Seminar Einführung "VoIP-Security"

Sicherheitsaspekte bei der Integration einer Telephonanlage im LAN

Präsentation unter: http://www.coufal.info/presentations/VoIP-Security-Intro.html

Klaus Coufal

30.10.2012

Übersicht 1

Übersicht 2

Ziel

Einführung

Telephonie ↔ VoIP 1

Telephonie ↔ VoIP 2

Telephonie ↔ VoIP - Auswirkungen

Telephonie ↔ VoIP - Delay

Telephonie ↔ VoIP - Jitter

Telephonie ↔ VoIP - Packet Loss

7 Schichten-Modell



© Victor Schmidt 1880 (Fa. Victor Schmidt & Sohn)
(Später Fa. Victor Schmidt & Söhne, 1984-1999 Fa. Nestlé und seit 1.1.2000 Fa. Manner)

ISO-OSI-Referenzmodell

ISO-Referenzmodell Aufbau

Layer0 Layer1 Layer2 Layer3 Layer4 Layer5 Layer6 Layer7 Layer8

ISO-Modell: Physical Layer

ISO-Modell: Data Link Layer

ISO-Modell: Network Layer

ISO-Modell: Transport Layer

ISO-Modell: Session Layer

ISO-Modell: Presentation Layer

ISO-Modell: Application Layer

ISO-Modell: Vertikale Kommunikation


Vertikale Kommunikation
Bruttodaten = Alle Header + Nettodaten + Trailer

ISO-Modell: Horizontale Kommunikation


Horizontale Kommunikation

ISO-Modell ↔ Internetmodell


Internetmodell

Begriffe aus der VoIP-Welt

SIP

SIP-Trunk

SIP-Proxy

RTP

PoE

UDP

TCP

TFTP

QSIG-IP

Begriffe aus der Netzwerkwelt

MAC-Adresse

Switch 1

Switch 2


Switch Zyxel            Switch Cisco Cat 6513E

IP-Adresse

Router

Port

NAT - Network Address Translation 1

NAT Beispiel

NAT - Network Address Translation 2

Firewall

Internetadressierung 1

Internetadressierung 2

VoIP-Protokolle im ISO-Modell


ApplicationSIPRTPTFTP
TransportTCPUDP
InternetIP (IPv4 oder IPv6)
Host-to-NetEthernetWLANFDDI...

Einführung WLAN

WLAN Überblick

WLAN Vorteile

WLAN Nachteile

WLAN Frequenzband

Frequenzband

WLAN Ausbreitungsprobleme 1

Multipathing

WLAN Ausbreitungsprobleme 2

WLAN Ausbreitungsprobleme 3

Hiddenstation

WLAN Sonstige Fehler

WLAN Zellsysteme

Zellsysteme

WLAN Standards

WLAN Betriebsarten

WLAN Sicherheit

WLAN Parameter

WLAN und VoIP

Einführung in die Netzwerksicherheit

Netzwerksicherheit - Basis

Netzwerksicherheit - Prozeß

Zutrittsschutz

Zugriffsschutz

Netzwerksicherheit - Gefährdungen

Passive Angriffe

Aktive Angriffe

Zufällige Verfälschungsmöglichkeiten

Sicherheitsdienste

Sicherheitsmechanismen 1

Sicherheitsmechanismen 2

Verschlüsselung

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Schlüsselverwaltung

Schluesselverwaltung

Zertifikate

VoIP-Spezifika 1 (Zusätzliche Gefahren)

VoIP-Spezifika 2 (Auswirkungen)

VoIP-Spezifika 3

Hacken wird immer leichter


Schluesselverwaltung

Netzwerksicherheit - Generalmaßnahmen

Security Policy

Einführung in die VPN-Technik

VPN-Technik - Was ist ein VPN-Tunnel?

VPN-Technik - Wozu VPN-Tunnel?

VPN-Technik - Grundlagen 1

VPN-Technik - Grundlagen 2


Grundlagen Tunnel 1

VPN-Technik - Grundlagen 3


Grundlagen Tunnel 2

VPN-Technik - Realisierungsvarianten

VPN-Technik - Realisierungsvariante 1


Realisierung Tunnel 1

VPN-Technik - Realisierungsvariante 2


Realisierung Tunnel 2

VPN-Technik - Realisierungsvariante 3


Realisierung Tunnel 3

VPN-Technik - Realisierungsvariante 4


Realisierung Tunnel 4

VPN-Technik - Realisierungsvariante 5


Realisierung Tunnel 5

VPN-Technik - Realisierungsvariante 6


Realisierung Tunnel 6

VPN-Technik - Notwendige Parameter 1

VPN-Technik - Notwendige Parameter 2

VPN-Technik - Lücken

VPN-Technik - Tunnelprotokolle

VPN-Technik - L2F

VPN-Technik - PPTP

VPN-Technik - L2TP

VPN-Technik - IPv4/IPv6

VPN-Technik - IPSec

Transportmodus Tunnelmodus

VPN-Technik - AH

AH Header

VPN-Technik - ESP

ESP Header

VPN-Technik - Sonstiges

Implementierung einer VoIP-Lösung

Implementierung - Einführendes Beispiel

Szenario

Szenario

Telephonanlage und VoIP-fähige Telephone im LAN angeschlossen.
Diese kommunizieren dort direkt mit den LAN-Clients (Computern).

Sicherheitsrisiko LAN → Internet 1

Sicherheitsrisiko 1

Vom LAN können Verbindungen nach außen existieren (ohne Firewall).
In kleineren Firmen i.a. kein Problem, da oft alles erlaubt ist.

Sicherheitsrisiko LAN → Internet 2

Sicherheitsrisiko 2

Auch wenn die Telephonanlage keine eigene Leitung nach außen hat, bleibt das Problem bestehen, da der SIP-Traffic nicht kontrolliert wird.

Auswirkungen 1

Sicherheitsrisiko LAN ← Internet

Sicherheitsrisiko 3

Unerwünschte Verbindungen von außen nach innen sind wesentlich problematischer (z.B.: offene Modemports, Wartungszugänge, FAX).

Auswirkungen 2

Verantwortung?

Mehrzonenfähige Firewall

Mehrzonenfähige Firewall - Beispiel

Mehrzonenfirewall

Jeder Sicherheitsbereich bildet eine eigene Zone

Mehrere Firewalls

Mehrere Firewalls - Beispiel


Mehrere Firewalls

Trennung zweier innerer Bereiche durch eine weitere Firewall

Implementierung - Lösungsmöglichkeit 1

Loesung1

Der Einsatz einer mehrzonenfähigen Firewall erlaubt eine eigene
Zone für die Telephonie und trotzdem CTI-Anwendungen.

Implementierung - Lösungsmöglichkeit 2

Loesung2

Ohne mehrzonenfähige Firewall, kann mittels einer zusätzlichen Firewall (oder Router, ...) eine eigene Zone erreicht werden.

Implementierung - Minimalster Aufwand

Implementierung - Vorteile

Implementierung - Nachteile

Implementierung - Zusammenfassung 1

Implementierung - Zusammenfassung 2

Auswirkungen auf die Firewalllösung

Auswirkungen - Bandbreite

Auswirkungen - QoS

Auswirkungen - Zonenzahl

Auswirkungen - SIP-Proxy

Auswirkungen - Tests

Anwendungsbeispiele

Anwendungsbeispiel ohne CTI

Beispiel ohne CTI

Telephonie und LAN bilden eigene Zonen
Der SIP-Trunk terminiert in der Telephonanlage
LAN und Telephonie sind völlig(!) getrennt

Anwendungsbeispiel ohne CTI WAN

Anwendungsbeispiel ohne CTI LAN

Anwendungsbeispiel ohne CTI Tel

Anwendungsbeispiel mit CTI

Beispiel mit CTI

Telephonie und LAN bilden eigene Zonen
Der SIP-Trunk terminiert in der Telephonanlage
Zwischen LAN und Telephonie ist CTI erlaubt

Anwendungsbeispiel mit CTI WAN

Anwendungsbeispiel mit CTI LAN

Anwendungsbeispiel mit CTI Tel

Quellen

Fragen

?

Danke für Ihre Aufmerksamkeit