VoIP Security. ISACA After Hour Seminar Mittwoch, 26. Mai 2005

Ähnliche Dokumente
VoIP Security. Matthias Oswald. Interway Communication GmbH

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

DynDNS Router Betrieb

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Buchner Roland, Günther Markus, Fischer Oliver

Collax PPTP-VPN. Howto

SIP Konfiguration in ALERT

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Voice over IP. Sicherheitsbetrachtung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Verschlüsselung von VoIP Telefonie

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Häufig gestellte Fragen zum Tarif VR-Web komplett

Guide DynDNS und Portforwarding

Das Starten von Adami Vista CRM

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

Voraussetzung es sind die entsprechenden Lizenzen im System vorhanden:

Geschichte und Anwendungsgebiete

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

ANYWHERE Zugriff von externen Arbeitsplätzen

Root-Server für anspruchsvolle Lösungen

Installationsanleitung Snom 300

Anbindung des eibport an das Internet

Marcel Oberli Head of Confidence CASSARiUS AG

VIRTUAL PRIVATE NETWORKS

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

VoIP vs. IT-Sicherheit

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Konfigurationsanleitung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Gruppe: swp Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Installationsführer für den SIP Video Client Linphone

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Integration des Microsoft Office Communications Server

Digitale Sprache und Video im Internet

Machen Sie Ihr Zuhause fit für die

Virtual Private Network. David Greber und Michael Wäger

EDI Connect goes BusinessContact V2.1

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

NetVoip Installationsanleitung für Grandstream GXP2000

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Mit. Swisscom kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Anleitung zur Nutzung des SharePort Utility

Anleitung für das Einrichten eines SIP-Accounts (Registrierung einer VoiP- Nummer) im Softphone SJPhone für Windows Mobile

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

Man liest sich: POP3/IMAP

Multimedia und Datenkommunikation

Installationsanleitung Snom 370

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Geschrieben von Administrator Montag, den 15. November 2010 um 22:09 Uhr - Last revised Donnerstag, 16. Dezember 2010

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell

Step by Step VPN unter Windows Server von Christian Bartl

DFNFernsprechen: neuer Nutzen durch VoIP

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

FTP-Leitfaden RZ. Benutzerleitfaden

Der große VideoClip- Wettbewerb von Media Markt.

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Anleitung Grundsetup C3 Mail & SMS Gateway V

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Sicherheit bei VoIP - Ein Überblick

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Bedienungsanleitung für den SecureCourier

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Auerswald GmbH & Co. KG 2013

Fernwartung von Maschinen, Anlagen und Gebäuden

Telefonzentrale (PBX)

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Seit 2002 im Bereich Kommunikationstechnik per VoIP tätig.

telpho10 Update 2.1.6

Verwendung des Terminalservers der MUG

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Virtual Private Network

Powermanager Server- Client- Installation

Multicast Security Group Key Management Architecture (MSEC GKMArch)

VoIP Grundlagen und Risiken

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Konfiguration des eigenen TUphone-Profils über TISS

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Was ist VoIP. Ist-Zustand

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Transkript:

VoIP Security ISACA After Hour Seminar Mittwoch, 26. 2005 Interw ay Communication GmbH Josefstrasse 225 8005 Zürich 043 500 11 11 - w w w.interw ay.ch info@interw ay.ch Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 2 1

Vorstellung der Referenten Matthias Oswald Partner Interway Communication GmbH Gegründet 1995 11 Mitarbeiter(Innen) entspricht 9 FTE davon 2 Lehrlinge Informatik Systemtechnik Schwerpunkte: Internet Service Provider Webhosting, ADSL Server Housing / Colocation Messaging Services & IT Security Seite 3 Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 4 2

Telefonie heute zuverlässig wie Wasser aus dem Wasserhahn jahrzehntelang erprobt spezialisierte HW und SW separates Netz teuer kompliziert zu bedienen wenig Fantasie Seite 5 Motivation VoIP Kostenersparnisse - günstigere Tarife - gratis telefonieren von VoIP zu VoIP (firmenintern) - Zusatznutzen aus vorhandenem Datennetzwerk - keine Investition in Anlage bei gehosteter Telefonie Nutzung neuer Möglichkeiten - noch engere Verknüpfung zwischen Voice und Daten - Voice ist nur eine weitere IT Applikation - Produktivitätssteigerung Mitarbeiter (Erreichbarkeit unter derselben Nummer) Seite 6 3

VoIP Einsatzgebiete Zwischen grossen Telekomanbietern - vom Endkunden weitgehend unbemerkt - auf internen Netzen der Telecomanbietern - bezüglich Sicherheit und Verfügbarkeit deshalb weniger Kritisch Seite 7 VoIP Einsatzgebiete Verbindung VoIP zu herkömmlichen Telefonanschluss - häufigste Nutzungsvariante in den nächsten Jahren - benötigt Gateway zu herkömmlichem Telefonnetzwerk - genauere Betrachtung in diesem Vortrag Seite 8 4

VoIP Einsatzgebiete Verbindung VoIP zu VoIP Telefon - In Peer to Peer wie Skype anzutreffen - Im herkömmlichen Geschäftsumfeld eher die Ausnahme (ausser innerhalb einer Unternehmung) - Austausch der Adressierungselemente schwierig Seite 9 Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 10 5

Ein VoIP Anruf D/A Codec D/A Codec 1. Teilnehmer 1 wählt Identifikation (z.bsp. Nummer) von Teilnehmer 2 Austausch von Signalisierungsinformationen 2. Sprachübermittlung - Sprache wird im Codec digital gewandelt und in RTP-UDP Paketen verschickt 3. Ein Teilnehmer beendet das Gespräch Austausch von Signalisierungsinformationen Seite 11 VoIP Protokolle Zwei konkurrierende Standards - H.323 von ITU (1996) - SIP (Session Initiation Protocol) vom IETF (1997) H.323 Dachstandard für ein ganzes Set von Einzelstandards für paketbasierte Multimediaübermittlung über Netze ohne QoS SIP spezifiziert lediglich ein Signalisierungsprotokoll auf Applikationsebene (RFC 3261) Seite 12 6

VoIP Protokolle ein Vergleich Eigenschaft Standardisierungsorganisation Generelle Eigenschaften Kompleität Nachrichtenkodierung Authentifizierung Verschlüsselung Mediatransportprotokoll Signalisierungstransport H.323 ITU-T Vollständiger Standard für Audio- Video und Datenkonferenzen. Dachstandard mit mehreren Unterstandards. Hoch Binär Definiert in H.235 RTP/RTCP (UDP) UDP oder TCP SIP IETF - RFC Protokoll für die Signalisierung von Multimedia-Sitzungen ohne Festlegung auf bestimmte Anwendungsbereiche. Niedrig, nur Signalisierung Tetbasiert. -> HTML ähnlich Nichts festgelegt. IPSec, TLS, SRTP, S/MIME RTP/RTCP (UDP) UDP oder TCP Seite 13 VoIP Protokolle The Winner is: SIP! Die Welt will s einfach Die Welt will SIP! Seite 14 7

SIP Protokoll SIP Nachrichten SIP Systemkomponenten kommunizieren durch das versenden von Nachrichten und antworten. SIP Nachricht REGISTER INVITE ACK CANCEL BYE OPTIONS Erklärungen Mit dieser Nachricht registriert sich ein SIP User bei einem Registrar Einladung zu einer Sitzung, z.b. Anfrage für ein Telefongespräch Bestätigung einer Nachricht Aufhebung des vorher gesendeten Befehls. Wird z.b. an verschiedene Endsysteme ein INVITE geschickt und einer nimmt den Anruf entgegen schickt man den anderen ein CANCEL. Eine bestehende Sitzung wird beendet Mit dieser Nachricht können die implementierten Methoden eines UAS abgefragt werden. Seite 15 SIP Protokoll SIP Antworten Antwort Code 1 2 3 4 5 6 Bedeutung Provisional Success Redirection Client Error Server Error Global Error Erklärungen / Beispiele Die Nachricht wurde Empfangen und wird verarbeitet: Bsp: 180 Ringing Die Nachricht wurde empfangen, verstanden und akzeptiert. Bsp: 200 - OK Gibt Informationen über eine neuen Ort wo sich der gesuchte User befindet oder über neue Services die den gewünschten Anruf erfolgreich verarbeiten könnten. Bsp: 301 Moved Permanentely Der Server teilt dem Client mit dass er die Anfrage so nicht verarbeiten kann. Der Client sollte damit nicht noch einmal dieselbe Anfrage an denselben Server schicken. Bsp: 401 Unauthorized Diese Staus Codes werden zurückgeschickt wenn der Server interne Fehler feststellt. Bsp: 500 Server Internal Error Diese Antwort zeigt an dass der Server definitive Informationen über einen bestimmten User erhalten hat. Z.B. dass ein Befehl von keinem Server ausgeführt werden kann. Bsp: 600 Busy Everywhere Seite 16 8

SIP Protokoll SIP Call mit Proy SIP Phone 1 Proy SIP Phone 2 1 2 3 4 Invite SIP Phone 1 200 OK Invite SIP Phone 1 200 OK 5 ACK 6 RTP/RTCP Data Strem 7 8 BYE 200 OK Seite 17 Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 18 9

Service Qualität Hohe Verfügbarkeit Schneller Verbindungsaufbau Keine Verbindungsunterbrüche Gute Sprachqualität Seite 19 Sprachqualität End to End Verzögerung End to End Verzögerungen setzen sich zusammen aus: - Kodierung und Kompression - Paketierung - Serialisierung - Netzwerkkomponenten - Signallaufzeiten - Pufferzeiten ITU Vorgabe: - 150ms gut, - 400ms zufriedenstellend Seite 20 10

Sprachqualität weitere Einflussfaktoren Jitter Varianz der Verzögerung - Bekämpfung durch Prio. des Sprachverkehrs Echo störendes Sich-selbst-hören - entstehen bei D/A Wandlung - Fehlanpassungen in analogen Komponenten - Bekämpfung mit Echokompensationsverfahren Verzerrungen - durch Paketverlust oder Komprimierung - Bekämpfung durch Prio. des Sprachverkehrs Seite 21 Service Qualität Netzwerk QoS VoIP Vorteil: Datennetz kann für Daten und Voice genutzt werden. VoIP Nachteil: Datennetz wird für Daten und Voice genutzt Computerdaten sind nicht anfällig auf Verzögerungen und Varianz in der Verzögerung Sprachdaten schon! Sprachkanal braucht 16 80 kbps. In Konkurrenz zu Daten Europa: gute Resultate mit QoS auf Kundenrouter Weltweit: QoS auf ganzem Netz nötig Seite 22 11

Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 23 Gehostete Telefonie Neue Firma? Hosted Package Alles Standortunabhängig Seite 24 12

Gehostete Telefonie - Fallbeispiel Rahmenbedingungen - 10 Telefonarbeitsplätze im Office - HomeOffice Möglichkeiten Funktionalität - Sammelruf / Einzelruf / Weiterleitung - Voicel - Umleitung auf weitere Nummern - Do not Disturb Seite 25 Gehostete Telefonie - Fallbeispiel Bsp. Fie Endgeräte Snom190 Bsp. Laptop Softphones XLite Kosten: CHF 300.- Snom / CHF 0.- X-Lite Seite 26 13

Gehostete Telefonie - Fallbeispiel KMU Provider Package Hosted Telefonie Seite 27 Gehostete Telefonie Provider Package Website Login für Verwaltung 15 Telefonieaccounts 5 direkte Nummern Seite 28 14

Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 29 VoIP - Sicherheitsprobleme Sicherheit heisst auch bei VoIP - Verfügbarkeit - Integrität - Vertraulichkeit Seite 30 15

VoIP - Sicherheitsprobleme Gruppierung der möglichen Angriffe anhand folgender Fragestellungen: 1.Welcher Grundpfeiler der Sicherheit wird angegriffen - Verfügbarkeit - Integrität - Vertraulichkeit 2.Welche VoIP Komponente wird angegriffen - Client - Netzwerk - Telefonieserver Seite 31 Nr. VoIP - Angriffsübersicht Beschreibung Verletzung der Angriff auf Vertr. Verf. Int. Clt. Net. Py. 1 SIP Call Setup Forking 2 SIP Flooding (DoS) 3 SIP Call Hijacking / Impersonating 4 SIP Call Termination 5 SIP Identity Spoofing Telefonieren auf fremde Rechnung 6 RTP Paket Injection Datastream verändern 7 RTP Stream aufzeichnen/mithören 8 RTCP Paket Injection Codec wechsel 9 Multicast Forking 10 Verfälschte IP/TCP/SIP/SDP Pakete. Instabilität der Systeme 11 Voice Spam autom.telefonanrufe 12 Asterisk OS Angriff 1) 1) 1) 13 Asterisk SW schwäche 1) 1) 1) 14 Asterisk Angriff auf Konfigurationsinterface WebGUI / Telnet / SSH 1) 1) 1) 15 CDR verändern 1) Verletzung ist abhängig von der ausgenützten Schwachstelle und kann daher u.u. In allen Bereichen eine Verletzung bedeuten. Seite 32 16

VoIP Angriff SIP Call Termination Technischer Hintergrund: SIP spezifiziert zwei Nachrichten um einen Call zu beenden 1. BYE ( reguläre Beendigung eines Calls) 2. CANCEL (Beendigung Signalisierung) Angriff: Kennt man die Call-ID, kann jedermann eine BYE Nachricht schicken. Der Angreifer könnte zudem sofort nach der Signalisierung eine CANCEL Nachricht an den eigentlichen Empfänger schicken und den Call selber entgegennehmen. Verletzung: Verfügbarkeit und Vertraulichkeit Seite 33 VoIP Angriff SIP Call Termination Voraussetzung - Angreifer benötigt Zugang zum Signalisierungspfad - Wird Call-ID genügend zufällig gewählt, hat der Angreifer ohne Abhören kaum eine Chance, ein Gespräch zu beenden. Angegriffene Komponenten - Angriff erfolgt auf Endgeräte oder auf VoIP PBX Massnahmen zur Verhinderung Der Zugang zum Signalisierungspfad muss verhindert werden! - Chiffrierung des Nachrichtenaustausches - Richtige Konfiguration der Netzwerkgeräte - Richtige Konfiguration der SIP-Server Seite 34 17

VoIP Angriff Voice Spam Technischer Hintergrund Spam ist sattsam aus dem lumfeld bekannt. Es ist denkbar, dass in einem VoIP Netzwerk unerwünschte Sprachnachrichten an eine grosse Anzahl an Benutzer geschickt werden. Angriff Der Angreifer sammelt SIP Account Infos und sendet Nachricht. Gegenüber heutiger Telefonie tendiert VoIP-VoIP zu gratis was Spam erst attraktiv macht. Verletzung Missbrauch der Ressourcen Seite 35 VoIP Angriff Voice Spam Voraussetzung Angreifer kennt UserID des Empfängers Angegriffene Komponente Endgeräte und Voicelboen Massnahmen zur Verhinderung Schwierig zu verhindern. - Anrufe nicht kostenlos machen Ansonsten Methoden analog Spam Bekämpfung - Nur Anrufe von verifizierten Anrufern entgegennehmen - Blacklists von VoiceSpam Servern - Sprachanalyse des Inhalts Seite 36 18

Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 37 VoIP Absicherungsmassnahmen Eine VoIP Absicherungsstrategie muss mehrschichtig angelegt werden: Absicherung des Netzwerkes Absicherung des Systems (VoIP PBX) Absicherung der Applikation (VoIP PBX) Absicherung durch organisatorische Massnahmen Absicherung durch rechtliche Massnahmen Seite 38 19

Absicherung Netzwerk ADSL/ Router - QoS Priorisierung. VPN Verbindung zum Telefonieserver Switches - Trennung in ein Voice und Daten VLAN Firewalls - Einsatz eines SIP Aware Application Level Gateway (ALG) Mgmt. aller Netzwerkkomponenten - Adminzugriff nur über SSH - Vollständige Kontrolle über SNMP Überwachung / Logging / Reporting - sämtlicher beteiligter Komponenten (soweit als möglich) Seite 39 Absicherung PBX System Hardware (RAID, Power Supply) OS Hardening / Patching / Lokaler Firewall Virenschutz Apache/MySQL Patching PBX Software Patching HID LIDS2.2 Seite 40 20

Absicherung Applikation Trennung Darstellung Business Logik Konfig Change Rollback Session Handling SSL Zugriff Input Validation Logging / Alarming Trennung PBX / Web / DBServer Passwörter Seite 41 Absicherung Rechtlich / Organisatorisch Patching Frequenz Vorgabe ADSL Router Konfiguration Haftungsbegrenzung Informationen über Gefahren an Benutzer Seite 42 21

Gefahreneinschätzung Nr. Beschreibung Verletzung der Angriff auf Vertr. Verf. Int. Clt. Net. Py. 1 SIP Call Setup Forking 2 SIP Flooding (DoS) 3 SIP Call Hijacking / Impersonating 4 SIP Call Termination 5 SIP Identity Spoofing Telefonieren auf fremde Rechnung 6 RTP Paket Injection Datastream verändern 7 RTP Stream aufzeichnen/mithören 8 RTCP Paket Injection Codec wechsel 9 Multicast Forking 10 Verfälschte IP/TCP/SIP/SDP Pakete. Instabilität der Systeme 11 Voice Spam autom.telefonanrufe 12 Asterisk OS Angriff 1) 1) 1) 13 Asterisk SW schwäche 1) 1) 1) 14 Asterisk Angriff auf Konfigurationsinterface WebGUI / Telnet / SSH 1) 1) 1) 15 CDR verändern Rot: Gefahr konnte nicht verringert werden. Gelb: Gefahr konnte gemindert werden Grün: Gefahr konnte auf Minimum red. werden Seite 43 Agenda Motivation und Einsatzgebiete für VoIP VoIP Technologie Primer Service Qualität Funktionsbeschrieb gehostete Telefonielösung (Fallbeispiel) Identifikation der Sicherheitsprobleme Möglichkeiten der Absicherung Fazit Seite 44 22

Fazit Auswertung zeigt ein deutliches Bild - Die meisten Sicherheitsmassnahmen zielen auf die Providerinfrastruktur - Dort können auch gute Resultate erzielt werden Kundenseite kann nur mit Empfehlungen bedient werden. Der aktuelle Sicherheitsstandard beim Kunden bleibt unklar. Die Sicherheitsschlacht wird beim Kunden geschlagen Seite 45 Fazit allgemein Integration von Multimediaanwendungen in unsere Datennetze ist viel mehr als nur ein Hype SIP Protokoll ist klarer Favorit durch seine Einfachheit. In der Einfachheit liegt aber auch die Gefahr. Es wäre wünschenswert gewesen, dass wir unsere Lektion aus den Sicherheitsproblemen im Internet gelernt haben. Seite 46 23

Fazit allgemein Erkenntnis: Gestartet mit dem Anspruch, Voice sicher auszugestalten, sind wir beim Absichern einer normalen IT Infrastruktur geendet. Wie prophezeit wird Telefonie in Zukunft nur wie eine weitere IT Applikation behandelt werden müssen. Verschmelzung von Sprache und Daten hat definitiv und unwiderruflich begonnen. Seite 47 Seite 48 24

Weiterführende Informationen www.voipsa.org VoIP Security Alliance Homepage Buch Internet Communications Using SIP, Henry Sinnreich und Alan. B. Johnson, Wiley Verlag, Englisch, ISBN 0-741-41399-2 Buch Voice over IP Grundlagen, Protokolle, Migration, Jochen Nölle, VDE Verlag, Deutsch, ISBN 3-8007-2708-0 www.networkworld.com/topics/voip-security.html Seite 49 Anbieter (Beispiele) Interway Voiceplus http://www.interway.ch/voiceplus e-fon Bluewin Seite 50 25