibung. 2016, ENTEGA Medianet GmbH 1. KD-820-321-400 SIP ST Anlageanschluss
Funktionsbeschreibung 2016, ENTEGA Medianet GmbH 1 Inhaltsverzeichnis Einleitung... 3 Voice-over-IP (VoIP)... 3 IP-TK-Anlagenanschluss der ENTEGA Medianet... 3 Netzübersicht... 4 Netzübersicht SIP-TK-Anlagenanschluss...
MehrVoIP SIP/SDP. Network Implementation and Integration 7.Semester Hettlinger Leopold
VoIP SIP/SDP Network Implementation and Integration 7.Semester Hettlinger Leopold Agenda VoIP Allgemein Datenströme Standards Wichtige RFC s SIP Allgemein Trapezoid Komponenten Kommunikation Basisablauf
MehrDas Secure -System der Sparkasse Westholstein
Das Secure E-Mail-System der Sparkasse Die Absicherung Ihrer E-Mail von und an die Sparkasse Kundeninformation Bei Problemen mit Secure E-Mail wenden Sie sich bitte an den Medialen Vertrieb der Sparkasse
MehrSpam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
MehrFact Sheet fonial Trunking
Fact Sheet fonial Trunking Inhaltsverzeichnis 1. Allgemein... 3 2. VoIP Standards... 3 3. Rufnummernformat... 3 4. CLIP... 3 5. CLIR... 3 6. Faxübertragung... 4 7. Sprachcodecs... 4 8. DTMF-Übertragung...
MehrSichere Identifizierung von Anrufern bei IP-Telefonie
Sichere Identifizierung von Anrufern bei IP-Telefonie Alexander Christ, Heiko Knospe Fachhochschule Köln Preprint 31. Mai 2007 1 Einleitung Wer möchte schon von Werbeanrufen belästigt oder mitten in der
MehrSeminar Mobile Systems. The Session Initiation Protocol in Mobile Environment
Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten
MehrVoIP : SIP. Das Session Initiation Protocol. 20. Dezember VoIP : SIP. Johannes Jakob. Überblick. VoIP SIP SDP. Praxis.
Anbieter Das Session Initiation Protocol 20. Dezember 2004 Anbieter 1 2 3 4 5 Anbieter 6 - Anbieter Was ist überhaupt? Voice Over IP Evolution der Festnetztelefonie Analog ISDN Großes Potential ( Bildtelefonie)
MehrTechnische Spezifikation Virtual Voice Port
Technische Spezifikation Virtual Voice Port Publisher Unitymedia NRW GmbH Unitymedia Hessen GmbH & Co. KG Unitymedia BW GmbH Version 0.3 Stand 07.03.2019 Classification Public Modification History Date
MehrBegriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.
Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der
MehrVorlesung Multimediakommunikation. 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze
Vorlesung Multimediakommunikation 8. Session Initiation Protocol (SIP) Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze 1. Einführung - Die Vision hinter SIP Problem der Walled Gardens
MehrIANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin
Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin IANT Collaborate Your Business 19.03.2019 IANT: Schlüsselfertige VoIP-Lösungen auf
MehrWebsense Secure Messaging Benutzerhilfe
Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.
MehrSDP ABNF (RFC4234) Session Initiation Protocol. Einleitung SDP Body. Anwendung
SDP Body Anwendung SDP (vgl. 4566) bietet eine Beschreibung einer Session (z.b. Multimedia Konferenz) mit allen Informationen, die von Clients benötigt werden, um an der Session teilzunehmen: Name und
MehrH.323 Session Description Protocol (SDP) Session Initiation Protocol (SIP) H.323
H.323 1 / 64 Kommunikationsnetze I 14.1.2009 Overview H.323 Früher wurden PSTN fast ausschließlich für Sprache genutzt In den letzten 15-20 Jahren rasanter Anstieg des Datenvolumens Leistungsfähige Datennetzwerke
MehrInhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden
1 of 5 24.02.2012 09:18 rrze.uni-erlangen.de Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden In der Grundeinstellung versendet Outlook ihre Mails als HTML.
MehrVoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi
VoIP GI/ACM Regionalgruppe Stuttgart Kurt Jaeger, pi@lf.net http://lf.net/lf/pi Stuttgart, 5.April 26 Übersicht Vorstellung Definition Das Chisma: SIP vrs. H.323 SIP RTP, secure RTP und Codecs Abläufe:
MehrEINRICHTUNG MAIL CLIENTS
EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...
MehrC Internettelefonie C.2 C.4 C.3. 1 Codecs 1.1 G.711 (3) 1.1 G.711 (2) 1.1 G.711. Coder/Decoder. ITU-T Standard für Audiocodierung (1972)
1 Codecs C Internettelefonie Coder/Decoder dient der Quellcodierung von Medien hier erforderlich: Audio-Codec, hauptsächlich für Sprache keine vollständiges Frequenzspektrum nötig Frequenzen bis 3.500
Mehr, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2007w-MMK-C-VoIP.fm, ]
C Internettelefonie C.1 1 Codecs Coder/Decoder dient der Quellcodierung von Medien hier erforderlich: Audio-Codec, hauptsächlich für Sprache keine vollständiges Frequenzspektrum nötig Frequenzen bis 3.500
MehrSecure Sicherheit in der Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrInternet-Telefonie - Technik und Möglichkeiten -
Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de
MehrAll-IP kommt, ISDN geht
All-IP kommt, ISDN geht Aus ISDN wird All-IP Was bedeutet das? 10. März 2016 Stephan Kunze 1 Stephan Kunze Domain Leader für Unified Communication ALE Deutschland GmbH Stammheimer Str. 10 70806 Kornwestheim
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrSecure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*
Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
MehrTelefonieren mit "Apps"! ipad mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit "Apps"! ipad mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von Apps kann man sich
MehrInstallationsanleitung Snom 320
Installationsanleitung Snom 320 1. das Telefon mit dem Netzwerk und Strom verbinden. 2. Warten bis das Telefon gebootet hat, auf dem Display sollte in der oberen Zeile Datum, NR und Zeit erscheinen. 3.
Mehr2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.
D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen
MehrTerminplanungstool Foodle
VERSION: 1.0 STATUS: fertiggestellt VERTRAULICHKEIT: öffentlich STAND: 14.04.2015 INHALTSVERZEICHNIS 1 ALLGEMEINE INFORMATIONEN... 3 2 TERMINPLAN ERSTELLEN... 4 2.1 Terminplan beschreiben... 5 2.2 Termine
MehrHosted Exchange Shared Mailboxes
Hosted Exchange Shared Mailboxes Skyfillers Kundenhandbuch Hosted Exchange Shared Mailboxes Stand: 08/2015 1 von 7 Generell Shared Mailboxes bieten die selben Funktionen wie normale User Mailboxes, jedoch
MehrAutor: Version: Datum: Auerswald DS
Versionsverfolgung Version Datum Änderung Verfasser 1.0 05.11.2014 Erstellt DS 1.1 09.12.2014 COMfortel 3500 / 3200 DeT Inhaltsverzeichnis 1 Gültigkeit... 2 2 Überblick... 2 3 Aufbau der Konfigurationsdaten
Mehr1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal
1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung mit dynamischen IP Adressen beschrieben. Die IP-Adresse wird vor
MehrVoIP Probleme aus Sicht eines Providers
VoIP Probleme aus Sicht eines Providers Hendrik Scholz Freenet Cityline GmbH, Kiel Sicherheit 2006 20.02.2006, Magdeburg Wer ist freenet? PSTN Carrier und ISP 600.000 DSL
MehrNext Generation Networks und VoIP- konkret von Prof. Dr. Ulrich Trick, Frank Weber. 3., iiberarbeitete und erweiterte Auflage
SIRTCP/IPund Telekommunikations netze Next Generation Networks und VoIP- konkret von Prof. Dr. Ulrich Trick, Frank Weber 3., iiberarbeitete und erweiterte Auflage Olden bourg Verlag Miinchen Wien Inhalt
MehrVorwort zur fünften Auflage
Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen
MehrSIP-Trunk (wtsipfon) Version 1.3 ( )
SIP-Trunk (wtsipfon) Version 1.3 (23.06.2016) 2015, wilhelm.tel GmbH Seite 1 von 9 SIP-Trunk Anschluss der wilhelm.tel Unterstützte SIP-Nachrichten Die NGN-Plattform der wilhelm.tel lauscht auf Port 5060
MehrMehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum
Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur
MehrProseminar IP-Telefonie - Timo Uhlmann
Proseminar IP-Telefonie Timo Uhlmann Universität Ulm Sommersemester 2005 Dieses Voice over IP (VoIP) Tutorial entstand im Rahmen des Proseminars im Studienganges Medieninformatik, 4. Semester, an der Universität
Mehra. Was tut das Tier, welches beobachtbare und messbare Verhalten führt es aus?
1. Beobachten Sie das Zielverhalten und definieren Sie es operational. a. Was tut das Tier, welches beobachtbare und messbare Verhalten führt es aus? 2. Identifizieren Sie die entfernten und die unmittelbaren
MehrMichael Uhl, Vortrag VoIP Freitag, 16.06.2006
VoIP Voice over IP Dieser Vortrag stellt das Funktionsprinzip und einige einfache Anwendungen für VoIP vor. mu21.de Letzter Vortrag: GSM UMTS B3G ####################################################################
Mehrdie digitale Signatur
die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick
MehrIT-Symposium 2005 7. April 2005
VoIP mit Asterisk PBX Voice over IP Telephonie mit Asterisk Nebenstellenanlagen John R. Covert DECUS-München Symposium 2005 3E06 VoIP Technologiesituation Netzprotokolle Asterisk PBX-Konfiguration Soft/ATA
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrVoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrDokumentation zu SIP Trunking für die Anbindung von IP-TK-Anlagen (IP-PBX en) an das NetCologne VoIP-Netz mit dem Produkt Pro Phone SIP
PROFESSIONAL PHONE TECHNISCHE SPEZIFIKATION Pro Phone SIP Dokumentation zu SIP Trunking für die Anbindung von n (IP-PBX en) an das NetCologne VoIP-Netz mit dem Produkt Pro Phone SIP 1 Einleitung Unter
MehrSIRTCP/IPund Telekommunikations netze
SIRTCP/IPund Telekommunikations netze Next Generation Networks und VolP- konkret von Prof. Dr.-Ing. Ulrich Trick, Frank Weber 4., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Vorwort
MehrAuswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP
Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrDigitale Sprache und Video im Internet
Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.
MehrVorwort zur fünften Auflage
Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur... 3 1.2 Kommunikationsdienste und Nutzerverhalten... 6
Mehr2M05: Sicherheit von IP-Telefonie
2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie
MehrHilfestellung zur smarten Zusammenarbeit mit Swisscom
Collaboration Hilfestellung zur smarten Zusammenarbeit mit Swisscom Wir arbeiten einfach und effizient online zusammen. Über die Swisscom Collaboration-Plattform können wir gemeinsam Dokumente bearbeiten
MehrHochschule Darmstadt - Fachbereich Informatik -
Hochschule Darmstadt - Fachbereich Informatik - Spam over Internet Telephony und Privacy im Kontext des IP Multimedia Subsystem Abschlussarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.)
MehrFUNKTIONSBESCHREIBUNG
FUNKTIONSBESCHREIBUNG Seite 1 von 9 INHALTSVERZEICHNIS EINLEITUNG 3 Voice-over-IP (VoIP) 3 SIP-Mehrgeräteanschluss der ENTEGA Medianet 3 NETZÜBERSICHT 4 Netzübersicht SIP-Mehrgeräteanschluss 4 FUNKTIONSWEISE
Mehr100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet
Code Text Phrase Bedeutung 100 Trying Ein Anruf wird zu vermitteln versucht 180 Ringing Es klingelt beim Gegenüber 181 Call Is Being Forwarded Anruf wird weitergeleitet 182 Queued Anruf ist in Warteschleife
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrMicrosoft Outlook 2013
Einfach A1. Konfigurationsanleitung Microsoft Outlook 2013 Einfach schneller zum Ziel. Sie können von Ihrem A1 Business Internet mit Microsoft Outlook 2013 direkt auf Ihre A1 Business E-Mail-Adresse zugreifen.
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet
MehrKonfigurationshilfe be.ip an einem Peoplefone Anlagenanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH
be.ip an einem Peoplefone Anlagenanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg GmbH
MehrAllgemeine Bedienungsanleitung für das Reservationssystem. erstellt von Patrick Haller, Tennisclub Rheinfelden
Allgemeine Bedienungsanleitung für das Reservationssystem erstellt von Patrick Haller, Tennisclub Rheinfelden 1 Anmeldung: Unser Reservationssystem ist via www.tcrheinfelden.ch (direkt: www.gotcourts.com/de/reservations/tennisclub-rheinfelden)
MehrDie Nachrichtenerstellung automatisieren
Die Nachrichtenerstellung automatisieren Die wichtigsten Daten eines Kontaktes können in eine Nachricht eingefügt und als Visitenkarte (vcard) versendet werden Der Empfänger der E-Mail kann die Visitenkarte
MehrKeine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33
Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt
MehrVermeidung von SPAM-Anrufen. Anrufen in der IP-Telefonie
Vermeidung von SPAM-Anrufen Anrufen in der IP-Telefonie Stefan Liske,, Klaus Rebensburg, Bettina Schnor Universität t Potsdam, Institut für f r Informatik 9. ENUM-Tag der DENIC 3. September 2007 http://www.cs.uni-potsdam.de
MehrDigitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
MehrKVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung
MehrSIRTCP/IP und Telekommunikations netze
SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrKeptSecret User Guide
User Guide Mit können Sie Ihre Bilder und Notizen verschlüsselt und damit privat speichern. verwendet die im iphone und ipod Touch eingebaute 256-Bit starke Verschlüsselung nach dem Advances Encryption
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrGoodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer
Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer ALL IP Warum? Zusammenfassung bisher getrennter Netze Vermittlungsstellen sind veraltet Einheitliches Netz für Sprache, Daten und Videolösungen
MehrBuchner Roland, Günther Markus, Fischer Oliver
Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter
MehrIn dem Bereich der persönlichen Optionen können Sie die individuellen Einstellungen Ihrer Mailbox vornehmen.
Persönliche Optionen Drücken Sie die Taste Nachricht, anschließend die Taste. Das System meldet sich mit dem Namen des Mailboxinhabers und verlangt das Kennwort. Geben Sie das Kennwort ein und bestätigen
MehrDas Feld Script können Sie leer lassen. Hier könnten weitere Scripts eingebunden werden, welche Sie z.b. selbst entwickelt haben.
Seite erstellen und bearbeiten Neue Seite erstellen Klicken Sie auf Administrator Neue Seite um eine Seite zu erstellen. Geben Sie der Seite unter Seitenname den Namen welcher in der Navigation erscheinen
MehrNetVoip Installationsanleitung für Siemens Gigaset S450ip
NetVoip Installationsanleitung für Siemens Gigaset S450ip Einrichten eines Siemens Gigaset S450ip für NETVOIP 1 Erste Inbetriebnahme... 3 1.1 Auspacken und Einrichten, Einstecken der Kabel... 3 1.2 IP-Adresse
MehrKonfigurationshilfe be.ip an einem Peoplefone Mehrgeräteanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH
be.ip an einem Peoplefone Mehrgeräteanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg
MehrBenutzerhandbuch be.ip. Konfigurationshilfe. Copyright Version 03/2018 bintec elmeg GmbH
be.ip Konfigurationshilfe Copyright Version 03/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg GmbH gibt keinerlei Gewährleistung
MehrHendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security
Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung
MehrBenutzerhandbuch be.ip an einem Globalconnect (supertel) Anlagenanschluss. Workshops
Benutzerhandbuch be.ip an einem Globalconnect (supertel) Anlagenanschluss Workshops Copyright Version 05/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung
MehrLizenzmanagement im GRID Ein Ergebnis aus BEinGRID
Lizenzmanagement im GRID Ein Ergebnis aus BEinGRID D-Grid Lizenzworkshop 04.11.08 Yona Raekow BEinGRID Stand der Dinge Kommerzielle Anwendungen von ISVs werden in der Industrie üblicherweise mit dazugehörigen
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
Mehr