Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Odila Stillings Geändert vor über 10 Jahren
1
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
© Thomas Betz 2006
2
Inhalt Was ist VoIP? Welche Protokolle werden verwendet ?
SIP-Protokoll Kommunikationsablauf Struktur des Protokolls Vorteile, Nachteile und Sicherheitsaspekte Fazit © Thomas Betz 2006
3
Was ist VoIP? VoIP bedeutet Voice over Internet Protocol (auch Internet Telefonie) bezeichnet die Sprachkommunikation über eine Internetverbindung gewinnt immer mehr an Bedeutung und verdrängt so die herkömmliche Telefonie ist vergleichsweise preiswert © Thomas Betz 2006
4
Welche Protokolle werden verwendet ?
Skype proprietäres Protokoll mit eigener Software Betreiber: Skype Technologies gebührenpflichtig ins Festnetz feste TCP-Ports Verschlüsselung nach AES-256 © Thomas Betz 2006
5
Welche Protokolle werden verwendet ?
basiert auf dem ISDN-Protokoll Verwendung in NetMeeting und OpenH323 wird für Internet Telefonie nur noch selten verwendet Empfehlung der ITU (International Telecommunication Union) für IP-Kommunikation beinhaltet Informationsübertragung mit Sicherung und Authentifizierung © Thomas Betz 2006
6
Welche Protokolle werden verwendet ?
SIP – Session Initiation Protocol wurde entwickelt von IETF (Internet Engineering Task Force) mit Orientierung an gängigen Internet-Anwendungen ist ein offenes Protokoll ist leicht implementierbar und skalierbar ist ein für IP-Telefonie häufig angewandtes Protokoll wurde auch für UMTS zur Multimediaunterstützung vom 3GPP ausgewählt © Thomas Betz 2006
7
Das SIP-Protokoll SIP bedeutet Session Initiation Protokoll
zum Aufbau einer Kommunikationssitzung zwischen zwei Clients unter Verwendung eines Proxy-Servers basiert unter anderem auf dem HTTP-Protokoll (ähnliche Header-Struktur und textbasiertes Protokoll) zur Datenübertragung dient das SDP- und RTP- Protokoll (SDP für Codecs, Transportprotokolle, usw. RTP für Datentransfer) verwendet für die Teilnehmeradressen das URI-Format (z.B.: das tel-URI-Format (z.B.: „tel: “) Pakete werden über UDP gesendet © Thomas Betz 2006
8
Kommunikationsablauf
© Thomas Betz 2006
9
Die Struktur des Protokolls
UDP-Kapselung SIP-Header mit Beschreibung des Requests innerhalb des Headers Beschreibung der Methode. Message-Header besteht u.a. aus: Quelle Ziel Kommunikationsknoten (Proxy) © Thomas Betz 2006
10
Die Struktur des Protokolls
Rufaufbau -Telegramm © Thomas Betz 2006
11
Die Struktur des Protokolls
Server lehnt Rufaufbau ab © Thomas Betz 2006
12
Die Struktur des Protokolls
Erneuter Rufaufbau © Thomas Betz 2006
13
Die Struktur des Protokolls
Antwort Rufaufbau erfolgreich © Thomas Betz 2006
14
Vorteile, Nachteile und Sicherheitsaspekte
offener Standard weitere Optionen können leicht implementiert werden z.B. SIP-B: SIP for business bildet Nebenstellenmerkmale für SIP Telefone ab DDoS Attacken auf das „SIP-Telefonnetz“ nicht möglich (viele Proxy-Server) SIP-Sitzungen können während der Laufzeit modifiziert werden. © Thomas Betz 2006
15
Vorteile, Nachteile und Sicherheitsaspekte
Übertragung der Sprachdaten über RTP mit dynamischen UDP-Ports Probleme mit Firewalls und NAT Abhilfe durch STUN (Simple Transversal of UDP over NATs) keine generelle Verschlüsselung des Datenstroms (aber über TLS/SSL möglich) © Thomas Betz 2006
16
Vorteile, Nachteile und Sicherheitsaspekte
Sicherheitsaspekte I Möglichkeit des „Man in the Middle“ - Angriffs Der Angreifer täuscht mit ARP-Poisoning „Alice“,“Bob“ und dem Gateway vor, die erwartete Gegenstelle zu sein. Danach wird der gesamte Datenverkehr mitgeschnitten und ausgewertet. © Thomas Betz 2006
17
Vorteile, Nachteile und Sicherheitsaspekte
Sicherheitsaspekte II Spam over IP Telephone (SPIT) Dialer (gegenwärtig nur theoretisch) Phreaking (Erschleichen kostenloser Telefonate) © Thomas Betz 2006
18
Fazit VoIP wird auf längere Sicht das herkömmliche Telefon ersetzen.
Sicherheitsverfahren sind aber unumgänglich (genereller Einsatz von Verschlüsselung bei der Kommunikation) Die offene Struktur ermöglicht viele Leistungsmerkmale einzubinden (z.B. Videostream, Nebenstellendienste). © Thomas Betz 2006
19
Vielen Dank für Ihre Aufmerksamkeit.
ENDE Vielen Dank für Ihre Aufmerksamkeit. © Thomas Betz 2006
20
Quellen Glemser, T., Lorenz, R.: „Voice over IP security – SIP und RTP“. In: Hackin9 live, 5/2005, S. 24. RFC 3261 (SIP-Protokoll) RFC 3550 (RTP-Protokoll) RFC 2663 (NAT) RFC 2327 (SDP) © Thomas Betz 2006
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.