Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen



Ähnliche Dokumente
FTP-Leitfaden RZ. Benutzerleitfaden

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Informatik für Ökonomen II HS 09

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Checkliste wie schütze ich meinen account

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Anleitung über den Umgang mit Schildern

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

ANYWHERE Zugriff von externen Arbeitsplätzen

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Nationale Initiative für Internet- und Informations-Sicherheit

Leichte-Sprache-Bilder

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Clientkonfiguration für Hosted Exchange 2010

SIP Konfiguration in ALERT

estos UCServer Multiline TAPI Driver

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Bedienungsanleitung für den SecureCourier

Sicherer Datenaustausch mit Sticky Password 8

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Guide DynDNS und Portforwarding

NetVoip Installationsanleitung für Grandstream GXP2000

How to install freesshd

Anbieter auf dem Foto-Marktplatz werden

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Internationales Altkatholisches Laienforum

VIRTUAL PRIVATE NETWORKS

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Geld Verdienen im Internet leicht gemacht

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

FTP-Leitfaden Inhouse. Benutzerleitfaden

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Datenempfang von crossinx

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Sichere Kommunikation mit Ihrer Sparkasse

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Kurzanleitung SEPPmail

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

1. Einführung. 2. Weitere Konten anlegen

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Sichere Kommunikation mit Ihrer Sparkasse

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Handbuch Synology-Server Einrichten / Firewall

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Einrichtung eines neuen -Kontos für s unter in Ihrem programm

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

OUTLOOK (EXPRESS) KONFIGURATION POP3

Fotostammtisch-Schaumburg

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Marcel Oberli Head of Confidence CASSARiUS AG

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

ecure usführliche Kundeninformation

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Heizen mit der Strom-Wärmepumpe Der Strom-Sondertarif

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Tutorial/FAQ für die Benutzung der Webseite

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Secure Ausführliche Kundeninformation

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

TIA - Rechenzentrum. Systemvoraussetzungen

Lehrer: Einschreibemethoden

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Schützen Sie sich vor Datenkriminalität mit der sicheren .

FrogSure Installation und Konfiguration

Virtual Private Network

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Adressen der BA Leipzig

Transkript:

R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure 14.09.2006 IBM / Köln IT Verlag Security Days

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 2

Einleitung Mit dem Vortrag Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen möchte ich eine Diskussionsgrundlage zur Verbesserung der Sicherheit in paketvermittelnden Sprachübertragungssystemen liefern. Dieser Vortrag kann nur einige wenige Themengebiete ansprechen und erhebt keinen Anspruch auf Vollständigkeit. Dieser Vortrag wird mehr Fragen bei den Zuhörern entstehen lassen, als er selber tatsächlich beantworten kann. Mit diesem Vortrag verfolge ich keineswegs die Absicht, und er soll auch keinesfalls dazu beitragen, den Erfolg und die unbestritten bewiesene Praxistauglichkeit von IP basierenden Sprachkommunikationen in Frage zu stellen. Vielmehr soll er eine konstruktive Diskussionsgrundlage bilden, um die hier angesprochenen Probleme durch eine wechselseitige Zusammenarbeit von Anbietern und Anwendern zu beseitigen zu können. Page 3

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 4

Einführung paketvermittelnder Sprachübertragung 1. Register Signalisierunginstanz.254 IP Addresse Telefon-Nr. 192.168.0.10 4710 192.168.0.11 4711 192.168.0.12 4712 192.168.0.13 4713 192.168.0.14 4714 192.168.0.15 4715 192.168.0.16 4716 192.168.0.17 4717 192.168.0.18 4718 IP basierendes konvergentes Sprach-/Datennetz 192.168.10.0 / 24.10.18 1. OK.11 Durchwahl 4710.13.15 Durchwahl 4717.12.14.16 Durchwahl 4711 Durchwahl 4713 Durchwahl 4715 Durchwahl 4712 Durchwahl 4714 Durchwahl 4716 Page 5

Einführung paketvermittelnder Sprachübertragung Signalisierunginstanz From Date/Time To Action 4710 14.09.2006/10:00:00 4717 Connect 4710 14.09.2006/10:05:10 4716 Disconnect 1. Invite 4716.254 2. Invite 4716 2. Proceeding 4. Ok IP basierendes konvergentes Sprach-/Datennetz 192.168.10.0 / 24.10 5. RTP Session 3. connect.18 Durchwahl 4710.11.13.15 Durchwahl 4717.12.14.16 Durchwahl 4711 Durchwahl 4713 Durchwahl 4715 Durchwahl 4712 Durchwahl 4714 Durchwahl 4716 Page 6

Einführung paketvermittelnder Sprachübertragung Aus den vorhergehenden einfachen Beispielen ergeben sich aus Sicherheitsaspekten bereits einige grundlegende Fragen. Ich bin ein Internet Service Provider und möchte sicherstellen, dass sich keine nicht authorisierten Endanwender anmelden können. Wie stelle ich dies sicher? Ich bin ein Endanwender und möchte sicherstellen, dass sich kein Hacker mit meinen Anmeldedaten unter meinem Namen anmelden kann. Wie stelle ich dies sicher? Ich bin ein Internet Service Provider und betreibe eine VoIP Plattform. Wie kann ich auf Anforderung die Lawfull Interception sicherstellen? Ich bin ein VoIP Plattform Betreiber und stelle mir die Frage, wie ich diese Plattform vor Intrusion und Denial of Service Angriffen schützen kann? Ich bin ein Endanwender und frage mich, wie ich die Abhörsicherheit meines Telefongespräches sicherstellen kann? Page 7

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 8

Authentifizierungsmechanismus im Session Initiation Protocol (SIP Digest Authentification) SIP Digest Authentisierung basiert auf der in RFC 2617 HTTP Digest standardisierten Authentisierung und stellt über einen zustandslosen Challenge- Response Authentisierungsmechanismus sicher, dass keine Credentials (Benutzername und Passwort) im Klartext übertragen werden und schützt gleichzeitig vor Replay Attacken. SIP Digest Authentisierung kann solange als sicher betrachtet werden, als sowohl die Signalisierungsinstanz als auch die Endgeräte vor Intrusion geschützt sind. Gelingt z.b. über eine Brut Force Attacke ein Zugriff auf ein Endgerät oder die Signalisierungsinstanz, können die Zugangsdaten entweder gestohlen und missbraucht werden, oder aber sogar eigene Benutzerdaten in der Signalisierungsinstanz angelegt werden. Page 9

Authentifizierungsmechanismus im Session Initiation Protocol (S/Mime) Secure Multipurpose Internet Mail Extension (S/MIME) ist ein Kodierstandard, der die Struktur, die Verschlüsselung, die Signatur und den Aufbau von E-Mails und anderer Internetnachrichten festlegt. Er wurde für die Sicherung des SIP Protokolls in den RFC3261 optional mitintegriert. Beschrieben ist zum einen die Verschlüsselung des Session Description Protocol (SDP) Bodies, welche die Vertraulichkeit und die Integrität der darin enthaltenen Daten sicherstellen soll. Im Unterschied zum SIP Tunneling wird die gesamte Nachricht mit Header verschlüsselt, in das S/MIME Format kodiert und mit einem identischen SIP Header versehen. Die Gegenstelle kann nun den Header mit dem im S/MIME kodierten Header vergleichen und so Manipulationen auf einfache Weise erkennen. Als Verschlüsselungsalgorithmen stehen unterschiedliche Verfahren zur Auswahl. Die Mindestanforderungen sind auf DES und SHA-1 spezifiziert. Bedingt durch den optionalen Charakter der S/MIME Spezifikation im RFC3261 sind momentan am Markt kaum Komponenten zu finden, die S/MIME für VoIP unterstützen. Page 10

Authentifizierungsmechanismus im Session Initiation Protocol (SIP over TLS) SIP over TLS verwendet zur Sicherung der Informationen TLS (ehemals SSL), RFC2246. Im Unterschied zu den S/MIME SIP Sicherungsfunktionen stellt SIP over TLS nur eine Sicherheit zwischen den benachbarten Hops her und schützt die Informationen nicht vor kompromierenden Proxies oder anderen VoIP- Systemen. Vorteilhaft könnte im Vergleich zu den bereits vorgestellten Sicherungsmechanismen die Verwendung von Zertifikaten bei SIP over TLS sein, wenn zwischen Systemen ohne vorher definierten Vertrauensbeziehung kommuniziert werden muss. Wie auch bei S/MIME sind derzeit kaum Systeme am Markt erhältlich, die SIP over TLS bieten. Page 11

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 12

Abhören / Abhörsicherheit aus Sicht der Carrier und des Endanwenders In letzter Zeit ist eine Vielzahl von Artikeln über die Abhörsicherheit von VoIP erschienen. Gelingt der Zugriff auf den Datenstrom einer RTP Session, so bestehen sehr einfache Möglichkeiten, den RTP Stream wieder mit Hilfe von z.b. Wireshark (www.wireshark.org), ehemals ethereal, zusammenzubauen und in eine Audiodatei umzuwandeln und via PC abzuhören. Aus technischen Sicht ist damit natürlich eine Abhörmöglichkeit gegeben. Praktikabel ist dies aus meiner Sicht nicht. Der Lauscher muss den genauen Zeitpunkt, den Zielort, die Ziel IP Addresse und die Rufnummer vorab kennen. Der Lauscher muss Zugriff auf den RTP Strom bekommen und der RTP Strom muss unverschlüsselt sein. Nur wenn diese Bedingungen lückenlos erfüllt sind, kann ein sinnvoller Lauschangriff gestartet werden!!!! Page 13

Abhören aus der Sicht des Carriers Das Telekommunikationsgesetz fordert von Unternehmen, welche Telekommunikationsdienstleistungen anbietet in bestimmten Situationen generell eine so genannte Lawfull Interception. Derzeitig besteht eigentlich für so genannte VoIP Dienste nur die Pflicht der Erfassung der Verbindungsdaten, was aber mit großer Sicherheit in nächster Zeit um die Erfassung des eigentlichen Telefonates erweitert wird. Anders können im Falle einer Ermittlung die Strafbehörden gar keinen Beweis für einen kriminellen Hintergrund liefern. Und genau hier fangen die Probleme für den Carrier an. Das Abhören eines Telefongespräches sollte dem Endanwender keine Möglichkeit geben, den Abhörvorgang zu erkennen. Auf der anderen Seite handelt es sich bei IP basierenden Telefonaten um reine Punkt-zu-Punkt Verbindungen. Wie soll und kann ein Carrier hier noch sinnvoll eine Lawfull Interception implementieren? Wie kann abgehört werden, wenn der Endanwender verschlüsselt? Page 14

Abhören aus der Sicht des Carriers Der Carrier hat derzeitig generell zwei Möglichkeiten. Möglichkeit 1: Bei Bedarf führt der Carrier das unverschüsselte Gespräch über einen zentralen unter seiner Kontrolle stehenden RTP-Relay mit Lawful Interception Schnittstelle. Nachteil: Theoretisch besteht für den Endanwender eine sehr einfache Möglichkeit den Lauschangriff festzustellen. Er muss nur die Ziel IP Adressen analysieren. Gehen die Gespräche immer zur gleichen IP, ist die Gefahr das er abgehört wird sehr wahrscheinlich. Möglichkeit 2: Der Carrier führt das VoIP Gespräch immer über einen RTP mit Lawfull Interception Schnittstelle, was einen enormen Aufwand für den Carrier bedeutet. Page 15

Abhören aus der Sicht des Carriers Unabhängig von Möglichkeit 1 und 2 hat der Endanwender in der Regel, bei entsprechender Unterstützung durch die Signalisierungsinstanz, immer die Möglichkeit, durch die Wahl entsprechender Endgeräte sein Gespräch mit seinem Partner zu verschlüsseln. In diesem Fall nützt die Umleitung über einen RTP- Relay gar nichts, da in diesem Fall in der Regel das Gespräch unverschlüsselt aufgebaut wird und dem Endanwender über das Endgerät auch angezeigt wird. Fazit: Basierend auf der derzeitigen Gesetzgebung kann eine verlässliche Abhörung eines VoIP basierenden Telefonates nicht gewährleistet werden. Dies könnte aus meiner Sicht nur geschehen, wenn via Gesetz zumindest im öffentlichen Bereich die Verschlüsselung des RTP-Stroms verboten wird und auch entsprechend in den Endgeräten umgesetzt wird. Page 16

Abhörsicherheit aus der Sicht des Endanwenders Der Endanwender wird normalerweise ein grundlegendes Interesse daran haben, dass seine Privatsphäre vor Lauschangriffen geschützt ist. Wie zuvor beschrieben, insofern mir ein Zugriff auf den RTP Stream gelingt, ist ein einfaches Zusammensetzten des Gespräches möglich. Bei VoIP hat der Endanwender, den richtigen Einsatz vorausgesetzt, erheblich bessere Möglichkeiten, seine Privatsphäre zu schützen, als der Lauscher, der das Gespräch abhören will. Die sicherste Methode ist, das Gespräch entweder über eine gesicherte IP Verbindung (IPSec) zu führen, oder aber auf Applikationsebene das eigentliche VoIP Gespräche mit Hilfe von SRTP zu verschlüsseln. Sollte dem Lauscher ein Zugriff auf das Netzwerk gelingen, müsste er auch zeitgleich die Schlüsselinformationen von den beiden Endgeräten stehlen, um die Möglichkeit eines Lauschangriffes zu erhalten. Diese Wahrscheinlichkeit halte ich bei solider Security Infrastruktur für ausgeschlossen und auch nicht praktikabel. Page 17

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 18

Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Page 19

Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Was passiert sicherheitstechnisch, wenn ich mein IP basierendes Sprachnetz mit sprachkonvergenten Anwendungen (Unified Messaging, Mailbox, CTI, VoicePortal, IP-Contact Center) kombiniere. Es entstehen ganz neue Sicherheitsrisiken, welche vor Beginn der Planung analysiert und mit berücksichtigt werden müssen, um keine neuen Lücken entstehen zu lassen. Beispiele: Unified Messaging macht unter Umständen ein Andocken an das zentrale Active Directory und Schemata Änderungen erforderlich. Zugriff auf Voice Messaging erlaubt bei Nichtschutz unter Umständen die Umgehung von Access Listen im Telefonbereich. VoicePortals erlauben den Missbrauch für Voice Pishing und Voice Spam Page 20

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 21

Denial of Service Angriffe auf Signalisierungsinstanz und Anwendungen Voicemail Unified Messaging mit Zugriff auf das aktiv Directory Signalisierunginstanz CTI-Server Sprachportale Netzwerk Security Ethernet Internet Angreifer Page 22

Denial of Service Angriffe auf Signalisierungsinstanz und Anwendungen Ein klassischer DoS Angriff ohne entsprechend implementierte Schutzmassnahmen kann zu folgenden Problemen führen: Erreichbarkeit von Innen und Außen unmöglich Kein Notruf mehr Kein Geschäft mehr über IP Contact Center möglich Andere Geschäftskritische Anwendungen können für Stunden ausfallen Folgende Internetseiten enthalten gute Informationen zur Sicherheitaspekten bei paket vermittelnder Sprachübertragung. www.bsi.de www.cert.org Page 23

Agenda Einleitung Einführung paketvermittelnder Sprachübertragung Authentifizierungsmechanismus im Session Initiation Protocol Abhören / Abhörsicherheit aus der Sicht der Carrier und des Endanwenders Einfluss von konvergenten Sprachanwendungen auf die Sicherheit Denial of Service Angriffe auf Signalisierungsinstanzen und Anwendungen Heute zur Verfügung stehende Abwehrmechanismen Page 24

Heute zur Verfügung stehenden Abwehrmechanismen Um sich vor den zuvor geschilderten Angriffsszenarien zu schützen, können selbstverständlich die heute für die Netzwerksicherheit bereits eingesetzten Komponenten verwendet werden. Darüber hinaus sollte aber schon bei der Konzeption darauf geachtet werden, dass bestimmte Abhängigkeiten zwischen Anwendungen ausgeschlossen sind, dass eine saubere Authentifizierung und Verschlüsselungsinfrastruktur als auch der Einsatz von speziellen Sicherheitslösungen im VoIP Umfeld zur Anwendung kommen: VoIP Ready Firewalls Session Border Controller IntraProtector oder ähnliche Tools Gehärtete Signalisierungsplattformen Entsprechend geschützte VoIP Endgeräte Page 25

R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Ich bedanke mich für Ihre Aufmerksamkeit!!! Bei Fragen wenden Sie sich bitte an unsere Presseauftrage Beate Hoeger-Spiegel (beate.hoeger-spiegel@de.ibm.com) Antonius Klein, Senior IT Architect Infrastructure Antklein @de.ibm.com IBM / Köln IT Verlag Security Days