- Prinzipielle Gefahren für VoIP
- Angriffe auf den Medienstrom
- Angriffe auf die Signalisierung
- Angriffe auf die Geräte
- Security-Maßnahmen im LAN und WLAN
- Port Security und Authentisierung nach 802.1X
- Security-Maßnahmen im WAN
- Identität bei VoIP (SIP-Identity)
- Lokale Authentisierung und über Proxy-Ketten
- Probleme mit Zertifikaten
- SIPS und S/MIME
- SRTP und SRTCP
- Schlüsselmanagement mit SDES, ZRTP, DTLS und MIKEY
- WebRTC
- VoIP und IPSec
- NAT-Lösungen: STUN, TURN und ICE
- Firewalls und VoIP
- Session Border Controller
- SIP-Connect 1.1
1   Security für VoIP Grundlagen
1.1 Â Â Â Einleitung
1.2 Â Â Â Die VoIP-Infrastruktur
1.2.1    Endgeräte
1.2.2 Â Â Â VoIP im Enterprise
1.2.3    VoIP für Privatkunden
1.2.4 Â Â Â Das IP Multimedia Subsystem
1.3 Â Â Â Session Initiation Protocol (SIP)
1.3.1 Â Â Â Adressierung
1.3.2 Â Â Â Aufgaben von SIP Proxys
1.3.3 Â Â Â Der Protokoll-Aufbau
1.3.4 Â Â Â Die Requests von INVITE bis BYE
1.3.5 Â Â Â Ein Session-Aufbau im Detail
1.3.6 Â Â Â Session Description Protocol
1.3.7 Â Â Â H.323
1.3.8 Â Â Â H.248/MEGACO
1.4 Â Â Â Ziele von Security bei VoIP
1.4.1 Â Â Â Vertraulichkeit
1.4.2    Datenintegrität
1.4.3    Authentizität
1.4.4 Â Â Â Nachweisbarkeit
1.4.5    Verfügbarkeit
2 Â Â Â Angriffe auf VoIP
2.1    Prinzipielle Gefahren für VoIP
2.2 Â Â Â Angriff auf die Vertraulichkeit
2.2.1 Â Â Â Sniffing und Man in the Middle Attacks
2.2.2    Ermittlung von Kenngrößen
2.3    Angriffe auf die Integrität
2.3.1 Â Â Â Angriff auf den Medienstrom
2.3.2 Â Â Â Angriff auf die Signalisierung
2.4    Angriffe auf die Geräte
2.4.1 Â Â Â Denial of Service
2.4.2 Â Â Â Buffer Overflow
2.4.3 Â Â Â Trojanische Pferde etc.
2.4.4 Â Â Â Theft of Service
2.5 Â Â Â Spam for IP Telephony (SPIT)
2.6 Â Â Â Fazit
3    Sicherheitsmaßnahmen im LAN
3.1 Â Â Â VoIP im LAN
3.1.1 Â Â Â VLANs
3.1.2 Â Â Â Das Telefon als Switch
3.2 Â Â Â Gefahren im LAN
3.2.1 Â Â Â ARP Cache Poisoning
3.2.2 Â Â Â Fluten der Switching Table
3.2.3 Â Â Â VLAN Hopping
3.2.4 Â Â Â Mirror Ports
3.2.5 Â Â Â Rogue DHCP Server
3.2.6 Â Â Â Spanning-Tree-Angriffe
3.3    Security-Maßnahmen im LAN
3.3.1 Â Â Â Voice VLANs
3.3.2 Â Â Â Port Security
3.3.3 Â Â Â Authentisierung mit IEEE 802.1X
4 Â Â Â Absichern der Verbindungen
4.1 Â Â Â Security-Grundlagen
4.1.1    Verschlüsselung
4.1.2    Integrität über Hash-Werte
4.1.3 Â Â Â Authentisierung
4.2 Â Â Â Besonderheiten bei VoIP
4.3    Identität bei VoIP
4.3.1 Â Â Â Lokale Authentisierung
4.3.2 Â Â Â SIP Identity
4.4 Â Â Â Absichern der Signalisierung
4.4.1 Â Â Â SIPS
4.4.2 Â Â Â S/MIME
4.5 Â Â Â Absichern des Medienstroms
4.5.1    SRTP und SRTCP – Paketformate
4.5.2    Verschlüsselung bei SRTP
4.5.3 Â Â Â Authentisierung bei SRTP
4.5.4 Â Â Â Key Management von SRTP
4.6 Â Â Â Key Management
4.6.1    Schlüsselmanagement für die Signalisierung
4.6.2    Schlüsselmanagement im Session Description Protocol
4.6.3 Â Â Â MIKEY
4.6.4 Â Â Â ZRTP
4.6.5    KMS-basierte Schlüsselverteilung
4.6.6    DTLS-basierter Schlüsselaustausch
4.7    VPN-Lösungen
4.7.1 Â Â Â SSL VPNs
4.7.2 Â Â Â IPsec VPNs
5 Â Â Â VoIP-Security im Providernetz
5.1    Architektur der IMS Security im Überblick
5.1.1 Â Â Â Wer mit wem im IMS?
5.1.2    Authentisierung über Proxy-Ketten
5.1.3 Â Â Â Authentisierung mittels P-Asserted-Identity
5.1.4    Identitäten im IMS
5.1.5 Â Â Â SIM-Karten im IMS
5.2 Â Â Â IMS-Level Registration
5.2.1 Â Â Â Authentication and Key Agreement: Erste Wahl im IMS
5.2.2 Â Â Â IP Multimedia Service Identity Module (ISIM)
5.2.3 Â Â Â IMS AKA: Der Ablauf
5.2.4 Â Â Â SIP Digest
5.2.5 Â Â Â Transport Layer Security
5.2.6 Â Â Â NASS-IMS-Bundled Authentication (NBA)
5.2.7 Â Â Â GPRS-IMS-Bundled Authentication (GIBA)
5.3 Â Â Â Generic Bootstrapping Architecture
5.4 Â Â Â Sicherheit am PoI
5.5 Â Â Â RCS
5.5.1 Â Â Â Auto-Konfiguration
5.5.2 Â Â Â Registrierung
5.6 Â Â Â SIP-Trunking
5.6.1 Â Â Â Registration Mode
5.6.2 Â Â Â Static Mode
5.6.3    Identität
6 Â Â Â Integration in die Security-Infrastruktur
6.1 Â Â Â NAT und VoIP
6.1.1 Â Â Â STUN
6.1.2 Â Â Â TURN
6.1.3 Â Â Â Interactive Connectivity Establishment (ICE)
6.2 Â Â Â VoIP und Firewalls
6.2.1 Â Â Â State Tables
6.2.2 Â Â Â Application Layer Gateway
6.2.3 Â Â Â MIDCOM
6.3 Â Â Â Session Border Controller
6.3.1    Lösen des NAT-Problems
6.3.2 Â Â Â Accounting
6.3.3 Â Â Â Architektur
6.3.4 Â Â Â SBC im Provider-Umfeld
6.3.5 Â Â Â SBC im IP Multimedia Subsystem (IMS)