VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
IP Telefonie David Füldner
Advertisements

Eric Dahl, Axel Emmer, Andreas Schmitt
Voice over IP (VoIP).
Firmenprofil ANICON Datentechnik GmbH
Seminar Internettechnologie Thema: Voice over IP von Jochen Pfahl
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Voice-over- IP bei der GWDG
Voice over IP (VoIP) Konzepte und Perspektiven
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
VoIP - nur eine Anwendung auf dem Netz?. Einsatz von VoIP am Instituszentrum Birlinghoven Franz Köpke, Zentrale
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Virtual Private Networks
Einführung in die Technik des Internets
VoIP unsicher? Hype oder Realität?
Voice Over IP Referenten: - Dominik Hee - Dominique Krug
Virtual Private Networks
Instant Messanger. Inhalt Begriff Protokolle OSCAR Skype Yahoo.
von Julia Pfander und Katja Holzapfel E 12/2
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
VoIP – Voice over IP Von Bernd Heilinger.
Internet-Telefonie und „Skype“
SkyStone: The Skype-Server Bernd Hansemann Business Development.
Multimedia-Anwendungen und Routing
Weltweite Kommunikation mit Exchange Server über das Internet
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Vokabular im Bereich Dialogmarketing
Webservice Grundlagen
VPN Virtual Private Network
Vokabular im Bereich Dialogmarketing
Internet-Protokolle und Sicherheitsaspekte
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Thema: Datenbanken benutzen und Informationen verarbeiten
1 Ergänzung der Dokumentation zum Thema: Voice over IP Risiken und Sicherheit Jan Stumpf / Jochen Theobald.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Instant Messaging mit Jabbern
Asterisk – eine Telefonanlage auf dem PC
Virtual Private Network
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Tabelle 16 Tunneling Protokolle
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
VPN – Virtual Private Network
VoIP Voice over IP per SIP.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Mailserver Protokollen Universität zu Köln WS 2008/09 Allgemeine Technologien I Dozentin: Susanne Kurz M.A. Referentin: Bethzy Gianella.
SIP – Session Initiation Protocol
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
Voice over IP / VoIP Marcel Zopf, DHBW Mannheim.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Acikgöz & Halastar VOIP Geschichte und Anwendung.
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
© 2006 DeTeWe Systems GmbH Internet-Telefonie mit SIP Kurzeinführung und Argumentation.
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Security Labor MitM-Demonstration
 Präsentation transkript:

VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit © Thomas Betz 2006

Inhalt Was ist VoIP? Welche Protokolle werden verwendet ? SIP-Protokoll Kommunikationsablauf Struktur des Protokolls Vorteile, Nachteile und Sicherheitsaspekte Fazit © Thomas Betz 2006

Was ist VoIP? VoIP bedeutet Voice over Internet Protocol (auch Internet Telefonie) bezeichnet die Sprachkommunikation über eine Internetverbindung gewinnt immer mehr an Bedeutung und verdrängt so die herkömmliche Telefonie ist vergleichsweise preiswert © Thomas Betz 2006

Welche Protokolle werden verwendet ? Skype proprietäres Protokoll mit eigener Software Betreiber: Skype Technologies gebührenpflichtig ins Festnetz feste TCP-Ports Verschlüsselung nach AES-256 © Thomas Betz 2006

Welche Protokolle werden verwendet ? basiert auf dem ISDN-Protokoll Verwendung in NetMeeting und OpenH323 wird für Internet Telefonie nur noch selten verwendet Empfehlung der ITU (International Telecommunication Union) für IP-Kommunikation beinhaltet Informationsübertragung mit Sicherung und Authentifizierung © Thomas Betz 2006

Welche Protokolle werden verwendet ? SIP – Session Initiation Protocol wurde entwickelt von IETF (Internet Engineering Task Force) mit Orientierung an gängigen Internet-Anwendungen ist ein offenes Protokoll ist leicht implementierbar und skalierbar ist ein für IP-Telefonie häufig angewandtes Protokoll wurde auch für UMTS zur Multimediaunterstützung vom 3GPP ausgewählt © Thomas Betz 2006

Das SIP-Protokoll SIP bedeutet Session Initiation Protokoll zum Aufbau einer Kommunikationssitzung zwischen zwei Clients unter Verwendung eines Proxy-Servers basiert unter anderem auf dem HTTP-Protokoll (ähnliche Header-Struktur und textbasiertes Protokoll) zur Datenübertragung dient das SDP- und RTP- Protokoll (SDP für Codecs, Transportprotokolle, usw. RTP für Datentransfer) verwendet für die Teilnehmeradressen das URI-Format (z.B.: „sip:user@domain“) das tel-URI-Format (z.B.: „tel:+49-69-1234567“) Pakete werden über UDP gesendet © Thomas Betz 2006

Kommunikationsablauf © Thomas Betz 2006

Die Struktur des Protokolls UDP-Kapselung SIP-Header mit Beschreibung des Requests innerhalb des Headers Beschreibung der Methode. Message-Header besteht u.a. aus: Quelle Ziel Kommunikationsknoten (Proxy) © Thomas Betz 2006

Die Struktur des Protokolls Rufaufbau -Telegramm © Thomas Betz 2006

Die Struktur des Protokolls Server lehnt Rufaufbau ab © Thomas Betz 2006

Die Struktur des Protokolls Erneuter Rufaufbau © Thomas Betz 2006

Die Struktur des Protokolls Antwort Rufaufbau erfolgreich © Thomas Betz 2006

Vorteile, Nachteile und Sicherheitsaspekte offener Standard  weitere Optionen können leicht implementiert werden z.B. SIP-B: SIP for business bildet Nebenstellenmerkmale für SIP Telefone ab DDoS Attacken auf das „SIP-Telefonnetz“ nicht möglich (viele Proxy-Server) SIP-Sitzungen können während der Laufzeit modifiziert werden. © Thomas Betz 2006

Vorteile, Nachteile und Sicherheitsaspekte Übertragung der Sprachdaten über RTP mit dynamischen UDP-Ports  Probleme mit Firewalls und NAT  Abhilfe durch STUN (Simple Transversal of UDP over NATs) keine generelle Verschlüsselung des Datenstroms (aber über TLS/SSL möglich) © Thomas Betz 2006

Vorteile, Nachteile und Sicherheitsaspekte Sicherheitsaspekte I Möglichkeit des „Man in the Middle“ - Angriffs Der Angreifer täuscht mit ARP-Poisoning „Alice“,“Bob“ und dem Gateway vor, die erwartete Gegenstelle zu sein. Danach wird der gesamte Datenverkehr mitgeschnitten und ausgewertet. © Thomas Betz 2006

Vorteile, Nachteile und Sicherheitsaspekte Sicherheitsaspekte II Spam over IP Telephone (SPIT) Dialer (gegenwärtig nur theoretisch) Phreaking (Erschleichen kostenloser Telefonate) © Thomas Betz 2006

Fazit VoIP wird auf längere Sicht das herkömmliche Telefon ersetzen. Sicherheitsverfahren sind aber unumgänglich (genereller Einsatz von Verschlüsselung bei der Kommunikation) Die offene Struktur ermöglicht viele Leistungsmerkmale einzubinden (z.B. Videostream, Nebenstellendienste). © Thomas Betz 2006

Vielen Dank für Ihre Aufmerksamkeit. ENDE Vielen Dank für Ihre Aufmerksamkeit. © Thomas Betz 2006

Quellen Glemser, T., Lorenz, R.: „Voice over IP security – SIP und RTP“. In: Hackin9 live, 5/2005, S. 24. www.wikipedia.org http://www.ietf.org/rfc/rfc3261.txt RFC 3261 (SIP-Protokoll) http://www.ietf.org/rfc/rfc3550.txt RFC 3550 (RTP-Protokoll) http://www.ietf.org/rfc/rfc2663.txt RFC 2663 (NAT) http://www.ietf.org/rfc/rfc2327.txt RFC 2327 (SDP) © Thomas Betz 2006