IP-Telefonie (Voice over IP) - BSI-Leitlinie zur Internet-Sicherheit (ISi-L) - Bund.de
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IP-Telefonie (Voice over IP) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Hinweis: Der vorliegende ISi-L basiert vorrangig auf der 2005 erstellten Studie „Voice over IP, Sichere Umstellung der Sprachkommunikation auf IP-Technologie“ des BSI (http://www.bsi.bund.de/literat/studien/VoIP/index.htm). Eine eigene Studie ISi-S innerhalb der ISi-Reihe ist in Planung, wird aber nicht vor Ende 2009 vorliegen. Für vertiefende, technische Informationen betrachten Sie daher bitte derzeit die vorgenannte Studie oder den Baustein 4.7 „VoIP“ aus den IT-Grundschutzkatalogen.
ISi-Reihe Sichere IP-Telefonie - ISi-L Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der Isi-Reihe.Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. http://www.bsi.bund.de oder http://www.isi-reihe.de Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach 20 03 63 53133 Bonn Tel. +49 (0) 228-99 9582-0 E-Mail: isi@bsi.bund.de Internet: http://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2008 2 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L Bundesamt für Sicherheit in der Informationstechnik 3
ISi-Reihe Sichere IP-Telefonie - ISi-L Inhaltsverzeichnis 1 Leitfaden „Sichere IP-Telefonie“......................................................................................................5 1.1 Management Summary..............................................................................................................5 1.2 Einführung und Überblick.........................................................................................................5 1.2.1 Wie funktioniert IP-Telefonie?..........................................................................................6 1.2.2 Anwendungsszenarien.......................................................................................................8 1.2.3 Unterschiede zur herkömmlichen Telefonie......................................................................8 1.3 Wesentliche Ergebnisse der Gefährdungsanalyse.....................................................................9 1.4 Wesentliche Empfehlungen.....................................................................................................11 1.5 Fazit.........................................................................................................................................15 2 Stichwort- und Abkürzungsverzeichnis..........................................................................................17 4 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L 1 Leitfaden „Sichere IP-Telefonie“ Neben dem Surfen im Web und dem Versenden von E-Mails stellt das Telefonieren über das Internet eine der nächsten großen Anwendung in den Datennetzen dar. Im Folgenden soll ein kurzer Überblick über die neue Technik und deren Sicherheitseigenschaften gegeben werden. 1.1 Management Summary Das Zusammenlegen von Telefon- und Datennetzen verspricht auf den ersten Blick große Einsparungen in Anschaffung und Betrieb. Als gemeinsame technische Infrastruktur werden hierfür die heutigen Netze auf IP-Basis (Internet Protocol) angesehen. Bei der sogenannten IP-Telefonie (Voice over IP) werden die Sprachdaten digitalisiert, in kleine IP-Pakete verpackt und einzeln vom Sprecher zum Hörer transportiert, wo sie wieder zusammengefügt und für den Lautsprecher in ein analoges Signal zurückgewandelt werden. In diesem Szenario gibt es neben den aus der herkömmlichen Telefonie bekannten Gefährdungen, zahlreiche neue Risiken. Schließlich sind bei der IP-Telefonie auch alle aus der IP-Welt bekannten Schwachstellen relevant. Das Abhören von Gesprächen, das Auslesen von Adressbuchdaten, das Stören oder Verhindern von Telefongesprächen, Gebührenbetrug oder das Einschleusen von Sprachdaten in bestehende Gespräche sind mögliche Angriffsszenarien. Hauptproblem ist, dass die für IP-Telefonie benötigten Komponenten (Softphones, IP-Telefone, VoIP-Server usw.) oft auf Standard-Rechner-Architekturen und Standard-Betriebssystemen aufbauen und so sämtliche Schwächen dieser Systeme mitbringen. Um den netztypischen Gefährdungen zu begegnen, ist es wichtig, umfassende Sicherheitsmaßnahmen umzusetzen. Hierzu gehört eine Absicherung der einzelnen Komponenten auf Internet- und Transportschicht, wie sie im ISi-Modul „Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA)“ beschrieben ist, genauso wie ein VoIP-fähiges Sicherheits-Gateway. Um sich vor dem Abhören zu schützen, ist es zudem unbedingt empfehlenswert, Sprach- und Signalisierungsdaten konsequent zu verschlüsseln sowie in Administration und Betrieb mit Zertifikaten zur Authentisierung zu arbeiten. IP-Telefonie stellt eine ernst zu nehmende Alternative für den Bereich der Telefonie in internen Netzen (LAN) oder für die Verbindung von mehreren Standorten über, im Idealfall selbst betriebene, Weitverkehrsnetze (WAN) dar. Ob IP-Telefonie über das öffentliche Internet, die sogenannte Internet-Telefonie, aktuell eine immer befriedigender Sprachqualität und Verfügbarkeit bietet, um diese Anwendung von IP-Telefonie auch im geschäftlichen Bereich einzusetzen, muss im Vorfeld einer Einsatzentscheidung vor Ort entschieden werden. Wichtig ist in jedem Fall, dass alle notwendigen Sicherheitsmaßnahmen umgesetzt werden, wodurch die Einsparpotenziale erheblich reduziert werden. 1.2 Einführung und Überblick Aktuell gibt es zahlreiche Bestrebungen, die Telekommunikationsnetze (TK-Netze) und die Datennetze (IT-Netze) zu verschmelzen. Hintergrund ist die Erwartung, durch eine gemeinsame Infrastruktur und eine einheitliche Netztechnik Kosten zu sparen. Dabei zeichnet sich eine starke Tendenz zu einer universellen Nutzung des Internet-Protokolls (IP) ab. Die neuen Techniken zur Übertragung von Sprache über IP-Netze werden unter dem Begriff Voice over IP (VoIP) oder zu deutsch IP-Telefonie zusammengefasst. Bundesamt für Sicherheit in der Informationstechnik 5
ISi-Reihe Sichere IP-Telefonie - ISi-L 1.2.1 Wie funktioniert IP-Telefonie? Wie bei der herkömmlichen Telefonie besteht ein IP-Telefongespräch grundsätzlich aus drei unterschiedlichen Phasen, dem Verbindungsaufbau, der Sprachübermittlung und dem Verbindungsabbau. Verbindungsauf- und -abbau (Signalisierung) Bevor ein Gespräch im eigentlichen Sinn beginnen kann, muss die Verbindung zwischen den beiden Teilnehmern aufgebaut werden. Hierbei werden verschiedene Parameter (z. B. das zu verwendende Kodierungsverfahren) ausgetauscht, die für die aufzubauende Kommunikation wichtig sind. Verbreitete Signalisierungsprotokolle sind z. B. SIP (Session Initiation Protocol) und H.323 (ein ITU-T-Standard), wobei sich SIP aktuell durchzusetzen scheint. Im Falle von SIP besitzt jeder Teilnehmer eine IP-Telefonie-Adresse, die ähnlich einer E-Mail- Adresse aufgebaut ist. Endgeräte müssen sich, nachdem sie an das Internet angeschlossen werden, bei dem für sie zuständigen SIP-Server melden. Im Zuge der Signalisierung kann ein Anrufer dann von diesem Server erfahren, wie der gewünschte Gesprächspartner aktuell zu erreichen ist. Für die eigentliche Sprachübermittlung ist der Server dann nicht mehr erforderlich. Die Endgeräte kommunizieren direkt miteinander. Der Verbindungsabbau erfolgt bei SIP vergleichbar zum Aufbau; nach dem Auflegen erfolgt eine kurze Signalisierung des Gesprächsendes über den SIP- Server. Bei H.323 hingegen ist der Server am Verbindungsabbau nicht mehr beteiligt. Sprachübermittlung Im Unterschied zur klassischen Telefonie wird die Sprache bei VoIP nicht über fest geschaltete Kanäle, sondern in kleinen Paketen transportiert. Für die Übertragung der Sprachdaten, die natürlich auch hier in Echtzeit erfolgen muss, wird üblicherweise das Protokoll RTP (Real-Time Transport Protocol) oder seine sichere Variante SRTP (Secure RTP) eingesetzt. Bevor gesprochene Sprache über IP-Netze verschickt werden kann, müssen die vom Mikrofon aufgezeichneten Signale digitalisiert werden. Eine Kompression verringert darüber hinaus in den meisten Fällen die zu übertragende Datenmenge. Diese Umsetzung erfolgt mithilfe eines Kodierungsverfahren, des sogenannten Codec1. Bei der Komprimierung gibt es einen Zielkonflikt zwischen erzielbarer Sprachqualität und Kompressionsrate. Für unterschiedliche Ansprüche gibt es daher auch verschiedene Komprimierungsverfahren (Codecs). Um die Daten nach dem Transport wieder korrekt in Sprache umwandeln zu können, muss der Empfänger natürlich das gleiche Verfahren benutzen wie der Sender. Der eigentliche Transport der Daten erfolgt anschließend über das Real-Time Transport Protocol (RTP) auf der Basis des User Datagram Protocols (UDP) mit dem zugehörigen Steuer-Protokoll Real-Time Control Protocol (RTCP). Folgende vier Faktoren sind für die Übertragungsqualität der Sprache bei IP-Telefonie relevant: 1. Laufzeit (Latenz): Als Laufzeit wird die Zeit vom gesprochenen Wort bis zur Wiedergabe beim Gesprächspartner bezeichnet. Diese Zeit sollte 150 Millisekunden nicht überschreiten, um auf die Gesprächspartner nicht störend zu wirken. Neben der reinen Signal-Laufzeit auf der Übertragungsstrecke müssen auch die Zeiten für Komprimierung und Dekomprimierung, für Paket-Erzeugung und -Zusammensetzung sowie die Durchlaufzeiten der anderen auf der Strecke 1 Verbreitete Codecs sind z. B. G.711 (unkomprimiert), G.723.1 und G.729/G.729A. 6 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L liegenden Komponenten (Router, Sicherheits-Gateways, ...) bei der Bestimmung der Gesamt- Laufzeit von IP-Telefonie-Paketen berücksichtigt werden. 2. Jitter: Nicht jedes Paket kommt nach der gleichen Laufzeit am Ziel an. Um dennoch möglichst viele Pakete wieder zum Ausgabestrom zusammensetzen zu können, führt man eine künstliche Ausgabe-Verzögerung von etwa 10 bis 30 Millisekunden ein, den sogenannten Jitter. Alle Pakete, die innerhalb dieser Zeitspanne ankommen, können korrekt am Hörer ausgegeben werden. Über die Größe des Jitters kann man einstellen, ob man eher eine höhere Ausgabeverzögerung (Laufzeit plus Jitter) oder einen höheren Paketverlust akzeptieren möchte. 3. Paketverlust: Pakete, die nicht oder nicht rechtzeitig vor der Sprachwiedergabe beim Empfänger ankommen, gehen in die sogenannte „packet loss rate“ ein. Diese sollte nach allgemeinen Empfehlungen 5% nicht deutlich überschreiten, um eine qualitativ hochwertige Wiedergabe zu ermöglichen. 4. Durchsatz: Für IP-Telefonie wird in beide Richtungen in der Regel eine Bandbreite von mindestens 80 bis 100 kBit/s benötigt. Die genaue Größe hängt von der gewählten Kodierung ab. Durch den hohen Anteil an Protokoll-Overhead lässt sich die Bandbreite aber nicht beliebig reduzieren. Der Einsatz des Protokolls UDP auf der Transportschicht bedeutet, dass der Empfang der Sprachpakete gegenüber dem Absender nicht bestätigt wird, also keine Übertragungsgarantie besteht. Dies ist jedoch unkritisch, da eine korrekte Wiedergabe auch bei einer gewissen Zahl von Übertragungsfehlern noch gewährleistet ist. Für ein flüssiges Gespräch ist eine geringere Verzögerung hingegen deutlich wichtiger, wie sie durch den Einsatz von UDP im Vergleich zu TCP entsteht. Benötigte Geräte Um IP-Telefonie verwenden zu können, benötigt man ein geeignetes Endgerät. Hier gibt es grundsätzlich drei Möglichkeiten: – Sehr häufig eingesetzt werden die sogenannten Softphones, eine Software, die auf dem normalen PC läuft, kombiniert mit Kopfhörer und Mikrofon, z. B. in Form eines Headsets. – Alternativ können auch spezielle IP-Telefone verwendet werden, also Hardware-Komponenten, die wie ein PC an das LAN oder WLAN angeschlossen werden. In diesem Fall wird kein PC zum Telefonieren benötigt. – Eine dritte Möglichkeit besteht in der Verwendung herkömmlicher Telefone, die über einen Adapter an das LAN angeschlossen werden. Viele preiswerte LAN-Router bieten inzwischen die Möglichkeit, normale Telefone für IP-Telefonie direkt anzuschließen. Um Verbindungen zu herkömmlichen Telefonen oder Telefonnetzen herstellen zu können, werden neben den zuvor beschriebenen Endgeräten sogenannte Gateways benötigt. Diese sind einerseits mit dem IP-Telefon bzw. dem IP-Telefonie-Netz im LAN verbunden und andererseits mit dem herkömmlichen lokalen Telefonnetz oder dem öffentlichen Telefonanschluss. Die Gateways können also zwischen den beiden Welten vermitteln. In komplexen Aufbauten werden zudem diverse Server (z. B. VoIP-, Konfigurations-, Abrechnungs-Server) benötigt. Integriert werden diese Komponenten in die Grundarchitektur, die im ISi-Modul „Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA)“ vorgestellt wurde, mit den dort enthaltenen Routern, Switches und Sicherheits-Gateway-Komponenten. Bundesamt für Sicherheit in der Informationstechnik 7
ISi-Reihe Sichere IP-Telefonie - ISi-L 1.2.2 Anwendungsszenarien Welche Anwendungsszenarien sind im Rahmen der ISi-Reihe von Interesse? – Anschluss von Endgeräten im internen Netz (Intranet-Telefonie) VoIP wird heute vermehrt für die Sprachkommunikation innerhalb von lokalen Netzen (LAN) eines Unternehmens oder einer Behörde genutzt. Der Transport der Signalisierungs- und Sprachdaten erfolgt dabei in der Regel über das bestehende Datennetz. Klares Ziel ist die vollständige Kombination von Daten- und Telefonienetz im LAN um einerseits Einsparungen bei Leitungen, Netzkomponenten, Management, Administration und Wartung zu erzielen und andererseits die Telefonie enger mit den vorhandenen Daten (Kundendaten, Telefonverzeichnisse usw.) zu verknüpfen. – Anlagen-Kopplung über ein WAN (Trunking) Zunehmend werden auch an verschiedenen Standorten aufgebaute, lokale TK-Anlagen über IP- basierte Verbindungen mit Kapazitätsreserven gekoppelt. Hier spricht man von Trunking. Das Zusammenführen von Telefonie- und Datennetz in der Standortvernetzung über ein WAN bietet dabei erhebliche Flexibilität, eine effizientere Bandbreitennutzung und damit auch gewisse Einsparpotenziale. – Übertragung von Sprache über öffentliche Netze (Internet-Telefonie) Eine dritte Möglichkeit ist die Sprachübertragung über öffentliche IP-Netze, also über das Internet. Dies erfreut sich im privaten Bereich immer größerer Beliebtheit. Dabei werden vornehmlich Softphone-Clients oder kompakte preiswerte VoIP-Gateways eingesetzt, die es erlauben mit herkömmlichen Telefonen Voice over IP zu nutzen. Eine Sprachübertragung über das Internet wird in der Praxis im professionellen Einsatz aufgrund nicht immer ausreichend zuverlässiger Verfügbarkeit (Sprachqualität, ...) derzeit nur selten realisiert. Darüber hinaus wird IP-Telefonie zunehmend auch von Providern im Backbone-Bereich der Festnetz-Telefonie eingesetzt, also zwischen den Vermittlungsstellen, ohne dass die Kunden hiervon etwas merken würden. Dieses Einsatzszenario wird im Rahmen des vorliegenden Textes jedoch nicht betrachtet, da es sich aus Kundensicht weiter um Festnetz-Telefonie handelt. 1.2.3 Unterschiede zur herkömmlichen Telefonie VoIP unterscheidet sich von der heute noch vorherrschenden Sprachtelefonie in vielerlei Hinsicht. Wesentliche Aspekte sind z. B.: 1. Teilnehmerzuordnung: Im herkömmlichen Telefonnetz ist die Teilnehmerzuordnung port- gebunden, d. h. jeder Teilnehmeranschluss ist physisch mit einem Anschluss in der Vermittlungsstelle verbunden. Eine zusätzliche Authentifizierung findet nicht statt. In IP-Netzen hingegen erfolgt die Teilnehmerzuordnung ausschließlich über beliebig fälschbare IP- bzw. MAC-Adressen; die authentische Zuordnung muss über zusätzliche Mechanismen vorgenommen werden, wie z. B. über zertifikatsbasierte Methoden. 2. Signalisierung und Vermittlung der Sprachdaten: Bei ISDN erfolgt die Signalisierung außerhalb des normalen Sprachkanals (out-band) über den sogenannten D-Kanal. Das Telefonienetz stellt den Endgeräten daraufhin einen festen Kanal zur Sprachübertragung zwischen den Teilnehmer- Ports zur Verfügung. 8 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L Bei VoIP hingegen erfolgt im Rahmen der Signalisierung lediglich ein Austausch der IP- Adressen der Gesprächsteilnehmer, und zwar im selben Netz wie die spätere Übermittlung der Sprachdaten (also in-band). Anschließend können die Telefone über das IP-Netz auf beliebigen Wegen kommunizieren. Jedes einzelne Sprachpaket wird dabei anhand der enthaltenen Adressangaben separat vermittelt. Die Vermittlung der Sprachdaten erfolgt in der bisherigen Telefonie also verbindungsorientiert, bei IP-Telefonie paketorientiert. 3. Protokoll-Overhead: Bei VoIP werden die Sprachdaten in der Regel in Form von RTP-Paketen verschickt. RTP baut als Protokoll auf UDP und IP auf. Der Protokoll-Overhead ist durch die mehreren Protokollschichten bei VoIP sehr hoch, typischerweise beträgt er etwa 60 Byte bei einer Nutzdatengröße von etwa 20 bis 40 Byte (abhängig von der verwendeten Sprachkodierung). 4. Endgeräte: Herkömmliche Telefone sind technisch häufig stark eingeschränkt auf die eigentliche Telefonie-Funktion. Dies gilt insbesondere für analoge Geräte. Heutige VoIP-Endgeräte (insbesondere Softphones) und sonstige VoIP-Komponenten (z. B. VoIP-Server) basieren hingegen auf herkömmlichen Rechnerplattformen, meist mit Standard-Betriebssystemen und Standard-Management-Mechanismen. Dies führt zu einem höheren Gefährdungspotenzial, z. B. durch die Ausnutzung von bekannten Fehlern im Programmcode oder durch Ausnutzung von Fehlkonfigurationen. 1.3 Wesentliche Ergebnisse der Gefährdungsanalyse Bei der IP-Telefonie bestehen die Gefährdungen der klassischen Telefonie weitgehend fort. Hinzu kommen jedoch alle Schwachstellen auf den unteren Schichten (IP, TCP/UDP) eines Datennetzes. Schließlich werden Signalisierungs- und Sprachdaten über IP-Netze übertragen und auf ihrem Weg von zahlreichen IP-Komponenten (Router, Gateways, PC-basierte Server) verarbeitet, die häufig nicht sicher implementiert oder konfiguriert sind. Im Vergleich zur klassischen Telefonie ist die IP-Telefonie folglich mit zusätzlichen Gefährdungen verbunden. Hierauf soll im Folgenden eingegangen werden. Kernbedrohung: Eindringen in eine VoIP-Komponente Stellten in der klassischen Telefonie die separat verlegten Leitungen, die proprietären Protokolle und die komplexen Anlagen in den zentralen Vermittlungsstellen eine ausreichende Hürde dar, um normale Hacker von einem Eindringen abzuhalten, so liegt diese Hürde in IP-Netzen deutlich niedriger. Die wichtigste Bedrohung für die IP-Telefonie ist daher das Eindringen in eine der am Datenverkehr beteiligten Komponenten, sei es ein Server, ein Gateway, ein PC, auf dem ein Softphone betrieben wird, oder womöglich das VoIP-fähige Sicherheits-Gateway. Hat ein Angreifer eine dieser Komponenten übernommen, so kann er diese vollständig umkonfigurieren und so beliebige Schäden anrichten: vom Abrechnungsbetrug über das Mithören von Gesprächen, vom Denial-of-Service bis hin zum Auslesen aller auf der Komponente gespeicherten Daten wie Telefonbücher, Anruflisten oder Verbindungsdaten. Da der Fokus bei neuen Techniken wie VoIP fast immer auf den funktionalen Eigenschaften liegt, lässt die Sicherheit von Hardware und Software oft zu wünschen übrig. Dadurch hat es ein Angreifer im VoIP-Umfeld derzeit noch besonders leicht: Viele Komponenten basieren auf nicht Bundesamt für Sicherheit in der Informationstechnik 9
ISi-Reihe Sichere IP-Telefonie - ISi-L gehärteten, d. h. nicht speziell abgesicherten, Standard-Betriebssystemen. Diese Systeme sind zudem nicht immer aktuell gepatcht, sodass verbreitete Schadprogramme (Viren, Würmer, Trojanische Pferde) recht einfach in die Systeme eindringen können. Trojanische Pferde können z. B. Anrufe ohne Wissen des Anwenders tätigen, lokale Informationen (Telefonbuch, ...) ausspähen und an den Angreifer weiterleiten oder Gespräche belauschen. Auch das Umfunktionieren eines IP-Telefons in eine Wanze, das sogenannte Raumabhören, ist ein denkbares Angriffsszenario. Generell lässt sich sagen, dass Softphones besonders anfällig sind für Angriffe von Programmen mit Schadfunktion; Softphones dürfen in Sicherheitszonen mit hohem Schutzbedarf auf keinen Fall verwendet werden. Besser geeignet sind IP-Telefone; diese haben eine eigene Netzschnittstelle und basieren fast immer auf proprietären Betriebssystemen, deren Einstellungen auf die geforderte Funktionalität zugeschnitten sind. Ein Sicherheitsproblem entsteht bei den IP-Telefonen jedoch, wenn die integrierten Mini-Switches genutzt werden, um einen Computer über den selben Port an das LAN anzuschließen wie das IP-Telefon. Wird in diesem Fall das IP-Telefon übernommen, so kann auch der gesamte Datenverkehr zum PC abgehört werden. Die auf proprietären, gehärteten Betriebssystemen basierenden VoIP-Middleware-Komponenten haben, statistisch gesehen, eine bessere Resistenz gegen Schadprogramme. Aber auch hier ist eine Übernahme durch Angreifer möglich, wenn Sicherheits-Patches nicht umgehend eingespielt werden. Bedrohungen der Sicherheitsgrundwerte Nachfolgend sind einige Beispiele für konkrete Bedrohungen bei der IP-Telefonie aufgeführt, gegliedert nach den drei elementaren Sicherheitsgrundwerte Verfügbarkeit, Vertraulichkeit und Integrität: – Bedroht ist die Verfügbarkeit des Telefoniedienstes an sich sowie die Verfügbarkeit von Abrechnungs-Informationen. – Bedroht ist die Vertraulichkeit der Sprachdaten und der Verbindungsdaten, aber auch aller im Telefon gespeicherter weiterer Daten wie z. B. Telefonbücher, Anruflisten usw. – Bedroht ist auch die Integrität und Authentizität der Sprachdaten sowie der zugehörigen Metadaten wie Sendezeitpunkt der Sprachdaten, Identität des Anrufers und des gerufenen Benutzers, Status von Endgeräten bzw. eines Rufes u. v. m. Was kann konkret passieren? VoIP-Systeme sind IP-basierte Anwendungen und erben als solche alle Schwachstellen und Bedrohungen des zugrunde liegenden IP-Netzes (bis hoch zur Transportschicht), also insbesondere die Schwachstellen und Bedrohungen der Protokolle IP, TCP, UDP, ICMP. Eine umfassende Gefährdungsanalyse für ein LAN findet sich in ISi-LANA. Alle dort aufgelisteten Gefährdungen gelten auch für die IP-Telefonie. Alle dort gegebenen Empfehlungen müssen demnach auch hier umgesetzt werden. Darüber hinaus gibt es bei VoIP, wie bei anderen Diensten und Anwendungen auch, weitere Schwachstellen auf der Anwendungsschicht, die Angreifer gezielt ausnutzen können. So ist der Datenverkehr in den Standard-Implementierungen stets unverschlüsselt. Wurde die Sprache bei der klassischen Telefonie i. d. R. über separate Netze übertragen, die nicht so ohne Weiteres anzuzapfen waren, so sendet VoIP seine Sprachdaten-Pakete über die normalen 10 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L Datennetze und die darin enthaltenen Rechner. Wie einfach VoIP-Gespräche abgehört werden können, wenn physischer Zugang zu einer Komponente im Datenverkehr besteht, zeigen weit verbreitete Werkzeuge wie Vomit. Auch für das häufig genutzte Sniffing-Programm Ethereal gibt es inzwischen Plugins zum Auswerten der Signalisierung und somit zum Abhören des gesamten Gesprächs – die Vertraulichkeit der Daten ist somit nicht gewahrt. Hier könnte eine korrekt implementierte Verschlüsselung Abhilfe schaffen. Aber Vorsicht: nicht jede Implementierung tut, was sie soll: zwischen manchen Endgeräten wird der Schlüssel im Klartext ausgetauscht, unmittelbar vor der Verschlüsselung der Sprachdaten. Hier hat ein Angreifer leichtes Spiel. Angriffe auf die Verfügbarkeit setzen häufig auf den unteren Protokollschichten an, wie sie in ISi- LANA beschrieben sind. Diese Angriffe können einen Totalausfall der IP-Telefonie herbeiführen oder auch „nur“ eine sehr schlechte Gesprächsqualität verursachen. Dabei müssen oft nicht einmal Sicherheitshürden überwunden werden. Ein Beispiel: Eine Überflutung mit UDP-Datenpaketen (UDP Packet Storm) kann dazu führen, dass die Sprachqualität deutlich absinkt. Eine anwendungsspezifische Gefährdung der Verfügbarkeit stellt SPIT (Spam over Internet Telephony) dar, die IP-Telefonie-Variante von Spam. Aufgrund der geringen Kosten für IP-basierte Telefonate ist zu befürchten, dass SPIT zu einer ähnlichen Belästigung wird wie Spam, sobald Internet-Telefonie eine ausreichend große Verbreitung erreicht hat. Eine Schwachstelle stellen auch die häufig von Providern betriebenen zentralen Server dar, die durch gezielte Angriffe außer Betrieb gesetzt werden oder schlichtweg durch technische Defekte ausfallen können. Sind diese VoIP-Server nicht mehr verfügbar, so wird das Telefonieren über IP für die angeschlossenen Teilnehmer komplett unmöglich. Ein weiterer Schwachpunkt ist, dass die Integrität und die Authentizität der ausgetauschten Daten häufig nicht geschützt ist. So ist es z. B. möglich, fremde Gespräche abzubrechen oder Sprachinformationen in ein Gespräch einzuschleusen. Deutlich einfacher als bei der klassischen Telefonie ist es auch, mitgeschnittene Sprachnachrichten ein zweites Mal zu senden (sogenannter Replay-Angriff). Die fehlende Authentifizierung von Signalisierungsnachrichten ermöglicht zudem das Sich- Ausgeben als VoIP-Server bzw. das Vortäuschen einer falschen Identität als Anrufer (URI- Spoofing). Werden auf diese Weise Gateways zu anderen VoIP-Inseln oder zum ISDN-Netz getäuscht, kann Gebührenbetrug begangen werden. Die genaue Gefährdungssituation hängt jedoch vom eingesetzten Protokoll ab. Ein weiteres, konkretes Angriffsszenario wäre das sogenannte Vishing als Pendant zum Phishing. Hierbei leiten Angreifer ahnungslose Kunden auf gefälschte Hotlines weiter, um sich auf diese Weise deren Zugangsdaten zu Bankkonten o. Ä. zu erschleichen. Der Fantasie der Angreifer sind keine Grenzen gesetzt. 1.4 Wesentliche Empfehlungen Zahlreiche Empfehlungen und Maßnahmen müssen umgesetzt werden, um IP-Telefonie sicher betreiben zu können. Bevor im Folgenden auf die VoIP-spezifischen Empfehlungen eingegangen wird, ein allgemeiner Hinweis: Bundesamt für Sicherheit in der Informationstechnik 11
ISi-Reihe Sichere IP-Telefonie - ISi-L Standard-Sicherheitsmaßnahmen auf unteren Schichten Die allgemein auf IP- und Ethernet-Netze zutreffenden Empfehlungen sowie die Standard- Empfehlungen für Server und Clients (z. B. minimales, gehärtetes System, aktueller Patch-Stand) gelten auch für VoIP-Umgebungen und müssen auch hier auf allen eingesetzten Komponenten im vollen Umfang umgesetzt werden. Siehe hierzu das ISi-Modul „Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA)“. Wichtig ist dabei auch der Schutz vor physikalischem Zugriff auf die Netzkomponenten und eine Absicherung gegen Strom- und Geräteausfall. Konkret sollten die wichtigen Komponenten durch unterbrechungsfreie Stromversorgung (USV) abgesichert werden. Außerdem sollten die Endgeräte über Power-over-Ethernet (PoE) versorgt werden, da individuelle Steckernetzteile von IP- Telefonen häufige Quellen für Ausfälle und unnötige Brandgefahren darstellen. Entscheidend ist aber auch die redundante Auslegung, insbesondere der Middleware-Komponenten. Hierbei sollten die Zweitgeräte ebenfalls jederzeit im Einsatz sein (hot standby oder im Rahmen einer Lastverteilung parallel genutzt), um die üblicherweise sehr hohen Ansprüche an die Verfügbarkeit erfüllen zu können, wie man sie aus der klassischen Telefonie kennt. Maßnahmen gegen das Eindringen in VoIP-Komponenten Um Hackern ein Eindringen in die VoIP-Komponenten weiter zu erschweren, sollte bei Endgeräten eine starke Authentifizierung umgesetzt werden, idealerweise auf der Basis von Zertifikaten. Zudem sollte die Switch-Funktionalität der VoIP-Endgeräte deaktiviert werden, da die integrierten Mini-Switches i. d. R. nicht ausreichend konfiguriert werden können und so zum Sicherheitsrisiko werden. Nachteil ist allerdings, dass dann pro Arbeitsplatz zwei Ports und zwei getrennte Kabel benötigt werden. Dieser Nachteil sollte aus Sicherheitssicht jedoch in Kauf genommen werden. Leider gibt es eine Vielzahl von VoIP-Komponenten auf dem Markt, die keinen verschlüsselten Remote-Zugang für die Administration bieten. Es ist daher besonders wichtig, schon bei der Produktauswahl darauf zu achten, dass nur VoIP-Komponenten beschafft werden, die über verschlüsselte Protokolle administriert werden können, idealerweise unter Nutzung von Zertifikaten zur Authentisierung. Häufig wird auch eine strikte Trennung von Sprach- und Datennetz empfohlen. Dies ist jedoch zweischneidig. Eigentlich wäre eine physikalische Trennung der beiden Funktionalitäten sinnvoll – und diese sollte man in Bereichen mit hohem Schutzbedarf auch fordern – andererseits basieren viele der funktionalen Vorteile von IP-Telefonie gerade auf der Integration von Daten- und Telekommunikations-Netzen, so z. B. das direkte Anwählen im E-Mail-Adressbuch gespeicherter Kontakte oder der Zugriff von Telefonie-Komponenten auf LDAP-Server. Insofern müssen die Vor- und Nachteile hier sorgfältig abgewogen werden. Ist der Einsatz von Softphones gewünscht, ist eine Netztrennung schon prinzipiell nicht möglich. Zur Trennung von Daten- und Sprachnetz können Paketfilter als Sicherheits-Gateway eingesetzt werden; möglichst sollten hierfür dann zustandsbasierte Paketfilter verwendet werden (stateful packet inspection). Sicherheits-Gateway und IP-Telefonie Soll IP-Telefonie über die Netzgrenze zum Internet hinweg genutzt werden, so muss das in der ISi- LANA-Grundarchitektur empfohlene, aus Paketfilter, Application-Level Gateway (ALG) und Paketfilter (PAP) bestehende Sicherheits-Gateway in der Lage sein, die verwendeten Signalisierungsprotokolle mit dem gesamten Verbindungsaufbau zu analysieren und die jeweiligen Zustände zu speichern. 12 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L Der Vorteil eines solchen VoIP-fähigen Sicherheits-Gateways macht sich gerade bei der Übertragung von RTP-Paketen bemerkbar. Die für die RTP-Übertragung zu verwendenden UDP- Ports werden im Rahmen der Signalisierung zwischen den Endpunkten vereinbart. Da das VoIP- fähige ALG den Austausch der Protokollnachrichten verfolgt, in denen die IP-Adressen und die UDP-Ports vereinbart werden, kann es dynamisch Filter setzen, die den betreffenden RTP-Strom passieren lassen. Beim Einsatz eines reinen Paketfilters müssten hingegen große UDP-Port-Bereiche (z. B. von 16384-32767) dauerhaft geöffnet werden, um eingehenden RTP-Datenverkehr zu ermöglichen2. Solche Konfigurationen würden ein erhebliches Sicherheitsrisiko darstellen, da sie eine große Angriffsfläche für DoS-Angriffe (UDP Flooding) u. a. böten. ALGs mit Proxy-Funktionalität (SIP- bewusstes ALG, SIP-Proxy-Server) für VoIP-Protokolle wie SIP und RTP hingegen öffnen nur die im Rahmen der SIP-Signalisierung mitgeteilten und somit tatsächlich benötigten UDP-Ports für die Dauer der Kommunikation und bieten daher weniger Angriffsmöglichkeiten. Am Sicherheits-Gateway wird häufig eine Adress-Umsetzung mithilfe von NAT (Network Address Translation) vorgenommen. Dies kann bei IP-Telefonie zum Problem werden. Bei den Signalisierungsprotokollen werden die IP-Adressen und Portnummern der Kommunikationspartner nicht nur auf Transportschicht, sondern auch innerhalb des Nachrichtenteils der Pakete zwischen den Endsystemen ausgetauscht, also auf Anwendungsschicht. Bei der Adress-Umsetzung mit NAT werden die IP-Adressen und Ports aber nur im UDP- bzw. TCP-Header modifiziert. Die entsprechenden Angaben im Nachrichtenteil bleiben hingegen unverändert. Ohne weitere Maßnahmen können daher keine Sprachdaten zwischen den VoIP-Telefonen ausgetauscht werden. Für dieses Problem gibt es inzwischen einige Lösungsmöglichkeiten namens MIDCOM, STUN, TURN oder ICE. Diese Verfahren ermitteln z. B. die öffentliche Adresse, unter der ein SIP-Telefon gerade über eine NAT-Grenze hinweg telefonieren möchte, und teilen diese dem SIP-Telefon mit, sodass die Adresse auch auf Anwendungsschicht verwendet werden kann. Es ist wichtig, dass einer dieser Ansätze angewendet wird, wenn IP-Telefonie über ein Sicherheits-Gateway mit NAT erfolgen soll. Abschließend noch zwei wichtige Punkte für Auswahl und Einsatz des Sicherheits-Gateways: Die CPU der Komponenten des Sicherheits-Gateways wird aufgrund der vielen kleinen Datenpakete sehr stark belastet. Sie muss daher ausreichend leistungsstark ausgelegt werden. Das Sicherheits- Gateway muss zudem so eingerichtet werden, dass eingebaute IDS-Mechanismen diese vielen Pakete nicht fälschlicherweise als DoS-Angriff (UDP Flooding) werten. Sicherstellung der Verfügbarkeit: Dienstgüte und Netzmanagement Wesentliche Empfehlungen zur Sicherstellung einer hohen Verfügbarkeit wurden schon weiter oben gegeben. Häufig muss darüber hinaus nichts unternommen werden, da die verfügbaren Bandbreiten weit über der Auslastung des Netzes liegen, sodass Sprach-Datenpakete in aller Regel ausreichend schnell ihr Ziel erreichen. Diese Strategie wird Overprovisioning genannt. Wichtig ist es jedoch, die Auslastung des Netzes sowie der CPUs der aktiven Komponenten permanent zu überwachen und die zuständigen Administratoren bei auftretenden Problemen umgehend automatisiert zu alarmieren. Und selbst dann kann die Strategie des Overprovisioning durch gezielte Angriffe überlistet werden. Ein anderer Ansatz besteht darin, die Dienstgüte jedes einzelnen Pakets individuell vorzugeben, also z. B. Sprach-Pakete höher zu priorisieren als normale Daten-Pakete. Man spricht hier von Differentiated Services (DiffServ) oder Class of Services (CoS). Sollen Differentiated Services 2 Bei Verwendung des in diesem Text nicht weiter betrachteten Protokolls IAX wird immer nur ein Port benötigt, was aus Sicherheitssicht besser ist. Bundesamt für Sicherheit in der Informationstechnik 13
ISi-Reihe Sichere IP-Telefonie - ISi-L eingesetzt werden, so muss dies jedoch lückenlos implementiert werden. Leider missachten viele Router im Internet eine entsprechende Angabe, sodass sich der Ansatz bisher nur für den Einsatz im Intranet eignet. Eine einfacher umzusetzende Maßnahme besteht im Traffic Shaping, also der gezielten Vorgabe von Maximal-Bandbreiten für bestimmte Arten von Daten. Auch diese Maßnahme kann jedoch gezielt umgangen werden, indem z. B. andere Port-Adressen verwendet werden. Trotz hochredundanter Ausführung wird eine VoIP-Installation immer anfällig sein für DoS- Angriffe; das Restrisiko kann nicht auf Null reduziert werden. Ziel muss es daher sein, dass die Systeme eventuelle Angriffe unbeschadet überstehen und nach Abschluss des Angriffs sehr schnell wieder einsatzfähig sind. Neben den beschriebenen Maßnahmen im lokalen Netz sollte bei Nutzung eines VoIP-Providers dieser im Hinblick auf die benötigte Verfügbarkeit sorgfältig ausgewählt werden. Nur so kann sichergestellt werden, dass ein Ausfall eines einzelnen Servers nicht die gesamte, Internet-Telefonie einer Institution lahmlegt. Sicherstellung der Vertraulichkeit und Integrität: Verschlüsselung und Hash-Werte Betrachtet man die beiden Sicherheitsgrundwerte Vertraulichkeit und Integrität, so muss zwischen den eigentlichen Sprachdaten und den Signalisierungsdaten unterschieden werden. Betrachten wir zunächst die Sprachdaten. Bei hohem Schutzbedarf ist es zwingend erforderlich, die Sprachdaten verschlüsselt zu übertragen. Aber auch bei normalem Schutzbedarf sollte man diesen Schutz ernsthaft in Erwägung ziehen. Denn ein Abhören der Sprachdaten ist im Vergleich zur klassischen Telefonie deutlich einfacher. Zur Verschlüsselung eignen sich grundsätzlich zwei Verfahren: Sollen zwei VoIP-Inseln über ein unsicheres Netz miteinander verbunden werden, bietet sich in erster Linie die Nutzung eines VPN- Tunnels an, der i. d. R. mithilfe von IPSec realisiert wird. Ein Abhören auf der Übertragungsstrecke ist damit quasi unmöglich. Diese Empfehlung kommt insbesondere zum Tragen, wenn ein solches VPN bereits besteht, weil es z. B. für die Datenkommunikation zwischen den beiden zu verbindenden Inseln bereits genutzt wird. Für die Verschlüsselung von Sprachdaten, insbesondere innerhalb eines lokalen Netzes, bietet sich darüber hinaus SRTP an, die verschlüsselte Übertragungsvariante des Anwendungsprotokolls RTP. SRTP bietet neben Verschlüsselung auch noch die Authentifizierung des Absenders, die Überprüfung der Integrität und einen Schutz gegen das Wiedereinspielen von Nachrichten. Es sichert damit hinreichend gegen das Abhören und Manipulieren von Datenströmen. Gleichzeitig muss dann jedoch auch das sichere Steuerungsprotokoll SRTCP statt RTCP zum Einsatz kommen. Ein geeignetes Schlüsselmanagement ist hierfür zusätzlich erforderlich. Zur Gewährleistung von Senderauthentizität und Nicht-Abstreitbarkeit wird in der SRTP- Spezifikation auf Hash-Werte zurückgegriffen, und nicht etwa auf elektronische Signaturen, da letztere zu hohen Effizienz-Verlusten führen könnten. Ohnehin können die bei VoIP übertragenen Sprachdaten oft ohne Authentifizierung und Integritätsschutz auskommen, nämlich immer dann, wenn die Stimme des Gesprächspartners und der Gesprächsinhalt über die Richtigkeit der übertragenen Daten Aufschluss geben. Auf eine Authentifizierung der RTCP-Nachrichten sollte jedoch auch in diesem Fall nicht verzichtet werden. 14 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L Schutz der Signalisierungsdaten Neben der sicheren Sprachübertragung ist auch eine Absicherung der Signalisierung notwendig, um z. B. Gebührenbetrug vorzubeugen. Zu diesem Zweck gibt es verschiedene Möglichkeiten, die insbesondere auch vom verwendeten Signalisierungsprotokoll abhängen. Beispielhaft betrachten wir im Folgenden SIP. Ein grundlegendes Problem in der Absicherung von Signalisierungsprotokollen besteht darin, dass i. d. R. mehrere Komponenten (Endgeräte und Server) involviert sind, die jeweils Teile der Signalisierungsnachrichten lesen oder sogar verändern müssen. Daher befürwortet der SIP-Standard für die Signalisierung Hop-to-Hop-Sicherheit unterhalb der Anwendungsschicht. In diesem Fall liegt zwar keine echte Ende-zu-Ende-Sicherheit mehr vor, der Sicherheitsverlust ist jedoch gering, da den an der Kommunikation beteiligten Servern ohnehin vertraut werden muss. Zum Schutz ganzer SIP-Nachrichten (inklusive Header) gibt es darüber hinaus das SIP Tunneling: Die zu schützende SIP-Nachricht wird vollständig als Body einer zweiten, sogenannten „äußeren“ SIP-Nachricht behandelt, signiert und verschlüsselt, und mit einem identischen SIP-Header versehen an den SIP-Proxy gesendet. Zur Verschlüsselung der SIP-Nachrichten können S/MIME oder TLS genutzt werden. Da S/MIME aber leider nur als „optional“ spezifiziert ist, bleibt es fraglich, ob und wann S/MIME in VoIP- Komponenten auch wirklich nutzbar sein wird. Alle konformen SIP-Server müssen hingegen schon heute das TLS-Protokoll sowohl mit gegenseitiger Authentifizierung als auch mit Einweg-Authentifizierung unterstützen. Beim Einsatz von TLS muss auf der Transportschicht dann allerdings TCP statt UDP verwendet werden, was zusätzlichen Protokoll-Overhead erzeugt. Der SIP-Standard scheint TLS auch gegenüber IPSec zu bevorzugen und sieht die Unterstützung von IPSec daher nur optional vor. Er lässt notwendige Details offen. Voraussetzung für den breiten Einsatz von IPSec in SIP-Systemen wäre somit die Spezifikation eines entsprechenden IPSec- Profils, was derzeit jedoch nicht existiert. 1.5 Fazit Telefonie über IP-Netze verspricht Kosteneinsparungen und einen Gewinn an Komfort, die Verschmelzung bisher getrennter Netze ist daher ein beliebtes Feld für technische Innovationsbestrebungen. Gerade diese Verschmelzung bringt es aber mit sich, dass bei IP- Telefonie deutlich mehr Gefährdungen bestehen als in der klassischen Telefonie. Dennoch: VoIP stellt eine ernsthafte Alternative zur klassischen Telefonie dar, sofern systematisch Sicherheitsmaßnahmen umgesetzt werden, um den Gefahren aus IP- und TK-Welt ausreichend zu begegnen. Die zukünftige Entwicklung von VoIP wird wesentlich davon abhängen, ob es gelingt die VoIP- Systeme mit der gleichen Verlässlichkeit zu betreiben, die Anwender von ihrem bisherigen Telefoniesystem gewohnt sind. Hierzu gehört neben einer hohen Verfügbarkeit, einer verlässlichen Funktionalität vor allem eine einwandfreie Sprach- und Verbindungsqualität. Geeignete Sicherheitsmaßnahmen sind heute technisch und organisatorisch realisierbar. Allerdings unterstützt nur ein kleiner Teil der aktuell auf dem Markt befindlichen Systeme die erforderlichen Sicherheitsmaßnahmen im erforderlichen Umfang. Die Auswahl sicherer Komponenten ist daher im VoIP-Umfeld derzeit noch besonders wichtig. Bundesamt für Sicherheit in der Informationstechnik 15
ISi-Reihe Sichere IP-Telefonie - ISi-L Ob VoIP aber tatsächlich zu nennenswerten Einsparungen führt, sei dahingestellt. Denn die für einen verlässlichen Betrieb von VoIP-Systemen notwendigen Sicherheitsmaßnahmen sind mit einem ernst zu nehmenden technischen und finanziellen Aufwand verbunden. Innovation hat ihren Preis, wenn man sie sicher gestalten will, um nicht unberechenbare Risiken einzugehen. 16 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L 2 Stichwort- und Abkürzungsverzeichnis Administrator......................................................................................................................................13 ALG (Application-Level Gateway)..............................................................................................12, 13 Anwendungsschicht................................................................................................................10, 13, 15 Authentifizierung..........................................................................................................8, 11, 12, 14, 15 Authentisierung..............................................................................................................................5, 12 Authentizität.................................................................................................................................10, 11 Backbone..............................................................................................................................................8 Baustein................................................................................................................................................1 Bedrohung......................................................................................................................................9, 10 Betriebssystem............................................................................................................................5, 9, 10 Codec....................................................................................................................................................6 CoS (Class of Services)......................................................................................................................13 CPU (Central Processor Unit)............................................................................................................13 DiffServ (Differentiated Service).......................................................................................................13 DoS (Denial of Service)...............................................................................................................13, 14 E-Mail (Electronic Mail)........................................................................................................2, 5, 6, 12 Ethernet...............................................................................................................................................12 Gefährdung............................................................................................................................5, 9-11, 15 DoS (Denial of Service)...........................................................................................................13, 14 Phishing.........................................................................................................................................11 Sniffing..........................................................................................................................................11 Spam..............................................................................................................................................11 Spoofing.........................................................................................................................................11 Gefährdungsanalyse...................................................................................................................4, 9, 10 Grundarchitektur.............................................................................................................................7, 12 H.323....................................................................................................................................................6 Hardware..........................................................................................................................................7, 9 Hash....................................................................................................................................................14 ICE (Information and Content Exchange)..........................................................................................13 ICMP (Internet Control Message Protocol).......................................................................................10 IDS (Intrusion Detection System)......................................................................................................13 Integrität.................................................................................................................................10, 11, 14 Intranet............................................................................................................................................8, 14 IP (Internet Protocol).............................................................................................................1, 4-13, 15 IPSec (Internet Protocol Security)................................................................................................14, 15 ISDN (Integrated Services Digital Network).................................................................................8, 11 ISi (Internet-Sicherheit).......................................................................................................................... ISi-L (ISi-Leitfaden)........................................................................................................................1 ISi-Reihe......................................................................................................................................1, 8 ISi-S (ISi-Studie).............................................................................................................................1 IT-Sicherheit........................................................................................................................................... Authentizität.............................................................................................................................10, 11 Integrität.............................................................................................................................10, 11, 14 Verfügbarkeit....................................................................................................................5, 8, 10-15 Vertraulichkeit...................................................................................................................10, 11, 14 ITU (International Telecommunication Union)...................................................................................6 ITU-T (Telecommunication Standardization Sector)...........................................................................6 Bundesamt für Sicherheit in der Informationstechnik 17
ISi-Reihe Sichere IP-Telefonie - ISi-L Jitter......................................................................................................................................................7 LAN (Local Area Network)...................................................................................................5, 7, 8, 10 Latenz...................................................................................................................................................6 LDAP (Lightweight Directory Access Protocol)...............................................................................12 MAC (Media Access Control)..............................................................................................................8 MIDCOM (Middlebox Commmunication)........................................................................................13 Middleware...................................................................................................................................10, 12 MIME (Multipurpose Internet Mail Extensions)...............................................................................15 NAT (Network Address Translation).................................................................................................13 Overprovisioning................................................................................................................................13 Paketfilter.....................................................................................................................................12, 13 PAP (Paketfilter - Application-Level Gateway - Paketfilter).............................................................12 Patch.............................................................................................................................................10, 12 PC (Personal Computer).............................................................................................................7, 9, 10 Phishing..............................................................................................................................................11 PoE (Power over Ethernet).................................................................................................................12 Protokoll................................................................................................................................................. H.323................................................................................................................................................6 ICE (Information and Content Exchange).....................................................................................13 ICMP (Internet Control Message Protocol)...................................................................................10 IP (Internet Protocol)........................................................................................................1, 4-13, 15 IPSec (Internet Protocol Security)...........................................................................................14, 15 LDAP (Lightweight Directory Access Protocol)...........................................................................12 RTCP (Real Time Control Protocol).........................................................................................6, 14 RTP (Realtime Transport Protocol).................................................................................6, 9, 13, 14 SIP (Session Initiation Protocol)..........................................................................................6, 13, 15 SRTCP (Secure Real Time Control Protocol)...............................................................................14 TCP (Transmission Control Protocol).......................................................................7, 9, 10, 13, 15 TLS (Transport Layer Security)....................................................................................................15 UDP (User Datagram Protocol)..............................................................................6, 7, 9-11, 13, 15 VoIP (Voice over IP)..............................................................................................................1, 5-16 Proxy.............................................................................................................................................13, 15 Restrisiko............................................................................................................................................14 Risiko..............................................................................................................................................5, 16 Router.........................................................................................................................................7, 9, 14 RTCP (Real Time Control Protocol)..............................................................................................6, 14 RTP (Realtime Transport Protocol)......................................................................................6, 9, 13, 14 Schadprogramm..................................................................................................................................10 Trojanisches Pferd.........................................................................................................................10 Virus...............................................................................................................................................10 Wurm.............................................................................................................................................10 Schlüsselmanagement.........................................................................................................................14 Schutzbedarf...........................................................................................................................10, 12, 14 Schwachstelle..............................................................................................................................5, 9-11 Sicherheits-Gateway.........................................................................................................5, 7, 9, 12, 13 ALG (Application-Level Gateway).........................................................................................12, 13 Paketfilter.................................................................................................................................12, 13 PAP (Paketfilter - Application-Level Gateway - Paketfilter)........................................................12 Sicherheitsgrundwerte..................................................................................................................10, 14 Sicherheitsmaßnahme.........................................................................................................5, 12, 15, 16 18 Bundesamt für Sicherheit in der Informationstechnik
ISi-Reihe Sichere IP-Telefonie - ISi-L Signalisierung.............................................................................................................6, 8, 9, 11, 13, 15 SIP (Session Initiation Protocol)..............................................................................................6, 13, 15 Sniffing...............................................................................................................................................11 Softphone..............................................................................................................................5, 7-10, 12 Spam...................................................................................................................................................11 SPIT (Spam over Internet Telephony)...............................................................................................11 Spoofing.............................................................................................................................................11 SRTCP (Secure Real Time Control Protocol)....................................................................................14 SRTP (Secure Real-Time Transport Protocol)...............................................................................6, 14 STUN (Simple Traversal of UDP through NAT)...............................................................................13 Switch.......................................................................................................................................7, 10, 12 TCP (Transmission Control Protocol)............................................................................7, 9, 10, 13, 15 TCP/IP-Referenzmodell......................................................................................................................... Anwendungsschicht...........................................................................................................10, 13, 15 Transportschicht.........................................................................................................5, 7, 10, 13, 15 TK (Telekommunikation)...........................................................................................................5, 8, 15 TLS (Transport Layer Security).........................................................................................................15 Traffic Shaping...................................................................................................................................14 Transportschicht.............................................................................................................5, 7, 10, 13, 15 Trojanisches Pferd..............................................................................................................................10 Trunking...............................................................................................................................................8 TURN (Traversal Using Relay NAT)................................................................................................13 UDP (User Datagram Protocol)..................................................................................6, 7, 9-11, 13, 15 URI (Universal/Uniform Resource Identifier)...................................................................................11 USV (Unterbrechungsfreie Stromversorgung)...................................................................................12 Verfügbarkeit........................................................................................................................5, 8, 10-15 Vertraulichkeit........................................................................................................................10, 11, 14 Virus...................................................................................................................................................10 Vishing...............................................................................................................................................11 VoIP (Voice over IP)..................................................................................................................1, 5-16 VPN (Virtual Private Network)..........................................................................................................14 WAN (Wide Area Network)............................................................................................................5, 8 WLAN (Wireless Local Area Network)...............................................................................................7 Wurm..................................................................................................................................................10 Zertifikat.........................................................................................................................................5, 12 Bundesamt für Sicherheit in der Informationstechnik 19
Sie können auch lesen