VoIP unsicher? Hype oder Realität?

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

VoIP und Voice over WLAN
Security Lösungen, die Ihnen echten Schutz bieten!
Einführung/Praxisbeispiel:
Eric Dahl, Axel Emmer, Andreas Schmitt
Voice over IP (VoIP).
Sichere Anbindung kleiner Netze ans Internet
Neue VPN-Technologien für Remote Access und WLAN
Voice over IP: Dienstequalität zum Anhören
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Webserver, © Till Hänisch 2002 Apache The open way.
Voice-over- IP bei der GWDG
VoIP- und Videolösungen bei der GWDG
IKS – Informations und Kommunikations-systeme
Sicherheit in Rechnernetzen- Denial of Service- Attacken
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Virtual Private Networks
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
VoIP – Voice over IP Von Bernd Heilinger.
Windows Small Business Server 2008
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
SkyStone: The Skype-Server Bernd Hansemann Business Development.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
Stand: Version: LANCOM Systems GmbH Stand: Version:
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Vorteile eines lokalen Netzwerks?
Schützen, aber wie ? Firewalls wie wir sie kennen.
Firewall.
Maximise your Knowledge! Unsere Entwicklung 2004Integration der Compu-Shack Trainingsabteilung Kooperation mit IBM IT Education Services Kooperation.
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Alles zum OmniPCX Office RCE Release 9
Netzwerke.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Asterisk – eine Telefonanlage auf dem PC
Virtual Private Network
VPN – Virtual Private Network
Copyright © Siemens Enterprise Communications GmbH & Co. KG 2006 Modernisierung von Projekt- und Informationssammlungen in einem einheitlichen System Martin.
Endgeräte Seminar HWS 2006/07 - Multimedia-Protokolle für den Wohnzimmer - PC Johannes Kieß
VoIP Voice over IP per SIP.
SIP – Session Initiation Protocol
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Virtual Private Network
Sniffing & Spoofing Workshop
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
Herzlich willkommen! ¡bienvenidos! welcome! bienvenue! VoIP im Unternehmen - dig it! entertainments GmbH - Marcel Naranjo Lederich Januar
Premiere Conferencing GmbH
Othmar Gsenger Erwin Nindl Christian Pointner
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

VoIP unsicher? Hype oder Realität? Walter Jekat Geschäftsführer NOXS Technology Germany Chief Technology Officer NOXS Europe

Einige (wenige) Worte zu NOXS Pan-Europäischer Spezialdistributor im IT-Security Bereich Fokus auf innovative Produkte und Dienstleistungen Langjähriger partnerschaftliche Zusammenarbeit mit der NetUSE

Die Konvergenz von Voice und Daten Datennetzwerk Internet Voice Netzwerk Unternehmen migrieren Voice von PSTN auf Datennetzwerke um: Neue Applikationen zu unterstützen – 72% Offene, erweiterbare Systeme zu implementieren - 59% Unterhaltskosten einzusparen – 53% Anschaffungskosten zu minimieren – 50% Infonetics report

Vorweg: Enduser vs. Enterprise VoIP Viele Enduser implementieren unauthorisierte VoIP Clients in Firmennetzen Protokolle wie Skype sind peer-to-peer Der Client transportiert laufend Datenpakete Unbekannter durch das Firmennetz Hohe Wahrscheinlichkeit, dass zukünftig Malware und v.a. Adware transportiert werden. Skype = eBay  wann kommen Broadcasts und Push Messages? Enduser VoIP ähnlich schwierig zu kontrollieren wie Instand Messaging (Port 80 und 443!) Haben Sie eine Firmenregelung?

Wachstum des Voice/Daten Netwerks Wenige Unternehmen haben heute VoIP bereits eingeführt Riesiges Wachstum in den kommenden zwei Jahren 43% werden VOIP in den nächsten 2 Jahren einführen (Economist Intelligence Unit, 2004) 26% der 2000 grössten Unternemen heute und 63% in 2006 (Deloitte & Touche) UK Dept of Trade and Industry, 2005

Ist VoIP nicht so sicher wie traditionelle Telefonie? VoIP ist unsicherer 25% der befragten denken dass VOIP “viel unsicherer ist” Das sind dopplet so viele wie noch in 2003 Gartner Group Client – 2002 IP-PBXs placed offline SQL Slammer Attack 2004 VoIP State of the Market Report, Steven Taylor, Distributed Networking Associates

Sicherheitsrisiken Klassische IT orientierte Angriffe wie Slammer haben VoIP Infrastrukturen lahmgelegt. (z.B. Sasser und Code Red bei Merrill Lynch) Denial-of-Services Man-in-the-middle Sniffing VoIP Phreaking Bei „VoWLAN“ zusätzlich alle WLAN Security Themen Jedes VoIP Gerät basiert auf ein (unsicheres) Betriebssystem SPIT (SPAM over IT Telephony) Directory Harvesting Malformed Headers und Packets Buffer Overflow Attacks RTP Session Hijacking Soft Phones als Brückenkopf in das Firmennetz usw.

VoIP Sniffing – it‘s easy z.B. http://www.irongeek.com/i.php?page=videos/cainvoip1

Die Protokolle Zunächst basiert VoIP auf IP mit allen bekannten Schwächen Vielzahl von Protokollen und Versionen wurden unter time-to-market Gesichtspunkten entwickelt und implementiert, z.B.:

Dynamische Portvergabe VoIP Protokolle benutzen dynamisch und zufällig vergebene Ports z.B.: H.323 benutzt Port 1720 zum Call Setup, zufällig vergebene Ports zur Informationsübertragung Portnummern werden während eines Anrufs ständig verändert Eine konventionelle Firewall müsste tausende von Ports offenhalten.

Gesprächsqualität Für E-Mail und Webzugriff sind Verzögerungen und Schwankungen von untergeordneter Bedeutung. VoIP ist anders! Latenz: Laufzeit von Endgerät zu Endgerät Empfehlung max. 150 msec. in einfacher Richtung Router, Firewall und VPN oftmals Flaschenhälse Jitter: Schwankungen der Laufzeitzeit Pakete werden falsch assembliert bzw. verloren Empfehlung max. 30 msec. Verschlüsselung als Hauptproblem

Das NAT Problem Network Address Translation (Adressumsetzung am Gateway auf Netzwerkebene) heute elementare Sicherheitsmaßnahme VoIP Protokolle verarbeiten IP-Adressen sowohl auf der Anwendungs-, als auch Netzwerkebene Z.B. wenn ein VoIP Endgerät Verkehr von einem Gerät hinter einem NAT Gateway erhält wird erfolglos versucht über die interne IP Adresse zurückzukommunizieren Signaling/Registrar SIP Phone “Please register that 192.168.10.1 is 1-650-628-2000” Copy 192.168.10.1 is 1-650-628-2000 in VoIP user database “192.168.10.1 is registered as 1-650-628-2000.”

Vertraulichkeit In der Regel wird VoIP nicht verschlüsselt Eingebaute Verschlüsselungsmechanismen oft zu langsam und schwierig zu managen VoIP Pakete können genau wie Datenpakete gesnifft und durch Unbefugte reassembliert werden Anruferkennungen leicht fälschbar VoIP Voicemails werden als Dateien abgelegt und sind mit „normalen“ Hackermethoden angreifbar “War Dial 1-650-628-2000 to 1-650-628-2250”

Unsere Empfehlungen VoIP implementieren, aber mit Bedacht Prüfen ob Skype & Co. Erwünscht sind Fleißig Hersteller Patches implementieren Im Firmen-LAN VoIP und Datenverkehr über VLANs trennen Für firmeninterne VoIP Anwendungen möglichst priorisierte VPN Strecken benutzen Hardphones tendenziell sicherer Firmeninterne Softphones über VPN Client betreiben

Unsere Empfehlungen Bei allen VoIP Geräten Remote Access und Konfigurationsmöglichkeiten ( Backdoors!) ausschalten Default login and administrator Passwörter abschalten IT Security Infrastruktur auf VoIP QoS prüfen (Verschlüsselung in Hardware? DiffServ? Bandbreitenmanagement?) Aktuelle Firewalls/VPNs beginnen VoIP Security zu adressieren (z.B. Check Point, Juniper) Dedizierte VoIP Firewalls (z.B. BorderWare) für sehr große Implementationen prüfen

Habe ich Ihr Interesse geweckt? Ich stehe Ihnen für Gespräche gerne den ganzen Tag (und Nacht) zur Verfügung Herzlichen Dank!