Voice over IP. Sicherheitsbetrachtung

Ähnliche Dokumente
VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

Vertrauliche Videokonferenzen im Internet

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Verschlüsselung von VoIP Telefonie

Multicast Security Group Key Management Architecture (MSEC GKMArch)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

VIRTUAL PRIVATE NETWORKS

Sicherheitsmechanismen für Voice over IP

Quelle: Stand Juni 2007

Virtual Private Network. David Greber und Michael Wäger

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

ITIL & IT-Sicherheit. Michael Storz CN8

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Marcel Oberli Head of Confidence CASSARiUS AG

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Der Schutz von Patientendaten

Sicherheitsanalyse von Private Clouds

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

SDD System Design Document

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Grundlagen der. Videokommunikation

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

ICMP Internet Control Message Protocol. Michael Ziegler

Geschichte und Anwendungsgebiete

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Securing SOAP e-services

Informatik für Ökonomen II HS 09

BeamYourScreen Sicherheit

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Collax PPTP-VPN. Howto

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Streaming Media - MPEG-4 mit Linux

Schwachstellenanalyse 2012

im DFN Berlin Renate Schroeder, DFN-Verein

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Video over IP / Videostreaming

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Cisco Connected Grid Lösung konkreter

Grundlagen der. Videokommunikation

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Seminar: Konzepte von Betriebssytem- Komponenten

CCNA 4 ISDN und DDR. Vorbemerkung

Anleitung zur Nutzung des SharePort Utility

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

1. Technische Grundlagen 2. Überblick über die Testsysteme 3. Betrachtungen zur Wirtschaftlichkeit 4. Migration zu VoIP an der TU Ilmenau

Sicherheit bei VoIP - Ein Überblick

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Internetanwendungstechnik (Übung)

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

SIRTCP/IP und Telekommunikations netze

Auerswald GmbH & Co. KG 2013

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Man liest sich: POP3/IMAP

-Verschlüsselung viel einfacher als Sie denken!

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

Voice over IP - Die Technik

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Telefonie. über das Internet. mit SIP-Adressen

Datenschutz und Datensicherheit in mittelständischen Betrieben

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

DFNFernsprechen: neuer Nutzen durch VoIP

Sicherheit in Wireless LANs

Software Development Center

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Grundkurs Routing im Internet mit Übungen

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Hinweise zu. LCOS Software Release für LANCOM Router im Bereich Voice over IP

WELCOME TO SPHERE SECURITY SOLUTIONS

Algorithmische Kryptographie

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitsmechanismen für Voice over IP

VoIP vs. IT-Sicherheit

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Bausteine eines Prozessmodells für Security-Engineering

Transkript:

Voice over IP Sicherheitsbetrachtung

Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323

Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services ( z.b. Unified Messaging) Kostenreduzierung Weniger Personal Gemeinsame Infrastruktur Geringere Gebühren Moderne Hard- und Software Verzicht auf Altlasten Effizientere Entwicklung Jährliches Wachstum von ca 40 % bis 2007

Sicherheitsziele bei VoIP Vertraulichkeit Wer hat mit wem telefoniert? Über was wurde gesprochen? Integrität Können die VoIP-Geräte manipuliert werden? Sind die Verbindungsdaten geschützt? Verbindlichkeit Stammt der Anruf wirklich von diesem Telefon? Sind die gespeicherten Daten gerichtssicher? Verfügbarkeit Sind VoIP-Lösungen auch Notfall verfügbar? Gibt es DoS-Attacken gegen VoIP-Lösungen?

Technische Grundlagen Prinzipieller Aufbau von VoIP Nutzdaten in IP-Netzen Anforderungen Protokolle Sicherheitsfragen Quality of Service Methoden Architekturen Sicherheitsfragen

Prinzipieller Aufbau Signalisierung vergl. D-Kanal bei ISDN Anrufsignalisierung (Call Control) Verbindungsauf Verbindungsabbau Nutzkanalkontrolle (Bearer Control) Zuverlässige Übertragung Nutzdaten vergl. B-Kanal bei ISDN Sprach/Videoübertragung Echtzeitanforderungen

Nutzdatenübertragung in IP-Netzen Anforderungen an das IP-Netz Bandbreite Laufzeitverzögerung (Delay) Laufzeitunterschiede (Jitter) Zuverlässigkeit RTP/RTCP Ablauf Funktion Sicherheitsbetrachtung SRTP Aufbau Sicherheitsbetrachtung

Anforderungen an das IP-Netz Bandbreite Laufzeitverzögerung (Delay) Ensteht durch die Verarbeitung von Paketen im Netz Laufzeitunterschiede (Jitter) Entsteht durch verschiedene Pfade,Netzlast Muss beim Empfänger durch Puffer kompensiert werden Zuverlässigkeit Erneute Übertragung verlorener Packete nicht möglich Bei zu hohen Paketverlust keine Decodierung möglich

Verzögerung

Jitter

RTP/RTCP-Funktion RTP - Protokoll zur Übertragung der Nutzdaten RTCP Protokoll zur Steuerung des Nutzkanals Liefert nur Feedback über die Qualität der Verbindung Für QoS werden weitere Mechanismen benötigt

RTP-Ablauf

RTP-Header

Sicherheitsbetrachtung RTP Nur unsichere Verschlüsselung mit DES + Cipher Block Chaining Max. Sicherheit bei DES 2 hoch 56 IV = Sequence Number + Timestamp Authentifizierung nicht definiert Bei erhöhten Sicherheitsbedarf IPSec SRTP

SRTP Sicherheitsprofil für RTP/RTCP Leicht in bestehende RTP Implementierungen zu integrieren Verschlüsselung mit 128-Bit AES Integritätschutz mit 128-Bit HMAC-SHA1 Algorithmus

SRTP-Header

Quality of Service Protokollübersicht RSVP Differentiated Service Funktion Ablauf Sicherheitsaspekte

QoS-Protokolle

RSVP Funktion Reservierung von Netzresourcen vor der Übertragung Routing der Anfragen erfolgt über die bestehenden Protokolle

RSVP-Ablauf

Sicherheitsbetrachtung RSVP Durch unautorisierte Reservierungen sind DoS Attacken möglich Erweiterung erlaubt die Authentifizierung von RSVP-Anfragen mittels Public Key-Verfahren Kerberos Unterscheidet verschiedene Klassen Best-effort Rate-sensitive Delay-sensitive

H.323 Komponenten Frameworkaufbau Beispiel: Verbindungsaufbau mit Gatekeeper Sicherheitsbetrachtung von H.323

H323 - Komponenten

H.323 - Frameworkaufbau

Verbindungsaufbau mit Gk

Sicherheitsbetrachtung bei H.323 Sicherheitsprobleme bei ASN.1 H.235 Sicherheitserweiterung für H.323 H.323 und NAT H.323 und Firewalls

Sicherheitsprobleme bei ASN.1 Komplexe Beschreibungssprache + Kodiervorschriften Schwer zu implementieren und zu debugen ASN.1 Parser weisen immer wieder sicherheitskritische Fehler auf Ethereal Bug bei Q.931 Dekodierung msasn1 Bibliothek Protos Test Suite für SNMP,H.225

H.235 Sicherheitserweiterung für H.235 Unterteilt in mehrer Profile Baseline Security Profile Für die Verwendung in LANs Signature Security Profile Für die Vernetzung in WANs Voice Security Profile Für die Verschlüsselung der Nutzdaten Ergänzungsprotokoll für BSP oder SSP

Baseline Security Profile

Voice Security Protocol

H323 und NAT

H.323 und Firewalls

H.323 und Firewalls Ports für RTP werden dynamisch verteilt. Firewalls müssen H.323 Nachrichten dekodieren Fehler in H.323 Behandlung gefährden die Sicherheit der Firewall Alternativ kann ein Proxy zwischengeschaltet werden

FRAGEN?