Verschlüsselung von VoIP Telefonie



Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

Quelle: Stand Juni 2007

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Collax PPTP-VPN. Howto

Beispiel Zugangsdaten -Konto

Beispiel Zugangsdaten -Konto

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Asterisk. The Open Source PBX

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

5 Standortvernetzung mit Company Net

NetVoip Installationsanleitung für Fritzbox Fon5050

Sicherheitsmechanismen für Voice over IP

IT-Security Herausforderung für KMU s

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Marcel Oberli Head of Confidence CASSARiUS AG

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Unified Communication Client Installation Guide

Fallstudie HP Unified WLAN Lösung

IT Sicherheit: Lassen Sie sich nicht verunsichern

1. Einführung. 2. Die Mitarbeiterübersicht

Asterisk Open Source PBX

Virtual Private Network

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IT-Security Portfolio

VPN/WLAN an der Universität Freiburg

Clientkonfiguration für Hosted Exchange 2010

Voice over IP. Sicherheitsbetrachtung

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Bedienungsanleitung für den Dokumentenserver

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Was ist VoIP. Ist-Zustand

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Cisco Security Monitoring, Analysis & Response System (MARS)

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar STRATO AG

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

P106: Hacking IP-Telefonie

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lehrveranstaltung Grundlagen von Datenbanken

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

DFNFernsprechen: neuer Nutzen durch VoIP

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

EXCHANGE Neuerungen und Praxis

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Step by Step VPN unter Windows Server von Christian Bartl

Remote Access Service (RAS) für iphone und ipad

Virtual Desktop Infrasstructure - VDI

Machen Sie Ihr Zuhause fit für die

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

FAQ. Häufige VoIP-Probleme

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Mehr Sicherheit für Ihre IT.

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Humboldt-Universität zu Berlin Computer- und Medienservice. Bernhard Barz

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Sicherheits-Tipps für Cloud-Worker

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

VoIP vs. IT-Sicherheit

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Intel Wireless Pro- Software

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel

4.1 Download der App über den Play Store

Wireless & Management

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

Informations- / IT-Sicherheit - Warum eigentlich?

estos UCServer Multiline TAPI Driver

Konfigurationsanleitung -Dienst privat

bei der MEKRA Lang GmbH & Co. KG

Penetrationtests: Praxisnahe IT-Sicherheit

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

Nachricht der Kundenbetreuung

Internet-Telefonie wie steht es mit dem Datenschutz?

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Einfache Lösungsansätze auf dem Weg zum MSSP

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Kerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011

HorstBox (DVA-G3342SD)

Transkript:

Verschlüsselung von VoIP Telefonie

Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2

VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen durchgeschalten, sondern die Sprache wird digitalisiert und in kleinen Daten-Paketen transportiert. Die VoIP-Pakete werden über ein Shared Medium übertragen, also über ein Netz, das sich mehrere Teilnehmer und unterschiedliche Dienste teilen. 3

VoIP-Grundlagen 4

Sicherheits-Herausforderungen» Durch die Integration der Sprachdatenübertragung in das IP-Netz ergeben sich neue Herausforderungen an die IT-Sicherheit.» Durch die geringen Kosten, die für die Gespräche anfallen, wächst die Gefahr von VoIP-Spam, auch SPIT ( Spam over Internet Telephony ) genannt.» Neue Applikationen und Dienste bringen neue Sicherheitsherausforderungen. 5

Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 6

Gefahrenpotentiale VoIP-Security in 4 Kategorien: 1. Infrastrukturelle Bedrohungen 2. Übergreifende Bedrohungen 3. Bedrohung zentraler Systeme 4. VoIP -spezifische Bedrohungen 7

Gefahrenpotentiale» Netzwerkverfügbarkeit Redundante Wege Alternativ Routing» Zugriffskontrollen Physikalische Systeme» Absicherung der Voice Netze Firewalls ACLs» USV für Server und Switches(!)» Klimaanlage 8

Gefahrenpotentiale» Fehlbenutzung» Fehlkonzeption z.b. Backup z.b. Virenschutz Datenschutz» Fehlende Know-how in der Administration» Fehlende Wiederanlaufpläne 9

Gefahrenpotentiale» Konfigurationsfehler» Softwarefehler» Fehlender Virenschutz» Zugänge zum Telefonie-System Passwörter Zugriffswege» Verfügbarkeit / Monitoring 10

Gefahrenpotentiale» Gebührenbetrug» Zugangskontrolle / Berechtigungen» Privatsphäre» Abhören von Gesprächen» Sicherheit des Sprachmailsystems» Authentifizierung von Benutzern und Telefonen 11

Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 12

Sicherheitskonzepte Maßnahmen:» Übergreifende Aspekte: Betriebsvereinbarungen definieren Saubere Planung Organisierter Betrieb (Backup/Update/Recovery Konzepte)» Infrastruktur: Zugriffkontrollen definieren und kontrollieren Sicherstellung der Infrastruktur Trennung der Netze (Voice-VLAN) Einsatz von Firewalls bzw. Access Control Lists 13

Sicherheitskonzepte Maßnahmen:» Systeme: Saubere, fundierte Konfiguration Einsatz starker Passwörter Dokumentation Einsatz verschlüsselter Zugriffsmethoden Überwachung / Monitoring der Systeme...» Telefonie: Einstellungen am Endgerät administrativ sperren Einsatz von Berechtigungen / Anmeldung am Telefon Einschränkung von Rufumleitungszielen Einsatz von Verschlüsselung (SRTP, SIPS etc.) 14

Fazit» Voice over IP Security ist zu 95% IT-Security» Voice over IP Systeme sind keine TK Anlagen sondern IT (Server) Systeme und bedürfen entsprechender Absicherung» Probleme resultieren oft aus mangelndem IT-Wissen von klassischen TK-Installateuren» Verschlüsselung allein garantiert kein sicheres Telefonie System 15

Sicherheitskonzepte Cisco Technische Möglichkeiten am Beispiel von Cisco Systems Unified Communications Manager :» Weitreichendes Berechtigungssystem für Anrufe und Anrufweiterleitungen möglich.» Vollständig verschlüsseltes Telefonie System möglich.» Zertifikatsbasierte Authentifizierung von IP Telefonen möglich (X.509v3)» Zugriffsprotokolle für die System Administration verschlüsselt» Gehärtete (Linux) Appliance Lösung mit integrierter Firewall» Cisco Security Agent vorinstalliert» Signierte Software Images zum Schutz vor eingeschleustem Schadcode 16

Sicherheitskonzepte - Siemens Technische Möglichkeiten am Beispiel von Siemens HiPath Systemen (2000,4000,8000)» Weitreichendes Berechtigungssystem für Anrufe und Anrufweiterleitungen möglich.» Siemens setzt auf offene Verschlüsselungsprotokolle (CornetIP, SIPS, SRTP, IPSEC)» Zugriffsprotokolle für die System Administration verschlüsselt» Derzeit keine Authentifizierung von Endgeräten möglich» Gehärtete (Linux) Appliance Systeme 17

Sicherheitskonzepte - Asterisk Technische Möglichkeiten am Beispiel der Open Source PBX Asterisk» Weitreichendes Berechtigungssystem für Anrufe und Anrufweiterleitungen möglich.» Verschlüsselung derzeit nur zwischen Anlagen möglich (IAX2). SRTP/SIPS geplant ab V1.6.1» Übliche Linux Sicherungsmaßnahmen anwendbar» Komplexe Einrichtung erhöht das Risiko von Fehlkonfiguration» Derzeit keine Authentifizierung von Endgeräten möglich» Einsatz von VPN Telefonen (z.b. SNOM 370) möglich 18

badenit Telekommunikationslösungen der badenit» Kombination verschiedener Techniken und Hersteller, um Ihnen die für Ihre Anforderungen beste Lösung zu bieten.» Wir vertreiben Lösungen verschiedener Hersteller Cisco Systems Siemens Asterisk / OpenSER Inalp Patton Aastra Detewe snom Kirk Telecom Wireless Lösungen 19

für Ihre Aufmerksamkeit. 20

Noch Fragen? 21

Kontakt 22