VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich



Ähnliche Dokumente
Voice over IP. Sicherheitsbetrachtung

Verschlüsselung von VoIP Telefonie

Auerswald GmbH & Co. KG 2013

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Grundlagen und Risiken

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Sicherheitsmechanismen für Voice over IP

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verbreitete Angriffe

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Verteilte Systeme. Übung 10. Jens Müller-Iden

Anbindung des eibport an das Internet

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH ag.de. VoIP Security

2M05: Sicherheit von IP-Telefonie

Behind Enemy Lines Wiederstand ist möglich

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Umstieg auf eine All-IP Lösung in Unternehmen

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

FAQ. Häufige VoIP-Probleme

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Vertrauliche Videokonferenzen im Internet

IT-Security Herausforderung für KMU s

OP-LOG

P106: Hacking IP-Telefonie

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

GRENZEN ÜBERWINDEN mit dem neuen 3CX Phone System V11

ITIL & IT-Sicherheit. Michael Storz CN8

VoIP Probleme aus Sicht eines Providers

Voice over IP in Schweizer Unternehmen

ANLEITUNG NETZEWERK INSTALATION

Marcel Oberli Head of Confidence CASSARiUS AG

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Daniel Schieber Technical Consultant

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anleitung zur Nutzung des SharePort Utility

Konfigurationsanleitung

Programmiertechnik II

Haushalte ohne Internetanschluss

Häufig gestellte Fragen zum Tarif VR-Web komplett

PCs fernsteuern mit Teamviewer

Lübecker Ewiger -Account (LEA)

Telefonieren mit "App's"! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeSign und Telesign

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

SIP - Multimediale Dienste in Internet

Anleitung zur Konfiguration eines -Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

Virtual Private Network. David Greber und Michael Wäger

Infomelde-Server Einstellungen

Informatik für Ökonomen II HS 09

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

SIRTCP/IP und Telekommunikations netze

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Sichere Installation von VoIP-Telefonanlagen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Sommerakademie Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

VIRTUAL PRIVATE NETWORKS

IT Sicherheit: Lassen Sie sich nicht verunsichern

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Karten-Freischaltung mit dem UNLOCK MANAGER

Verwendung des IDS Backup Systems unter Windows 2000

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Für die Einrichtung mit jedem beliebigen Client gelten grundsätzlich folgende Daten:

Anleitung zur Konfiguration eines -Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

1. Technische Grundlagen 2. Überblick über die Testsysteme 3. Betrachtungen zur Wirtschaftlichkeit 4. Migration zu VoIP an der TU Ilmenau

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

im DFN Berlin Renate Schroeder, DFN-Verein

BSI Technische Richtlinie

Gelangensbestätigung? Wie Sie die Vorschriften am einfachsten erfüllen können!

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

CONVEMA DFÜ-Einrichtung unter Windows XP

LANCOM Software Version 6.00 Januar , LANCOM Systems GmbH

Multiplayer Anweisungen

Die Vielfalt der Remote-Zugriffslösungen

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Einrichten eines Microsoft Exchange-Account auf einem Android-System

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Transkript:

VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1

Agenda VoIP Security Challenges Angriffsmöglichkeiten Verfügbarkeit SPIT Vertraulichkeit SIP SIP-spezifische Gefährdungen Abwehrmassnahmen VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 2

Kurzportrait Unsere Tätigkeiten Training Consulting Engineering Bereiche VoIP IT-Security Networking VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 3

VoIP Security Challenges (I) http://www.networkworld.com/columnists/2006/010906nolle.html VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 4

VoIP Security Challenges (II) VoIPSEC, Studie zur Sicherung von Voice over Internet Protocol, 2005 Fazit:... Gleichzeitig wird klar, dass die unbedarfte Einführung von VoIP erhebliche Bedrohungspotenziale mit sich bringen kann. Im Vergleich von Standard-Installationen zu TDM-basierten Telefonie-Lösungen, ist der ungesicherte Einsatz von VoIP- Technologie mit deutlich größeren Risiken verbunden. Denn die VoIP-Systeme erben die Sicherheitsrisiken der IP-Welt und darüber hinaus behalten sie die meisten aus der TK-Welt.... VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 5

VoIP Security Challenges (III) www.cert.org, 22. März 2006 VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 6

Angriffsmöglichkeiten glichkeiten Der Angreifer beeinträchtigt die VoIP- Verfügbarkeit. Der Angreifer verschafft sich unberechtigten Zugang zu Informationen. Verlust der Vertraulichkeit Der Angreifer ändert (löscht/fügt zu) unberechtigterweise Informationen Verlust der Integrität VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 7

Verfügbarkeit (I) DOS (Denial of Service)-Angriffe auf die Kommunikation Signalisierungspfad Datenpfad Angriff auf Quality of Service (z.b. durch künstliche Netzwerküberlastung) Verlust der Verfügbarkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 8

Verfügbarkeit (II) DOS-Angriffe auf die Endgeräte, Server und die Netzinfrastruktur (Router, Switches) Passwort-Angriffe Viren, Buffer-Overflow Flooding-Angriffe... Verlust der Verfügbarkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 9

Verfügbarkeit (III) Stromunterbruch!! absichtlich als DOS-Angriff unabsichtlich Verlust der Verfügbarkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 10

Verfügbarkeit (IV) Erreichbarkeit der Notfalldienste! Lokalisierung und Identifizierung eingehender Notrufe! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 11

SPIT Spam over Internet Telephony Werbung für echte Rollex, Potenzmittel, usw Ev. Beinträchtigung der Verfügbarkeit des VoIP Voice-Mail Dienstes Ärgernis Zeitverlust Einfach zu realisieren wegen fehlenden Authentifizierung des Senders bei SIP! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 12

Vertraulichkeit Abhören des Datenpfades Verlust der Vertraulichkeit Sniffing des Signalisationspfades Call Tracking Wer hat mit wem telefoniert? Verlust der Vertraulichkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 13

SIP Session Initiation Protocol Stark beeinflusst durch HTTP und SMTP Analog zu SMTP erfolgt bei SIP keine automatische Kontrolle des Ursprungs der Nachrichten! Signalisierung SIP SDP TCP Sprache RTP / RTCP UDP Fälschung der Ursprungsadresse und Senden unaufgeforderter Meldungen (SPAM!) möglich. IP VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 14

SIP-spezifische Gefährdungen DOS-Angriffe Signalisierung Sprache Gesprächsabbruch durch Befehle CANCEL, BYE Call flooding SIP SDP RTP / RTCP De-registration Angriffe Re-Invite -Angriffe Call Hijacking und MITM-Angriffe durch Einsatz spez. Antwort-Codes Directory Harvesting... TCP IP UDP VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 15

Abwehrmassnahmen (I) Sensibilisieren und bilden Sie Ihre Anwender weiter bezgl. der VoIP- Sicherheitsaspekte! Installieren Sie starke Zugangskontroll- und Authentifizierungssysteme! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 16

Abwehrmassnahmen (II) Schützen Sie Ihre Daten gegen Lauschangriffe und Verfälschung! Klären Sie bei den verschiedenen VoIP-Lösungen ab, ob und wie die Verschlüsselung und Integritätskontrollen implementiert sind. Schützen Sie Ihre VoIP-Infrastruktur gegen DOS-Angriffe! Achten Sie auf die Notfallnummern! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 17

Abwehrmassnahmen (III) Trennen Sie Daten- und Sprachverkehr! Kontrollieren Sie die Remote Operationen! Klären Sie den Einsatz von Firewalls und NAT detailliert ab! Informieren Sie sich über die neuesten Entwicklungen! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 18

Vielen Dank! ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 19