Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Ähnliche Dokumente
Verteilte Nutzungsdatenerfassung und nachgelagerte Weiterverarbeitung der Nutzungsdaten im Mobilen Internet

Instrumente des Supply Chain Controlling

PPS bei tourenorientiertem Prozessmanagement

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung Motivation und Problemstellung Annahmen und Forschungsfragen 3

Sicherheitsmechanismen für Voice over IP

Modellgestützte strategische Planung von Produktionssystemen in der Automobilindustrie

2 Begriffliche und theoretische Grundlagen... 9

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen

Entwicklung domänenspezifischer Software

Inhaltsverzeichnis. Seite. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungs Verzeichnis XXI. Symbolverzeichnis

SIRTCP/IP und Telekommunikations netze

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen

Abbildungsverzeichnis. Tabellenverzeichnis. Algorithmenverzeichnis. Abkürzungsverzeichnis. Symbolverzeichnis

Gliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i

Berufliche Handlungskompetenz als Studienziel

Arnfried Nagel. Logistik im Kontext der Nachhaltigkeit Ökologische Nachhaltigkeit als Zielgröße bei der Gestaltung logistischer Netzwerke

Inhaltsverzeichnis. Vorwort. Management Summary. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.

Modellierung und Bewertung von Kreditrisiken

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr.

Entwicklung strategischer Einsatzkonzepte für E-Learning in Hochschulen

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche

Recycling von Elektro- und Elektronik-Altgeräten

Repräsentativität in der Online-Marktforschung

Kapitel 2 Änderungen zu IFRS 7 Finanzinstrumente: Angaben Kapitel 3 Änderungen zu IFRS 9 Finanzinstrumente... 21

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung

Inhaltsverzeichnis. Abbildungsverzeichnis Tabellenverzeichnis

Inhaltsverzeichnis. Inhaltsübersicht. Abbildungsverzeichnis XIX. AbkUrzungsverzeichnis. Tabellenverzeichnis

Customer Information Management

Nutzung Kollektiver. Intelligenz am Kapitalmarkt. Entwicklung eines alternativen Informations- und Entscheidungsmodells für das Asset Management

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme

Operatives Controlling in klassischen Immobilienmaklerunternehmungen

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren

Technische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden.

Die Bilanzierung von Software nach IAS 38

Informationstechnik in der Kreditwirtschaft

TEIL A: GRUNDLAGEN. 1 Einleitung Ausgangslage und Problemstellung 1

Herausgegeben von Prof. Dr. Heribert Gierl, Augsburg, und Prof. Dr. Roland Helm, Jena

Architekturen für IP-basierte Funkzugangsnetze

Oliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen

iills Verlag Bauträgervertrag, Teilungserklärung Gemeinschaftsordnung 3. Weimarer Fachgespräch vom 4.2. bis

Objektsegmentierung von kompaktem Schüttgut für die technische Erkennung

Adoptionsfaktoren. Thorsten^Litfin^ Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes. Deutscher Universitäts-Verlag

Die urheberrechtliche Bewertung des nicht-linearen Audio-Video Streamings im Internet

GESCHLOSSENE IMMOBILIENFONDS EIN FUZZY-BEWERTUNGSMODELL UNTER BESONDERER BERÜCKSICHTIGUNG STEUERLICHER ASPEKTE. Dissertation

A Johannes Högner. Private Investitionen in die Verkehrsinfrastruktur -

Marketingerfolgs faktoren im Facheinzelhandel

INHALTSVERZEICHNIS. Geleitwort. Inhaltsübersicht

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Motivation im Betrieb

Auswirkungen steuerlicher Zinsabzugsbeschränkungen auf Finanzierungsentscheidungen von Unternehmen

Integriertes Marketing für professionelle Fußballvereine

Marketing für die Marktforschung

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

2 THEORETISCHE GRUNDLAGEN ZUM KUNDENBINDUNGSMANAGEMENT 11

Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE

Portfolioorientierte Quantifizierung des Adressenausfall- und Restwertrisikos im Leasinggeschäft - Modellierung und Anwendung

Markenerfolg durch Brand Communities

Eignungsnachweis von Prüfprozessen

Adaptive Business- Intelligence-Systeme

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

rechnerintegrierten Fabrikbetrieb

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit

Kalkulation von impliziten Optionsrechten des Kunden in der privaten Wohnungsbaufinanzierung

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis...

Inhaltsverzeichnis TEIL A - Der theoretische Teil der vorliegenden Untersuchung zum Kundenverhalten im Multi-Channel-Retailing 1

STANDARDBASIERTES EAI-VORGEHEN AM BEISPIEL DES INVESTMENT BANKINGS

Geleitwort... III. Danksagung... V. Inhaltsverzeichnis...VII. Abkürzungsverzeichnis... XIII. Abbildungsverzeichnis... XV. Tabellenverzeichnis...

Kapitel 1. Einleitung 5

Einführung: Grundlegende Design-Prinzipien des Internet B. Plattner, H. Lubich Internet Intro 1

Kleine Wirtschaftsprüfungsunternehmen

Praktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung

Planung für Voice over IP

TECHNISCHE UNIVERSITÄT MÜNCHEN. Department Chemie. Institut für Siliciumchemie. Doktors der Naturwissenschaften

Vorwort des betreuenden Herausgebers (Berndt) A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Software Engineering

Kai Ammann. Kapitalmarktdeduzierte Kreditrisikobepreisung durch das Mapping von Ratingskalen

Angebotsmanagement für hybride IT-Produkte

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung

Kundenzufriedenheit mit Selbstbedienungskassen im Handel

Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung Problematik der Fertigungsplanung im Bauwesen 1

Kolben/Kolbenringe/Zylinderlaufbahn

Inhaltsverzeichnis TABELLENVERZEICHNIS. Nagengast, Liane Kunden erfolgreich binden 2011

Kennzahlenbasierte Geschäftsprozeßanalyse

Remote Management. Stefan Morell

lung eingebetteter Softwaresysteme im

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

15 Transportschicht (Schicht 4)

Die Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung

Unternehmensreputation

Sozialversicherungsbeiträge und Steuern von Selbständigen und Arbeitnehmern im Vergleich

Medientransport im Internet

Transkript:

Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme Prof. Dr.-Ing. Dr. h. c. mult. R J. Kühn

Inhaltsverzeichnis Abstract Kurzfassung Inhaltsverzeichnis Abbildungsverzeichnis iii vii xiii xvii Tabellenverzeichnis, xix Abkürzungen und Symbole xxi 1 Einleitung. 1 1.1 Umfeld und Motivation 1 1.2 Gliederung der Arbeit ^.. 3 2 Grundlagen 5 2.1 VoIP und IP-Telefonie 5 2.1.1 Begriffsdefinitionen, Einordnung und Abgrenzung 5 2.1.2 Sprach-/Ton-Übertragung über IP-basierte Netze 6 2.1.3 Signalisierung 7 2.1.4 Innenband-und Außenband-Signalisierung 8 2.1.5 Session Initiation Protocol (SIP) 10 2.1.6 Alternative Signalisierprotokolle für IP-Telefonie 23 2.2 Sicherheit in Kommunikationsnetzen 26 2.2.1 Grundbegriffe der Netzsicherheit 26 2.2.2 Separation und Mediation 27 2.2.3 Zugriffskontrolle 28 2.2.4 Vertrauensdomänen und Platzierung von Zugriffskontroll-Mechanismen 29 2.3 Firewalls. 31 2.3.1 Begriffsdefinition und grundsätzliche Aufgaben 31 2.3.2 Prinzipieller Aufbau eines Firewall-Elements 32 2.3.3 Klassifikation von Firewall-Elementen 33 2.3.4 Mehrstufige Firewall-Systeme :.. 37 2.3.5 Spezifikation der Zugriffskontroll-Regeln für Firewalls 38 2.4 Zusammenfassung 42

xiv INHALTSVERZEICHNIS 3 Schutz von IP-Telefonie durch Zugriffskontrolle am Netzübergang 43 3.1 Bedrohungsszenarien für IP-Telefonie 43 3.1.1 Allgemeine Gefährdungen für VoIP 43 3.1.2 Die SPIT-Problematik 44 3.1.3 Besondere Anforderungen in öffentlichen IP-Telefonie-Netzen 46 3.2 Horizontaler Freiheitsgrad der Allokation von Sicherheitsfunktionen 47 3.3 Netzarchitekturen SIP-basierter Netze 49 3.3.1 Die offene", Internet-basierte Architektur 49 3.3.2 IP-Telefonie-Plattformen 51 3.4 Grundzüge der IMS- und TISPAN-Architektur 52 3.4.1 Die Control Plane im IMS 53 3.4.2 Die TISPAN-Funktionen am Netzübergang 54 3.5 Konzepte für die Netzzusammenschaltung 55 3.6 Zusammenfassung und Fazit 57 4 Architekturen verteilter Firewalls 59 4.1 Klassifikation grundsätzlicher Architekturen 59 4.1.1 Signalisier-und Medienkomponente in einem Netzelement 60 4.1.2 Signalisier-und Medienkomponente in getrennten Netzelementen... 61 4.2 Pfad-entkoppelte Firewall-Signalisierung 62 4.3 Pfad-gekoppelte Firewall-Signalisierung / 63 4.4 Die IETF MIDCOM-Architektur 66 4.4.1 Vorgehensweise der Arbeitsgruppe 66 4.4.2 Protokollinstanzen 67 4.4.3 Protokollsemantik 68 4.4.4 Grundsätzliches Zusammenspiel mit SIP 69 4.5 SIMCO 72 4.6 Die IETF NSIS-Architektur 74 4.6.1 Grundsätzliche Architektur 74 4.6.2 Protokollinstanzen 74 4.6.3 Der NSIS Messaging Layer" GIST 75 4.6.4 Steuerung von Paketfiltern mit NSIS 76 4.6.5 Integration von NSIS- und SIP-Signalisierung 77 4.7 Zusammenfassung und Fazit 78 5 Untersuchung eines Netzübergangs mit Pfad-entkoppelter Firewall-Steuerung 81 5.1 Kriterien und Methoden zum Vergleich von Firewall-Architekturen 81 5.2 Implementierung eines SIMCO-Prototypen 83 5.2.1 Auswahl von SIMCO 83 5.2.2 Anforderungen an den SIMCO-Prototypen und implementierte Module 83 5.2.3 SIMCO-Server 84 5.2.4 SIMCO-Client im SIP B2BUA 89 5.2.5 SIMCO-Lastgenerator 90 5.2.6 Übersicht über die Testumgebung 93 5.3 SIMCO Interop-Event 94 5.4 Untersuchung des Zusammenspiels von MIDCOM und SIP 94 5.4.1 Behandlung von MIDCOM-Fehlerfällen in SIP 95

INHALTSVERZEICHNIS xv 5.4.2 Behandlung von SIP-Fehlerfällen in MIDCOM 97 5.5 Bestimmung der Leistungsfähigkeit des Linux Netfilter-Moduls 99 5.5.1 Wesentliche Kenngrößen 99 5.5.2 Beeinflussende Parameter 99 5.5.3 Messungen an Linux/Netfilter 101 5.6 Zusammenfassung und Fazit 103 6 Optimierter Transport von Signalisiernachrichten über IP 105 6.1 Transportschichtprotokolle 105 6.1.1 User Datagram Protocol (UDP) 106 6.1.2 Transmission Control Protocol (TCP) 107 6.1.3 Stream Control Transmission Protocol (SCTP) 107 6.2 Head-of-Line Blocking in Transportschichtprotokollen 108 6.3 Konfigurationsvarianten für den Transport von Signalisiernachrichten über IP. 109 6.3.1 Anforderungen von SIMCO bezüglich Reihenfolgesicherung 109 6.3.2 TCP-basierter Transport 111 6.3.3 UDP-basierter Transport 112 6.3.4 SCTP-basierter Transport 112 6.4 Anpassung von SIMCO an SCTP-basierten Transport 114 6.5 Modellierung von Verzögerungen in der Transportschicht 115 6.5.1 Annahmen Bei der Modellierung 115 6.5.2 Modellierung der Signalisierlast 116 6.5.3 Mechanismen zur Fehlererkennung bei SCTP 116 6.5.4 Reihenfolgesicherung bei SCTP < 119 6.5.5 Optimale Anzahl von SCTP Streams 119 6.5.6 Übertragung mit SCTP ohne Reihenfolgesicherung 119 6.5.7 Anpassung des Modells an TCP 120 6.5.8 Modell für UDP 120 6.6 Vergleich verschiedener Transport-Konfigurationen 121 6.6.1 Einfluss von Paketverlusten auf SCTP 122 6.6.2 Einfluss von Paketverlusten auf TCP 123 6.6.3 Variable Last 125 6.6.4 Hypothetischer UDP-Transport 126 6.7 Zusammenfassung und Fazit 127 7 Netzweite Sicht - Vergleich der Architekturen zur Firewall-Steuerung 129 7.1 Funktionale und sicherheitsrelevante Eigenschaften 129 7.1.1 Einfluss von Netztopologie und Verkehrslenkung 129 7.1.2 Authentisierung & Autorisierung, Selbstschutz der Firewall-Steuerung. 135 7.1.3 Zusammenspiel mit der Sitzungs-Signalisierung 139 7.1.4 Konfiguration, Verwaltung, Erweiterbarkeit 141 7.1.5 Zusammenfassung 143 7.2 Einfluss auf Dienstgüte und Ressourcenverbrauch 144 7.2.1 Betrachtete Szenarien 144 7.2.2 Beeinflusste Parameter 145 7.2.3 Annahmen bei der Modellierung 148 7.2.4 Bestimmung von Ruf-und Meldeverzug sowie Ressourcenverbrauch. 150

xvi INHALTSVERZEICHNIS 7.2.5 Bewertung 156 7.3 Zusammenfassung und Fazit 159 8 Zusammenfassung und Ausblick 161 Literatur 165