Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Ähnliche Dokumente
You are Skyping - But How Does it Work!?

Implementierung einer GUI für ANTS

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anbindung des eibport an das Internet

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Technische Grundlagen von Internetzugängen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Internet Security 2009W Protokoll Firewall

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

FTP-Leitfaden RZ. Benutzerleitfaden

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Kontrollfragen: Internet

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

FTP-Leitfaden Inhouse. Benutzerleitfaden

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str Schwentinental Tel.:

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Anleitung zur Anmeldung mittels VPN

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube Konstanz

Man liest sich: POP3/IMAP

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

TIA - Rechenzentrum. Systemvoraussetzungen

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Collax PPTP-VPN. Howto

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

terra CLOUD IaaS Handbuch Stand: 02/2015

FAQ. Häufige VoIP-Probleme

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Powermanager Server- Client- Installation

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Anleitung zur Nutzung des SharePort Utility

Ether S-Net Diagnostik

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Anleitung zur Anmeldung mittels VPN

Anleitung Grundsetup C3 Mail & SMS Gateway V

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Virtual Private Network

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Aufbau und Funktion eines VPN- Netzwerkes

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

HTBVIEWER INBETRIEBNAHME

Konfigurationsanleitung

Clientkonfiguration für Hosted Exchange 2010

WLAN Konfiguration. Michael Bukreus Seite 1

SIP Konfiguration in ALERT

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren

Sicherheit bei Videokommunikation

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

How to install freesshd

ICMP Internet Control Message Protocol. Michael Ziegler

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Swisscom TV Medien Assistent

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

DOKUMENTATION PASY. Patientendaten verwalten

Proxyeinstellungen für Agenda-Anwendungen

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Über den Link erreichen Sie unsere Einstiegsseite:

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Guide DynDNS und Portforwarding

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Seminar: Konzepte von Betriebssytem- Komponenten

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

EDI Connect goes BusinessContact V2.1

Einrichtung von VPN-Verbindungen unter Windows NT

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

15 Transportschicht (Schicht 4)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

Java RMI, CORBA und Firewalls

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

KN Das Internet

Transkript:

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1

Gliederung You are Skyping - But How Does it Work!? Probleme im Internet Voice over IP mittels Skype Network Address Translator Firewalls Protokolle zur Überwindung von NATs und Firewalls Verbindungsaufbau von Skype-Endgeräten hinter NATs Bewertung & Ausblick Quellen 2

Probleme im Internet Internet wächst -> mehr IP-Adressen werden benötigt Derzeit: IP-Protokoll in Version 4 (IPv4) mit 32-Bit-Adressen 4.294.967.296 langfristige Lösung: Einführung von IPv6 mit 128-Bit-Adressen Vergrößerung um Faktor 2^96 Kurzfirstige Lösung: Network Adress Translator (NAT) Adressierungsproblem von Computern hinter NATs Schutz vor Angriffen Firewall einrichten Zwischen zwei Netzwerken Prüft Datenverkehr Datenverkehr zwischen Kommunikationspartnern ungewollt geblockt Fazit: Ende-zu-Ende-Kommunikation erschwert Ziel von Skype: transparenter Verbindungsaufbau zwischen Endgeräten 3

Voice over IP mittels Skype Übertragung von Sprache in IP-basierten Netzwerken Proprietäres Protokoll für Audio-, Video- und Text-Chat Overlay-Peer-to-Peer-Netzwerk Einfache Knoten, Super-Knoten Dezentrales Netzwerk, mit zentralem Login-Server Besonderheit: Problemlose Überwindung von NATs und Firewalls Hoher Verbreitungsgrad Kostenlos für Privatanwender Günstige Gespräche ins Ausland Ortsunabhängig 4

Network Address Translator Vergabe von öffentlichen IP-Adressen minimieren NATs bekommen öffentliche IP-Adressen Endgeräte hinter NATs bekommen private IP-Adressen Lokale IP-Adressen auf öffentliche IP-Adressen des NATs abbilden Es existieren verschiedene Abbildungsstrategien Full Cone NAT Statisches NAT Restricted Cone NAT Post Restricted Cone NAT Symmetric NAT dynamische NATs 5

Dynamischer NAT Anzahl der IP-Adressen im privaten Netzwerk < verfügbaren IP- Adressen des NATs Beispiel: Masquerading ist eine besondere Form des dynamischen NATs Es wird zusätzlich die Portnummer der Quelladresse mit Portnummer von NAT getauscht 6

Probleme mit NAT Zur Überwindung von NATs wird Hilfe eines Dritten benötigt Muss IP-Adressen und Ports von Kommunikationspartnern kennen Muss im Internet erreichbar sein Alle Verbindung verlaufen über NAT Großer Overhead Ende-zu-Ende-Paradigma wird verletzt NAT-Tabelle Eingehende Verbindung bei Masquerading unmöglich, wenn Eintrag in NAT- Tabelle nicht vorhanden Alte Einträge der Tabelle müssen gelöscht bzw. verdrängt werden Neue Einträge müssen Platz in der Tabelle finden Einträge zu aktiven Verbindungen dürfen nicht gelöscht werden 7

Firewalls Überwacht ein- bzw. ausgehende Verbindungen Verhindert Paketweiterleitung nach festen Regeln Paketfilter Stateful Inspection Application Layer Firewall Inhaltsfilter Sperrt TCP/UDP-Ports z.b. erlaubt nur Web-Zugriff (TCP Port 80) Probleme: Kommunikation auf beliebigen Ports erschwert Verstecken der Applikationsdaten 8

STUN Simple Traversal of User Datagram Protocol (UDP) Through NATs Protokoll zur Erkennung und Überwindung von NATs & Firewalls STUN-Server im Internet wird benötigt Kommunikation zwischen STUN-Client und STUN-Server Binding Request Shared Secret Request Antworten des Servers enthalten IP-Adresse und Port des Clients Client vergleicht seine IP-Adresse und Port mit Informationen aus Antwort Rückschlüsse auf NAT-Art möglich Nachteil: kann keine symmetrischen NATs überwinden 9

TURN Traversal using Relay NAT Überwindung von symmetrischen NATs fokussiert Sehr ähnlich zu STUN Server im Internet wird benötigt Anfragen von Clients und Antworten von Servern gleich aufgebaut Unterschiede: Erweiterung der Datentypen, die verschickt werden können, bspw. RTT Symmetrische NATs werden überwunden TCP-Verbindungen sind möglich 10

Verbindungsaufbau Viel Theorie bisher, aber wie funktioniert Skype nun? Start der Software Anmelden beim Login-Server Verbindungen erst über UDP, bei Fehlschlag über TCP/IP auf Port 80, Während Login-Prozesse Ermittlung von NATs/Firewalls Keine NATs/Firewalls vorhanden -> direkte Verbindung zwischen Endgeräten NATs/Firewalls vorhanden -> Umgehung mittels eines dedizierten Skype-Servers 11

Verbindungsaufbau 1 Skype Client A hinter NAT Skype Client B im öffentlichen Netzwerk Direkte Verbindung nicht möglich B kennt A s IP-Adresse nicht Lösung: Beide Clients melden sich bei einem Super-Knoten an B hinterlässt eine Kommunikationsanfrage mit IP-Adresse A nutzt die hinterlassene IP-Adresse um Verbindung aufzubauen 12

Verbindungsaufbau 2 Beide Clients hinter verschiedenen NATs Lösung: Relaying TURN stellt eine Implementierung von Relaying dar Beide Clients richten Verbindung zum selben Super-Knoten ein Client A hinterlässt Kommunikationsanfrage, Client B akzeptiert Alle Daten werden über Server geleitet Nachteil: Sehr ineffizient 13

Verbindungsaufbau 3 Beide Clients hinter verschiedenen NATs Clients kennen gegenseitige IP-Adressen und Ports nicht UDP Hole Punching Beide Clients melden sich beim Server an Hinterlegen IP-Adressen und Ports Ein Client sendet an öffentliche IP-Adresse und Port von Client B Eingehende Verbindungen zu Client A von B ausgehend nun möglich Client B sendet Nachricht an öffentliche IP-Adresse und Port von A Eingehende Verbindungen zu Client B von A ausgehend nun möglich Löcher entstanden Direkte Verbindung möglich 14

Verbindungsaufbau 3 15

Verbindungen durch Firewalls Sind UDP Verbindungen gesperrt, kann TCP verwendet werden Skype lauscht auf UDP und TCP-Ports Auch Port 80 (HTTP) und Port 443 (HTTPS) Für TCP existiert ebenfalls Hole Punching Vorteile von Firewalls Schutz vor Schadsoftware Kontrolle von Datenverkehr Nachteile von Firewalls Blocken nach festen Parametern Benötigt viele Ressourcen des Rechners Gewollte Kommunikation erschwert 16

Bewertung & Ausblick Wachstum des Internets brachten Lösungen der IP-Adressknappheit Network Address Translator finden Verwendung Aufweichung des Ende-zu-Ende-Paradigmas -> Kommunikationsprobleme im Internet Skype schafft diese Probleme mit Hilfe einer besonderen Architektur und STUN/TURN zu lösen Exakte Bewertung schwer aufgrund proprietären Protokoll Gegenüberstellung peer-to-peer-basierten Skype und Client/Serverbasierter Konkurenzsoftware Sicherheitsaspekte von Peer-to-Peer-Netzwerken 17

Danke! 18

Quellen http:://www.skype.de. S. A. Baset and H. G. Schulzrinne. An analysis of the skype peer-to-peer internet telephony protocol. In INFOCOM 2006. 25th IEEE International Conference on Computer Communications. Proceedings, pages 1 11, 2006. Sören Brunk. Internet-telefonie und instant messaging: Sip und skype. Seminararbeit, August 2007. C. Jennings F. Audet, Ed. Network address translation (nat) behavioral requirements for unicast udp. In RFC 4787. January 2007. C. Huitema J. Rosenberg, R. Mahy. Traversal using relay nat (turn). In Internet-Draft. September 2005. C. Huitema R. Mahy J. Rosenberg, J. Weinberger. Stun - simple traversal of user datagram protocol (udp) through network address translators (nats). In RFC 3489. March 2003. B. Ford D. Kegel P. Srisuresh, Kazeon Systems. State of peer-to-peer (p2p) communication across network address translators (nats). In RFC 5128. March 2008. M. Holdrege P. Srisuresh. Ip network address translator (nat) terminology and considerations. In RFC 2663. August 1999. 19