Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle

Title: Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle

Diploma Thesis , 2006 , 129 Pages , Grade: 1,0

Autor:in: Jens Heidrich (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

[...] Da die Bedeutung von VoIP kontinuierlich steigt, soll diese Arbeit Aufschluss darüber geben, wie
sicher bzw. unsicher Kommunikation per VoIP ist. Dabei wird der Schwerpunkt insbesondere auf
das auch kommerziell weit verbreitete Session Initiation Protocol (SIP) sowie die Software-
Telefonanlage Asterisk und dessen proprietäres Protokoll Inter Asterisk eXchange (IAX) gelegt.
Zusätzlich soll gezeigt werden, welchen Einfluss Asterisk auf die Sicherheit der Kommunikation
hat, d. h. ob durch Einsatz eines Asterisk-Servers evtl. neue Schwachstellen entstehen oder ob
dieser zur Reduktion der Risiken beitragen kann. Es soll untersucht werden, unter welchen Bedingungen
die Herstellung einer Verbindung unmöglich gemacht werden kann, bzw. wie eine bestehende
Verbindung gestört oder unterbrochen werden kann. Ein weiterer Aspekt ist das Aufzeigen
von Möglichkeiten zum Abhören einer Kommunikationsverbindung und zum Fälschen von Authentifizierungsinformationen.
Diese beiden Möglichkeiten bieten dabei auch das größte Schadenspotential,
da Angriffe im Regelfall unbemerkt durchgeführt werden und einerseits sensible Informationen
in den Besitz des Angreifers gelangen können sowie andererseits die Authentifizierungsinformationen
z. B. dazu genutzt werden können, um auf Kosten des Opfers zu telefonieren. Zur konkreten
Beschreibung, welche Verfahren angewandt werden können, um die erwähnten Angriffe zu
realisieren, wird eine Testumgebung eingerichtet, die aus verschiedenen Endgeräten und zwei
Asterisk-Servern besteht. Eine genaue Beschreibung von Asterisk und des Aufbaus der Testumgebung
folgt in Kapitel 3. Anhand der Ergebnisse der Untersuchungen sollen zum Abschluss eine
qualifizierte Bewertung des tatsächlichen Gefahrenpotentials sowie Empfehlungen zur Reduktion des Sicherheitsrisikos bei VoIP-Telefonaten erfolgen. Da es in der Fachliteratur bisher wenige
Quellen gibt, die sich mit diesem Thema und insbesondere Asterisk bzw. dem IAX-Protokoll beschäftigen,
resultiert daraus nicht zuletzt auch eine praktische Relevanz.

Excerpt


Inhaltsverzeichnis

  • 1. EINLEITUNG
    • 1.1 UNTERSCHIEDE ZWISCHEN KLASSISCHER TELEFONIE UND VOIP-TELEFONIE
    • 1.2 VOR- UND NACHTEILE VON VOIP GEGENÜBER KLASSISCHER TELEFONIE
  • 2. GRUNDLAGEN DER IP-BASIERTEN NETZE
    • 2.1 DAS TCP/IP-MODELL
    • 2.2 ADRESSIERUNG IN TCP/IP-NETZEN
    • 2.3 DAS ADDRESS RESOLUTION PROTOCOL (ARP).
    • 2.4 DAS INTERNET PROTOCOL (IP).
    • 2.5 DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP)
    • 2.6 DAS TRANSMISSION CONTROL PROTOCOL (TCP).
    • 2.7 DAS USER DATAGRAMM PROTOCOL (UDP)
  • 3. GEGENSTAND DER UNTERSUCHUNG
    • 3.1 ASTERISK UND ASTERISK@HOME
    • 3.2 ARCHITEKTUR UND FUNKTIONSWEISE VON ASTERISK
    • 3.3 AUFBAU DER TESTUMGEBUNG
    • 3.4 VORSTELLUNG DER VERWENDETEN SOFTPHONES UND HARDPHONES
  • 4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE
    • 4.1 DAS SESSION INITIATION PROTOCOL (SIP).
    • 4.2 DAS SESSION DESCRIPTION PROTOCOL (SDP).
    • 4.3 DAS REAL-TIME TRANSPORT PROTOCOL (RTP).
    • 4.4 DAS INTER-ASTERISK EXCHANGE PROTOKOLL (IAX)
      • 4.4.1 Datagramm-Struktur¸
      • 4.4.2 IAX-Verbindungen zwischen Endgeräten
      • 4.4.3 IAX-Verbindungen zwischen zwei Asterisk-Servern_
  • 5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG
    • 5.1 INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG
      • 5.1.1 Auffinden von Hosts
        • 5.1.1.1 ICMP Echo Scanning_
        • 5.1.1.2 ICMP-Broadcast
        • 5.1.1.3 Weitere ICMP-Nachrichten
        • 5.1.1.4 TCP Scanning_
        • 5.1.1.5 UDP Scanning
        • 5.1.1.6 ARP Scanning_
        • 5.1.1.7 Passives Scanning_
        • 5.1.1.8 Praktische Anwendung
      • 5.1.2 Identifizierung von Betriebssystem und angebotenen Services.
        • 5.1.2.1 Unterscheidung von Port-Scanning und Fingerprinting
        • 5.1.2.2 Praktische Durchführung von Port-Scanning und Fingerprinting
    • 5.2 AUFDECKEN VON SCHWACHSTELLEN DER VOIP-KOMMUNIKATION
      • 5.2.1 Kompromittierung der Vertraulichkeit.
        • 5.2.1.1 Aufzeichnen von SIP-Gesprächen
        • 5.2.1.2 Aufzeichnen von IAX-Verbindungen
        • 5.2.1.3 Auffangen und Entschlüsseln von Passwörtern der VoIP-Kommunikation
      • 5.2.2 Kompromittierung der Authentizität_
        • 5.2.2.1 Replay-Attacken auf SIP-Verbindungen
        • 5.2.2.2 Einspielen und Abhören eines RTP-Stroms in Echtzeit
        • 5.2.2.3 Vortäuschung einer fremden Identität
      • 5.2.3 Beeinträchtigung der Verfügbarkeit_
        • 5.2.3.1 Ausnutzung von Implementierungsfehlern der Protokolle
        • 5.2.3.2 Ressourcenüberlastung durch Einsatz von DoS-Tools
  • 6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT
    • 6.1 ERWEITERUNGEN DES SIP-PROTOKOLLS
      • 6.1.1 SIP mit S/MIME-Bodies
      • 6.1.2 SIP-Secure (SIPS)
      • 6.1.3 Secure RTP (SRTP).
      • 6.1.4 SIP über IPSec
    • 6.2 SICHERHEITSEMPFEHLUNGEN FÜR ASTERISK UND DAS IAX-PROTOKOLL
  • 7. AUSBLICK UND FAZIT

Zielsetzung und Themenschwerpunkte

Die vorliegende Diplomarbeit befasst sich mit der Sicherheitsbewertung der Open Source Telefonanlage Asterisk unter besonderer Berücksichtigung verschiedener VoIP-Protokolle. Ziel ist es, die Schwachstellen von Asterisk und den gängigen VoIP-Protokollen SIP und IAX aufzuzeigen und entsprechende Empfehlungen zur Erhöhung der Sicherheit zu geben.

  • Sicherheitsbewertung von Asterisk und gängigen VoIP-Protokollen (SIP, IAX)
  • Analyse von Schwachstellen und Angriffsvektoren
  • Empfehlungen zur Erhöhung der Sicherheit von Asterisk und VoIP-Kommunikation
  • Vertiefende Betrachtung von Konfigurationsoptionen und Erweiterungen
  • Untersuchung von Sicherheitsmechanismen und deren Effektivität

Zusammenfassung der Kapitel

Kapitel 1 gibt eine Einführung in die Thematik und erläutert die Unterschiede zwischen klassischer Telefonie und VoIP-Telefonie. Es werden die Vor- und Nachteile von VoIP gegenüber klassischer Telefonie diskutiert.

Kapitel 2 befasst sich mit den Grundlagen der IP-basierten Netze und beschreibt das TCP/IP-Modell, die Adressierung in TCP/IP-Netzen sowie verschiedene wichtige Protokolle wie ARP, IP, ICMP, TCP und UDP.

Kapitel 3 stellt den Gegenstand der Untersuchung, die Open Source Telefonanlage Asterisk, vor. Die Architektur und Funktionsweise von Asterisk werden erläutert, ebenso der Aufbau der Testumgebung und eine Vorstellung der verwendeten Softphones und Hardphones.

Kapitel 4 beschreibt den Aufbau der verwendeten VoIP-Protokolle SIP, SDP, RTP und IAX. Es werden die Funktionsweise und die Sicherheitsaspekte der einzelnen Protokolle beleuchtet.

Kapitel 5 behandelt die Durchführung der Sicherheitsbewertung. Es werden verschiedene Methoden zur Informationsbeschaffung und -auswertung vorgestellt, wie z.B. Port-Scanning, Fingerprinting und ARP-Spoofing. Des Weiteren werden die verschiedenen Schwachstellen der VoIP-Kommunikation aufgezeigt, die zu einer Kompromittierung der Vertraulichkeit, Authentizität und Verfügbarkeit führen können.

Kapitel 6 gibt Empfehlungen zur Erhöhung der Sicherheit von Asterisk und den verwendeten VoIP-Protokollen. Es werden verschiedene Erweiterungen des SIP-Protokolls wie S/MIME-Bodies, SIP-Secure (SIPS), Secure RTP (SRTP) und SIP über IPSec vorgestellt. Zudem werden Sicherheitshinweise für Asterisk und das IAX-Protokoll gegeben.

Schlüsselwörter

Asterisk, Open Source, VoIP, Telefonanlage, Sicherheit, Schwachstellen, Angriffsvektoren, SIP, SDP, RTP, IAX, Port-Scanning, Fingerprinting, Replay-Attacken, DoS-Attacken, Sicherheitsmechanismen, Empfehlungen, Konfigurationsoptionen.

Excerpt out of 129 pages  - scroll top

Details

Title
Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle
College
University of Duisburg-Essen
Grade
1,0
Author
Jens Heidrich (Author)
Publication Year
2006
Pages
129
Catalog Number
V55006
ISBN (eBook)
9783638500654
Language
German
Tags
Sicherheitsbewertung Open Source Telefonanlage Asterisk Berücksichtigung VoIP-Protokolle
Product Safety
GRIN Publishing GmbH
Quote paper
Jens Heidrich (Author), 2006, Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/55006
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  129  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint