Während bei der traditionellen Telefonie das Thema Sicherheit eine eher untergeordnete Bedeutung spielte, kann man sich diesem bei der Integration in die IP-Welt nicht mehr entziehen, ohne grob fahrlässig zu handeln. Wer seine VoIP-Installation adäquat schützen will, sollte sowohl mit den drohenden Gefahren als auch den Gegenmaßnahmen vertraut sein. Der Kurs analysiert systematisch Angriffspunkte von VoIP und stellt die zur Verfügung stehenden Schutzmaßnahmen auf Netzwerk- und Applikationsebene dar. Letztere werden dann auf der Basis der unterschiedlichen VoIP-Architekturen gegeneinander abgewogen. Die Teilnehmer lernen, wie sie in späteren eigenen Projekten für eine angemessene Sicherheit von VoIP sorgen können.
Inhalte Security für Voice-over-IP Seminar
Prinzipielle Gefahren für VoIP
Angriffe auf den Medienstrom
Angriffe auf die Signalisierung
Angriffe auf die Geräte
Security-Maßnahmen im LAN und WLAN
Port Security und Authentisierung nach 802.1X
Security-Maßnahmen im WAN
Identität bei VoIP (SIP-Identity)
Lokale Authentisierung und über Proxy-Ketten
Probleme mit Zertifikaten
SIPS und S/MIME
SRTP und SRTCP
Schlüsselmanagement mit SDES, ZRTP, DTLS und MIKEY
WebRTC
VoIP und IPSec
NAT-Lösungen: STUN, TURN und ICE
Firewalls und VoIP
Session Border Controller
SIP-Connect 1.1
1 Security für VoIP Grundlagen
Einleitung
Die VoIP-Infrastruktur
Endgeräte
VoIP im Enterprise
VoIP für Privatkunden
Das IP Multimedia Subsystem
Session Initiation Protocol (SIP)
Adressierung
Aufgaben von SIP Proxys
Der Protokoll-Aufbau
Die Requests von INVITE bis BYE
Ein Session-Aufbau im Detail
Session Description Protocol
H.323
H.248/MEGACO
Ziele von Security bei VoIP
Vertraulichkeit
Datenintegrität
Authentizität
Nachweisbarkeit
Verfügbarkeit
Angriffe auf VoIP
Prinzipielle Gefahren für VoIP
Angriff auf die Vertraulichkeit
Sniffing und Man in the Middle Attacks
Ermittlung von Kenngrößen
Angriffe auf die Integrität
Angriff auf den Medienstrom
Angriff auf die Signalisierung
Angriffe auf die Geräte
Denial of Service
Buffer Overflow
Trojanische Pferde etc.
Theft of Service
Spam for IP Telephony (SPIT)
Fazit
Sicherheitsmaßnahmen im LAN
VoIP im LAN
VLANs
Das Telefon als Switch
Gefahren im LAN
ARP Cache Poisoning
Fluten der Switching Table
VLAN Hopping
Mirror Ports
Rogue DHCP Server
Spanning-Tree-Angriffe
Security-Maßnahmen im LAN
Voice VLANs
Port Security
Authentisierung mit IEEE 802.1X
Absichern der Verbindungen
Security-Grundlagen
Verschlüsselung
Integrität über Hash-Werte
Authentisierung
Besonderheiten bei VoIP
Identität bei VoIP
Lokale Authentisierung
SIP Identity
Absichern der Signalisierung
SIPS
S/MIME
Absichern des Medienstroms
SRTP und SRTCP – Paketformate
Verschlüsselung bei SRTP
Authentisierung bei SRTP
Key Management von SRTP
Key Management
Schlüsselmanagement für die Signalisierung
Schlüsselmanagement im Session Description Protocol
MIKEY
ZRTP
KMS-basierte Schlüsselverteilung
DTLS-basierter Schlüsselaustausch
VPN-Lösungen
SSL VPNs
IPsec VPNs
VoIP-Security im Providernetz
Architektur der IMS Security im Überblick
Wer mit wem im IMS?
Authentisierung über Proxy-Ketten
Authentisierung mittels P-Asserted-Identity
Identitäten im IMS
SIM-Karten im IMS
IMS-Level Registration
Authentication and Key Agreement: Erste Wahl im IMS
IP Multimedia Service Identity Module (ISIM)
IMS AKA: Der Ablauf
SIP Digest
Transport Layer Security
NASS-IMS-Bundled Authentication (NBA)
GPRS-IMS-Bundled Authentication (GIBA)
Generic Bootstrapping Architecture
Sicherheit am PoI
RCS
Auto-Konfiguration
Registrierung
SIP-Trunking
Registration Mode
Static Mode
Identität
Integration in die Security-Infrastruktur
NAT und VoIP
STUN
TURN
Interactive Connectivity Establishment (ICE)
VoIP und Firewalls
State Tables
Application Layer Gateway
MIDCOM
Session Border Controller
Lösen des NAT-Problems
Accounting
Architektur
SBC im Provider-Umfeld
SBC im IP Multimedia Subsystem (IMS)
Wir schulen auch bei dir vor Ort!
Diese Security für Voice-over-IP Schulung führen wir auch bei dir im Unternehmen als individualisierte Security für Voice-over-IP-Firmenschulung durch.
Security für Voice-over-IP (VoIP) Schulung Zielgruppe: Security für Voice-over-IP Seminar
Der Kurs Security für Voice-over-IP (VoIP) wendet sich an Planer und Techniker, die für die Konzeption und Realisierung von VoIP-Installationen zuständig sind.
Security für Voice-over-IP (VoIP) Schulung Voraussetzungen: Security für Voice-over-IP Seminar
Gute Kenntnisse der TCP/IP-Protokollfamilie und gängiger LAN-Technologien sind erforderlich. Die Teilnehmer müssen mit Security-Konzepten wie Verschlüsselung und Authentisierung vertraut sein. Zusätzlich wird ein solides Grundwissen zu VoIP vorausgesetzt.
4.1
(60)
Security für Voice-over-IP (VoIP) Seminar
Verschlüsselung, Authentisierung und Firewall
Während bei der traditionellen Telefonie das Thema Sicherheit eine eher untergeordnete Bedeutung spielte, kann man sich diesem bei der Integration in die IP-Welt nicht mehr entziehen, ohne grob fahrlässig zu handeln. Wer seine VoIP-Installation adäquat schützen will, sollte sowohl mit den drohenden Gefahren als auch den Gegenmaßnahmen vertraut sein. Der Kurs analysiert systematisch Angriffspunkte von VoIP und stellt die zur Verfügung stehenden Schutzmaßnahmen auf Netzwerk- und Applikationsebene dar. Letztere werden dann auf der Basis der unterschiedlichen VoIP-Architekturen gegeneinander abgewogen. Die Teilnehmer lernen, wie sie in späteren eigenen Projekten für eine angemessene Sicherheit von VoIP sorgen können.