• Keine Ergebnisse gefunden

Motivation VoIP

N/A
N/A
Protected

Academic year: 2021

Aktie "Motivation VoIP"

Copied!
34
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Voice over IP

Sicherheitsbetrachtung

(2)

Agenda

Motivation VoIP

Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP

H.323

(3)

Motivation VoIP

Integration von Sprach und Datennetzen

ermöglicht neue Services ( z.B. Unified Messaging)

Kostenreduzierung

Weniger Personal

Gemeinsame Infrastruktur Geringere Gebühren

Moderne Hard- und Software

Verzicht auf Altlasten

Effizientere Entwicklung

Jährliches Wachstum von ca 40 % bis 2007

(4)

Sicherheitsziele bei VoIP

Vertraulichkeit

Wer hat mit wem telefoniert ?

Über was wurde gesprochen ?

Integrität

Können die VoIP-Geräte manipuliert werden ?

Sind die Verbindungsdaten geschützt ?

Verbindlichkeit

Stammt der Anruf wirklich von diesem Telefon ?

Sind die gespeicherten Daten gerichtssicher ?

Verfügbarkeit

Sind VoIP-Lösungen auch Notfall verfügbar ?

Gibt es DoS-Attacken gegen VoIP-Lösungen ?

(5)

Technische Grundlagen

Prinzipieller Aufbau von VoIP Nutzdaten in IP-Netzen

Anforderungen

Protokolle

Sicherheitsfragen

Quality of Service

Methoden

Architekturen

Sicherheitsfragen

(6)

Prinzipieller Aufbau

Signalisierung

vergl. D-Kanal bei ISDN

Anrufsignalisierung (Call Control)

Verbindungsauf Verbindungsabbau

Nutzkanalkontrolle (Bearer Control)

Zuverlässige Übertragung

Nutzdaten

vergl. B-Kanal bei ISDN

Sprach/Videoübertragung

Echtzeitanforderungen

(7)

Nutzdatenübertragung in IP-Netzen

Anforderungen an das IP-Netz

Bandbreite

Laufzeitverzögerung (Delay)

Laufzeitunterschiede (Jitter)

Zuverlässigkeit

RTP/RTCP

Ablauf

Funktion

Sicherheitsbetrachtung

SRTP

Aufbau

Sicherheitsbetrachtung

(8)

Anforderungen an das IP-Netz

Bandbreite

Laufzeitverzögerung (Delay)

Ensteht durch die Verarbeitung von Paketen im

Laufzeitunterschiede (Jitter)Netz

Entsteht durch verschiedene Pfade,Netzlast

Muss beim Empfänger durch Puffer kompensiert werden

Zuverlässigkeit

Erneute Übertragung verlorener Packete nicht möglich

Bei zu hohen Paketverlust keine Decodierung möglich

(9)

Verzögerung

(10)

Jitter

(11)

RTP/RTCP-Funktion

RTP - Protokoll zur Übertragung der Nutzdaten

RTCP – Protokoll zur Steuerung des Nutzkanals

Liefert nur Feedback über die Qualität der Verbindung

Für QoS werden weitere Mechanismen benötigt

(12)

RTP-Ablauf

(13)

RTP-Header

(14)

Sicherheitsbetrachtung RTP

Nur unsichere Verschlüsselung mit DES + Cipher Block Chaining

Max. Sicherheit bei DES 2 hoch 56

IV = Sequence Number + Timestamp

Authentifizierung nicht definiert Bei erhöhten Sicherheitsbedarf

IPSec

SRTP

(15)

SRTP

Sicherheitsprofil für RTP/RTCP Leicht in bestehende RTP

Implementierungen zu integrieren Verschlüsselung mit 128-Bit AES

Integritätschutz mit 128-Bit HMAC-SHA1 Algorithmus

(16)

SRTP-Header

(17)

Quality of Service

Protokollübersicht

RSVP – Differentiated Service

Funktion

Ablauf

Sicherheitsaspekte

(18)

QoS-Protokolle

(19)

RSVP – Funktion

Reservierung von Netzresourcen vor der Übertragung

Routing der Anfragen erfolgt über die bestehenden Protokolle

(20)

RSVP-Ablauf

(21)

Sicherheitsbetrachtung RSVP

Durch unautorisierte Reservierungen sind DoS Attacken möglich

Erweiterung erlaubt die Authentifizierung von RSVP-Anfragen mittels

Public Key-Verfahren

Kerberos

Unterscheidet verschiedene Klassen

Best-effort

Rate-sensitive

Delay-sensitive

(22)

H.323

Komponenten

Frameworkaufbau

Beispiel: Verbindungsaufbau mit Gatekeeper Sicherheitsbetrachtung von H.323

(23)

H323 - Komponenten

(24)

H.323 - Frameworkaufbau

(25)

Verbindungsaufbau mit Gk

(26)

Sicherheitsbetrachtung bei H.323

Sicherheitsprobleme bei ASN.1

H.235 – Sicherheitserweiterung für H.323 H.323 und NAT

H.323 und Firewalls

(27)

Sicherheitsprobleme bei ASN.1

Komplexe Beschreibungssprache + Kodiervorschriften

Schwer zu implementieren und zu debugen ASN.1 Parser weisen immer wieder

sicherheitskritische Fehler auf

Ethereal Bug bei Q.931 Dekodierung

msasn1 Bibliothek

Protos Test Suite für SNMP,H.225

(28)

H.235

Sicherheitserweiterung für H.235 Unterteilt in mehrer Profile

Baseline Security Profile

Für die Verwendung in LANs

Signature Security Profile

Für die Vernetzung in WANs

Voice Security Profile

Für die Verschlüsselung der Nutzdaten Ergänzungsprotokoll für BSP oder SSP

(29)

Baseline Security Profile

(30)

Voice Security Protocol

(31)

H323 und NAT

(32)

H.323 und Firewalls

(33)

H.323 und Firewalls

Ports für RTP werden dynamisch verteilt.

Firewalls müssen H.323 Nachrichten dekodieren

Fehler in H.323 Behandlung gefährden die Sicherheit der Firewall

Alternativ kann ein Proxy zwischengeschaltet werden

(34)

FRAGEN ?

Referenzen

ÄHNLICHE DOKUMENTE

(b) Zeige dass die Entropie unter dieser Transformation unver¨ andert bleibt.. (c) Zeige dass verallgemeinerte Kr¨ afte unver¨

context of developing national and international Internet-related policies.’ 146 Specifically, the Declaration on Internet Governance Principles notes the need for Internet

Der Algorithmus muss terminieren, da in Schritt 3 der Absolutbetrag des Minimums der Restmatrix verringert wird.. Zahlentheorie - V10 - 07.05.2012 Darstellung,

Anmerkung: Die Spur ist additiv, die Norm multiplikativ... Eigenschaften von Norm

Eine Organisationszertifizierungsstelle (für Zertifikate nur für Benutzer und Computer innerhalb der Organisation) ist die Zertifizierungsstelle auf der höchsten Ebene in einer

(von Bob frei wählbare Nummer, die  nur einmalig genuzt wird)..

This Issue Brief reviews the root causes and impacts of inter-tribal violence in Jonglei between the Lou Nuer and Murle since 2009, with a special focus on attacks by the Lou

Auch neue Applikationen können so implementiert werden, wie es für das Institut, der Forschungseinrichtung oder der Universität sinnvoll ist.. Der Nutzer entscheidet, ob er den