Während bei der traditionellen Telefonie das Thema Sicherheit eine eher untergeordnete Bedeutung spielte, kann man sich diesem bei der Integration in die IP-Welt nicht mehr entziehen, ohne grob fahrlässig zu handeln. Wer seine VoIP-Installation adäquat schützen will, sollte sowohl mit den drohenden Gefahren als auch den Gegenmaßnahmen vertraut sein. Der Kurs analysiert systematisch Angriffspunkte von VoIP und stellt die zur Verfügung stehenden Schutzmaßnahmen auf Netzwerk- und Applikationsebene dar. Letztere werden dann auf der Basis der unterschiedlichen VoIP-Architekturen gegeneinander abgewogen. Die Teilnehmer lernen, wie sie in späteren eigenen Projekten für eine angemessene Sicherheit von VoIP sorgen können.
Inhalte Security für Voice-over-IP Seminar
Grundlagen
Einleitung
VoIP-Infrastruktur
Endgeräte
VoIP im Enterprise-Umfeld
IP Centrex
VoIP für Privatkunden
SIP Trunking
VoIP über das Internet
WebRTC
Session Initiation Protocol (SIP)
Adressierung
Aufgaben von SIP Proxys
Die Requests von INVITE bis BYE
Ein Session-Aufbau im Detail
Sicherheitsrelevante Felder
Der Message Body
Session Description Protocol
Angriffe auf VoIP
Prinzipielle Gefahren für VoIP
Angriff auf die Vertraulichkeit
Sniffing und Man in the Middle Attacks
Ermittlung von Kenngrößen
Angriffe auf die Integrität
Angriff auf den Medienstrom
Angriff auf die Signalisierung
Angriffe auf die Geräte
Denial of Service
Buffer Overflow
Trojanische Pferde etc.
Theft of Service
Spam for IP Telephony (SPIT)
Fazit
Ziele von Security bei VoIP
Vertraulichkeit
Datenintegrität
Authentizität
Verfügbarkeit
Absichern der Verbindungen
Security-Grundlagen
Verschlüsselung
Zertifikate
Integrität über Hash-Werte
Besonderheiten bei VoIP
Authentisierung
Initiale Authentisierung
Integrität der Folgepakete
Authentisieren mit Pre-Shared Key
Identität bei VoIP
Register mit Authentisierung
SIP Identity
Absichern des Medienstroms
SRTP und SRTCP – Paketformate
Verschlüsselung bei SRTP
Authentisierung bei SRTP
Key Management von SRTP
Key Management
Schlüsselmanagement für die Signalisierung
Schlüsselmanagement im Session Description Protocol
MIKEY
ZRTP
KMS-basierte Schlüsselverteilung
DTLS-basierter Schlüsselaustausch
T.38 und Security
MSRP und Security
Absichern der Signalisierung
SIP und TLS
S/MIME
SIP und IPsec
VPN-Lösungen
Sicherheitsmaßnahmen im Enterprise-Umfeld
VoIP im LAN
VLANs
Das Telefon als Switch
Security-Maßnahmen im LAN
Voice VLANs
Port Security
Authentisierung mit IEEE 802.1X
Mobile Mitarbeiter
Inbetriebnahme von Hardphones
VoIP-Security im Providernetz
Architektur der IMS Security im Überblick
Wer mit wem im IMS?
Identitäten im IMS
Authentication and Key Agreement: Erste Wahl im IMS
IMS AKA: Der Ablauf
SIP Digest
NASS-IMS-Bundled Authentication (NBA)
Generic Bootstrapping Architecture
RCS
Auto-Konfiguration
Registrierung
SIP-Trunking
Registration Mode
Static Mode
Identität
Integration in die Security-Infrastruktur
Session Border Controller
Architektur
SBC im IP Multimedia Subsystem (IMS)
Enterprise-SBC
VoIP und Firewalls
State Tables
Application Layer Gateway
VoIP und NAT
NAT und VoIP
Hosted NAT (Latching)
STUN
TURN
Interactive Connectivity Establishment (ICE)
NAT und Early Media
Wir schulen auch bei dir vor Ort!
Diese Security für Voice-over-IP Schulung führen wir auch bei dir im Unternehmen als individualisierte Security für Voice-over-IP-Firmenschulung durch.
Security für Voice-over-IP (VoIP) Schulung Zielgruppe: Security für Voice-over-IP Seminar
Der Kurs Security für Voice-over-IP (VoIP) wendet sich an Planer und Techniker, die für die Konzeption und Realisierung von VoIP-Installationen zuständig sind.
Security für Voice-over-IP (VoIP) Schulung Voraussetzungen: Security für Voice-over-IP Seminar
Gute Kenntnisse der TCP/IP-Protokollfamilie und gängiger LAN-Technologien sind erforderlich. Die Teilnehmer müssen mit Security-Konzepten wie Verschlüsselung und Authentisierung vertraut sein. Zusätzlich wird ein solides Grundwissen zu VoIP vorausgesetzt.
4.1
(60)
Security für Voice-over-IP (VoIP) Seminar
Verschlüsselung, Authentisierung und Firewall
Während bei der traditionellen Telefonie das Thema Sicherheit eine eher untergeordnete Bedeutung spielte, kann man sich diesem bei der Integration in die IP-Welt nicht mehr entziehen, ohne grob fahrlässig zu handeln. Wer seine VoIP-Installation adäquat schützen will, sollte sowohl mit den drohenden Gefahren als auch den Gegenmaßnahmen vertraut sein. Der Kurs analysiert systematisch Angriffspunkte von VoIP und stellt die zur Verfügung stehenden Schutzmaßnahmen auf Netzwerk- und Applikationsebene dar. Letztere werden dann auf der Basis der unterschiedlichen VoIP-Architekturen gegeneinander abgewogen. Die Teilnehmer lernen, wie sie in späteren eigenen Projekten für eine angemessene Sicherheit von VoIP sorgen können.