• Keine Ergebnisse gefunden

Voice over IP – Sicherheitsaspekte

N/A
N/A
Protected

Academic year: 2022

Aktie "Voice over IP – Sicherheitsaspekte"

Copied!
20
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Voice over IP – Sicherheitsaspekte

Dipl.-Wirtsch.-Inf. Florian Scheuer

Lehrstuhl Management der Informationssicherheit

(2)

Agenda

1. 

IT-Sicherheit und Voice over IP

2. 

Gefahren für VoIP-Nutzer und Gegenmaßnahmen

-  Vertraulichkeit -  Integrität

-  Verfügbarkeit

3. 

Skype – erfolgreich und proprietär

(3)

IP-Telefonie - Überblick

 

SIP-basierte Systeme

 

H.323-basierte Systeme

 

Skype

 

sonstige Systeme (z.B. Jingle/GoogleTalk, IAX, ...)

(4)

Festnetztelefonie vs. Voice over IP

 

Exklusivität der Leitung bei VoIP nicht mehr gegeben.

 

Kosten für VoIP wesentlich geringer.

 

Verfügbarkeit von Hard- und Software für Angriffe bei VoIP wesentlich größer.

 

Verfügbarkeit des Anschlusses bei VoIP nicht so sicher wie

(5)

IT-Sicherheit bei VoIP?

 

VoIP ist ein IT-System wie andere Internetdienste auch.

 

Gefahren sind vielfältig:

-  Abhören von Gesprächen ((Industrie-)Spionage, Datenschutzproblematik, …)

-  Manipulation von Daten (Telefonieren auf Kosten anderer, Verfälschen von Telefonaten, …)

-  Lahmlegen von Telefonsystemen (Konkurrenz ausschalten, Notrufe unterbinden, …)

(6)

Schutzziele der IT-Sicherheit

 

Vertraulichkeit

-  geheime Kommunikation, Anonymität, Unbeobachtbarkeit, ...

 

Integrität

-  Unverfälschtheit, Zurechenbarkeit, Rechtsverbindlichkeit, ...

 

Verfügbarkeit

-  Möglichkeit der Dienstnutzung zu jedem Zeitpunkt gegeben

(7)

SIP - Protokollablauf

(8)

Unverschlüsselte Verbindungen

(9)

Unautorisierte Trennung der Verbindung

(10)

Angriffe auf die Vertraulichkeit

 

Probleme:

-  Unverschlüsselte Übertragung ist einfach abzuhören.

-  Unverschlüsselter Verbindungsaufbau gibt Informationen über die Gesprächspartner preis.

 

Lösungsmöglichkeiten:

-  RTP kann relativ einfach verschlüsselt werden (SRTP).

-  Verschlüsselung von SIP schwierig – Zwischenstationen müssen Daten lesen und ändern können.

 

Fazit:

-  Gesprächdaten lassen sich gut verschlüsseln, der Rufaufbau

(11)

Man-in-the-Middle – Angriff

(12)

Sicherer Rufaufbau mit Zertifikaten

(13)

Angriffe auf die Integrität

 

Probleme:

-  Manipulation von SIP- oder SDP-Paketen kann viele unerwünschte Nebeneffekte haben.

-  Teilnehmer sollten authentifiziert werden.

 

Lösungsmöglichkeiten:

-  Integritätssichernde Kryptographie muss zum Einsatz kommen (Message Authentication Codes); bei SIP wiederum teilweise schwierig.

-  Es wird eine Zertifikatsstruktur (z.B. PKI) benötigt.

(14)

Distributed Denial of Service (DDoS)

(15)

Blacklisting vs. Whitelisting

 

Damit ein Anruf entgegengenommen wird, ...

vs.

... darf der Anrufer nicht auf einer Liste stehen (Blacklist/Sperrliste).

... muss der Anrufer auf einer Liste stehen

(Whitelist).

(16)

Angriffe auf die Verfügbarkeit

 

Probleme:

-  Telefonsysteme können mit verschiedenen Angriffen lahmgelegt werden.

 

Lösungsmöglichkeiten:

-  Schutz vor Denial-of-Service–Angriffen schwierig, da sie häufig „echte“ Nachrichten verwenden. Filterung teilweise über

aufwändige Firewalls auf Applikationsebene möglich.

-  Blacklisting bietet akzeptablen Schutz, führt jedoch ebenfalls zu Problemen.

 

Fazit:

(17)

SPIT

 

Spam over Internet Telephony

 

Automatisierte Werbeanrufe über das Internet äußerst einfach und kostengünstig realisierbar.

 

Möglicherweise unter Verwendung fremder Computer (Stichwort: Botnetz).

 

Filterung sogar noch problematischer als bei SPAM, da Vorab- Filterung praktisch unmöglich (Inhalt wird erst bei

Verbindung übermittelt).

 

Blacklisting sehr schwierig.

(18)

Skype – Überblick

 

Proprietäres, nicht offengelegtes System

 

Peer-to-peer – Ansatz ermöglicht gute Skalierung und vermeidet zudem Probleme mit Firewalls

 

Setzt vermutlich auf sichere Basistechnologien in Hinblick auf Kryptographie und implementiert sie vermutlich korrekt

 

unterstützt Videotelefonie

 

Whitelist-Ansatz mit Hilfe einer „Kontaktliste“

 

Inzwischen auch Hardware-Clients (Telefone) verfügbar

(19)

Skype – Kritik

 

Nicht kompatibel zu anderen Systemen (SIP, …).

 

Unter Verschluss gehaltener Code verhindert Aufdeckung wahrscheinlich vorhandener Abhörmechanismen.

 

Nicht analysierbare Software mit möglichen Hintertüren ist im Unternehmensumfeld als kritisch zu bewerten.

(20)

Vielen Dank für Ihr Interesse!

Sind Fragen offen geblieben?

Sie können mich auch gerne kontaktieren:

Referenzen

ÄHNLICHE DOKUMENTE

Software Palletizing PowerPac so kombiniert wer- den, dass sich sowohl für Systemintegratoren als auch für Endkunden eine kosteneffiziente und ein- fach Lösung aus einer Hand

Ein Faserkreisel l iefert eine deutliche höhere Präzision u nd Stabilität [7], ist a ber gegenwärtig noch zu teuer für den Routineeinsatz. Hybridkoordinaten erhöhen

Eine Kombination der beiden Technologien Web Services und Voice over IP birgt ein großes Potenzial, um das Telefonieren über das Internet weiter zu verbreiten und für Nutzer

Auch neue Applikationen können so implementiert werden, wie es für das Institut, der Forschungseinrichtung oder der Universität sinnvoll ist.. Der Nutzer entscheidet, ob er den

Weiter wird untersucht, inwiefern die Ver- dunstung mit Bodenabdeckungen oder verschiedenen Varianten zur Unkrautregu- lierung reduziert werden kann.. Als Kontrolle dienen sowohl

Aber auch sobald die Galileo Signale ver- fügbar sein werden, wird OEGNOS immer noch eine höhere Genauigkeit als die GPS/Galileo Ein- zelpunktbestimmung bieten

Falls bei einem MINERGIE-ECO®-Gebäude kein RC-Beton verwendet werden kann, weil im Umkreis von 25 km kein Betonwerk RC-Beton anbietet, darf die Frage NA2.050 mit N/A beantwortet

Mitbestimmungsrecht greift auch dann ein, wenn ein bereits bestehendes System erweitert und zusätzliche Daten gespeichert oder zusätzliche Verwertungsmöglichkeiten eröffnet werden. 3