VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit © Thomas Betz 2006
Inhalt Was ist VoIP? Welche Protokolle werden verwendet ? SIP-Protokoll Kommunikationsablauf Struktur des Protokolls Vorteile, Nachteile und Sicherheitsaspekte Fazit © Thomas Betz 2006
Was ist VoIP? VoIP bedeutet Voice over Internet Protocol (auch Internet Telefonie) bezeichnet die Sprachkommunikation über eine Internetverbindung gewinnt immer mehr an Bedeutung und verdrängt so die herkömmliche Telefonie ist vergleichsweise preiswert © Thomas Betz 2006
Welche Protokolle werden verwendet ? Skype proprietäres Protokoll mit eigener Software Betreiber: Skype Technologies gebührenpflichtig ins Festnetz feste TCP-Ports Verschlüsselung nach AES-256 © Thomas Betz 2006
Welche Protokolle werden verwendet ? basiert auf dem ISDN-Protokoll Verwendung in NetMeeting und OpenH323 wird für Internet Telefonie nur noch selten verwendet Empfehlung der ITU (International Telecommunication Union) für IP-Kommunikation beinhaltet Informationsübertragung mit Sicherung und Authentifizierung © Thomas Betz 2006
Welche Protokolle werden verwendet ? SIP – Session Initiation Protocol wurde entwickelt von IETF (Internet Engineering Task Force) mit Orientierung an gängigen Internet-Anwendungen ist ein offenes Protokoll ist leicht implementierbar und skalierbar ist ein für IP-Telefonie häufig angewandtes Protokoll wurde auch für UMTS zur Multimediaunterstützung vom 3GPP ausgewählt © Thomas Betz 2006
Das SIP-Protokoll SIP bedeutet Session Initiation Protokoll zum Aufbau einer Kommunikationssitzung zwischen zwei Clients unter Verwendung eines Proxy-Servers basiert unter anderem auf dem HTTP-Protokoll (ähnliche Header-Struktur und textbasiertes Protokoll) zur Datenübertragung dient das SDP- und RTP- Protokoll (SDP für Codecs, Transportprotokolle, usw. RTP für Datentransfer) verwendet für die Teilnehmeradressen das URI-Format (z.B.: „sip:user@domain“) das tel-URI-Format (z.B.: „tel:+49-69-1234567“) Pakete werden über UDP gesendet © Thomas Betz 2006
Kommunikationsablauf © Thomas Betz 2006
Die Struktur des Protokolls UDP-Kapselung SIP-Header mit Beschreibung des Requests innerhalb des Headers Beschreibung der Methode. Message-Header besteht u.a. aus: Quelle Ziel Kommunikationsknoten (Proxy) © Thomas Betz 2006
Die Struktur des Protokolls Rufaufbau -Telegramm © Thomas Betz 2006
Die Struktur des Protokolls Server lehnt Rufaufbau ab © Thomas Betz 2006
Die Struktur des Protokolls Erneuter Rufaufbau © Thomas Betz 2006
Die Struktur des Protokolls Antwort Rufaufbau erfolgreich © Thomas Betz 2006
Vorteile, Nachteile und Sicherheitsaspekte offener Standard weitere Optionen können leicht implementiert werden z.B. SIP-B: SIP for business bildet Nebenstellenmerkmale für SIP Telefone ab DDoS Attacken auf das „SIP-Telefonnetz“ nicht möglich (viele Proxy-Server) SIP-Sitzungen können während der Laufzeit modifiziert werden. © Thomas Betz 2006
Vorteile, Nachteile und Sicherheitsaspekte Übertragung der Sprachdaten über RTP mit dynamischen UDP-Ports Probleme mit Firewalls und NAT Abhilfe durch STUN (Simple Transversal of UDP over NATs) keine generelle Verschlüsselung des Datenstroms (aber über TLS/SSL möglich) © Thomas Betz 2006
Vorteile, Nachteile und Sicherheitsaspekte Sicherheitsaspekte I Möglichkeit des „Man in the Middle“ - Angriffs Der Angreifer täuscht mit ARP-Poisoning „Alice“,“Bob“ und dem Gateway vor, die erwartete Gegenstelle zu sein. Danach wird der gesamte Datenverkehr mitgeschnitten und ausgewertet. © Thomas Betz 2006
Vorteile, Nachteile und Sicherheitsaspekte Sicherheitsaspekte II Spam over IP Telephone (SPIT) Dialer (gegenwärtig nur theoretisch) Phreaking (Erschleichen kostenloser Telefonate) © Thomas Betz 2006
Fazit VoIP wird auf längere Sicht das herkömmliche Telefon ersetzen. Sicherheitsverfahren sind aber unumgänglich (genereller Einsatz von Verschlüsselung bei der Kommunikation) Die offene Struktur ermöglicht viele Leistungsmerkmale einzubinden (z.B. Videostream, Nebenstellendienste). © Thomas Betz 2006
Vielen Dank für Ihre Aufmerksamkeit. ENDE Vielen Dank für Ihre Aufmerksamkeit. © Thomas Betz 2006
Quellen Glemser, T., Lorenz, R.: „Voice over IP security – SIP und RTP“. In: Hackin9 live, 5/2005, S. 24. www.wikipedia.org http://www.ietf.org/rfc/rfc3261.txt RFC 3261 (SIP-Protokoll) http://www.ietf.org/rfc/rfc3550.txt RFC 3550 (RTP-Protokoll) http://www.ietf.org/rfc/rfc2663.txt RFC 2663 (NAT) http://www.ietf.org/rfc/rfc2327.txt RFC 2327 (SDP) © Thomas Betz 2006