Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Sicherheit in SIP-basierten VoIP-Netzen

Title: Sicherheit in SIP-basierten VoIP-Netzen

Master's Thesis , 2013 , 116 Pages , Grade: 2

Autor:in: BSc Michael Sauer (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers so nicht vorhanden sind. Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare Sicherheit auch in Voice over Internet Protocol-Netzwerken zu realisieren ist. Für diesen Zweck wird eine zuerst ungeschützte Testumgebung realisiert. Das Herzstück dieser Testumgebung sind zwei Vermittlungsstellen in Form der Open Source Software Asterisk. Diese
Umgebung dient als Basis für verschiedene Angriffe, welche die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die primären Schutzziele der Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit in solch einer Umgebung erfüllen zu können, bedarf es einer systematischen Vorgehensweise. In dieser Arbeit wird nach dem vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichten IT-Grundschutz vorgegangen, in dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden. Darauf folgend gilt es, den erforderlichen Schutzbedarf festzustellen und diesen im letzten
Schritt durch geeignete Maßnahmen umzusetzen. Nach der Implementierung unterschiedlicher Sicherheitsprotokolle werden die zuvor durchgeführten
Angriffe wiederholt, um festzustellen, ob durch die getroffenen Maßnahmensetzungen die erforderlichen Schutzziele erfüllt werden. Am Ende der Arbeit wird abschließend eine Beurteilung getroffen, ob eine sichere Telefonie über das Internet möglich ist.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Der VoIP-Protokollstack

2.1. Das ISO/OSI-Referenzmodell

2.1.1. Einordnung der VoIP-Protokolle im ISO/OSI-Referenzmodell

2.2. Protokolle für die Mediadatenübertragung

2.2.1. Das Real-time Transport Protocol

2.2.2. Das Real-time Transport Control Protocol

2.3. Signalisierungsprotokolle

2.3.1. Das Session Initiation Protocol

2.3.2. Das Inter-Asterisk eXchange Protocol

2.4. Weitere VoIP-Protokolle

3. Sicherheitsbezogene Protokolle und Mechanismen

3.1. Internet Protocol Security Protocol (IPsec)

3.1.1. Implementierung der Sicherheitsdienste und Betriebsarten von IPsec

3.1.2. Umsetzung einer Sicherheitsstrategie bei IPsec

3.1.3. Kritikpunkte

3.2. Transport Layer Security (TLS)

3.2.1. TLS Handshake Protocol

3.2.2. TLS Record Protocol

3.2.3. Kritikpunkte

3.3. SIP Digest Authentication

3.4. Session Initiation Protocol Secure (SIPS)

3.5. Secure Real-time Transport Protocol (SRTP)

3.5.1. Multimedia Internet KEYing (MIKEY)

3.5.2. Ablauf der gesicherten Kommunikation bei SRTP

3.5.3. Zfone Real-Time Transport Protocol (ZRTP)

4. VoIP und NAT

4.1. Network Address Translation

4.2. Die NAT-Problematik bei SIP

4.3. Lösungsmöglichkeiten im Bezug zur NAT-Problematik

4.3.1. Symmetric Response Routing

4.3.2. Symmetric RTP/RTCP

4.3.3. Weitere Lösungsmöglichkeiten

5. Die ungeschützte Testumgebung

5.1. Verwendete Hard- und Software

5.1.1. Die Linux-Firewall Netfilter/iptables

5.1.2. Der VoIP-Server Asterisk

5.1.3. Der VoIP-Client Blink

5.2. Überblick auf die ungesicherte VoIP-Infrastruktur

5.3. Konfiguration der Komponenten

5.3.1. Konfiguration der NAT-Gateways

5.3.2. Konfiguration des DNS-Servers

5.3.3. Konfiguration der Asterisk-Server

5.3.4. Konfiguration der VoIP-Clients

5.4. Testen der ungesicherten VoIP-Infrastruktur

6. Feststellen der Bedrohungen

6.1. Klassifikation von Angriffen

6.2. Netzwerkspezifische Bedrohungen

6.2.1. Bedrohungen auf der Sicherungsschicht

6.2.2. Bedrohungen auf der Vermittlungsschicht

6.2.3. Bedrohungen auf der Transportschicht

6.2.4. Bedrohungen auf der Anwendungsebene

6.3. Strukturanalyse der VoIP-Testumgebung

6.4. Angriffe auf die primären Schutzziele

6.4.1. Angriffe auf das Schutzziel der Verfügbarkeit

6.4.2. Angriff auf das Schutzziel der Vertraulichkeit

6.4.3. Angriff auf das Schutzziel der Integrität und Authentizität

7. Schutzbedarfsfeststellung

7.1. Schutzbedarfsfeststellung für die VoIP-Testumgebung

7.1.1. Schutzbedarfsfeststellung für Anwendungen

7.1.2. Schutzbedarfsfeststellung für IT-Systeme

7.1.3. Schutzbedarfsfeststellung für Räume

7.1.4. Schutzbedarfsfeststellung für Kommunikationsverbindungen

8. Auswahl und Umsetzung geeigneter Sicherheitsmaßnahmen

8.1. Schutz der Signalisierungsdaten mittels TLS

8.1.1. Zertifikate

8.1.2. Konfiguration der Asterisk-Server

8.1.3. Konfiguration der VoIP-Clients

8.1.4. Konfiguration des DNS-Servers

8.2. Schutz der Mediadaten mittels SRTP

8.2.1. Konfiguration der Asterisk-Server

8.2.2. Konfiguration der VoIP-Clients

8.3. Die Konfiguration der Firewall

8.4. Testen der geschützten Umgebung

8.5. Wiederholung der Angriffe auf die primären Schutzziele

8.5.1. Angriff auf das Schutzziel der Verfügbarkeit

8.5.2. Angriff auf das Schutzziel der Vertraulichkeit

8.5.3. Angriff auf das Schutzziel der Integrität und Authentizität

9. Fazit

9.1. Erkannte Schwachstellen

9.1.1. Schwachstellen in Bezug auf die Vertraulichkeit

9.1.2. Schwachstellen in Bezug auf die Authentizität und Integrität

9.1.3. Schwachstellen in Bezug die Verfügbarkeit

9.2. Vergleich mit IPsec

9.3. Schlusswort

Zielsetzung & Themen

Die Arbeit untersucht, ob eine sichere Telefonie über das Internet möglich ist, indem sie systematisch die Verwundbarkeit einer ungeschützten VoIP-Testumgebung aufzeigt und nach der Implementierung von Sicherheitsprotokollen wie TLS und SRTP bewertet, ob die primären Schutzziele erfüllt werden können.

  • Methodische Bedrohungsanalyse gemäß IT-Grundschutz
  • Aufbau und Sicherheitskonfiguration einer VoIP-Infrastruktur
  • Absicherung von Signalisierung (SIP/TLS) und Mediadaten (SRTP)
  • Praktische Durchführung von Angriffsszenarien (DoS, Man-in-the-Middle, DNS-Spoofing)
  • Bewertung der Wirksamkeit implementierter Sicherheitsmaßnahmen

Auszug aus dem Buch

2.3.1. Das Session Initiation Protocol

Beim Session Initiation Protocol (SIP) handelt es sich um ein textbasiertes Signalisierungsprotokoll auf der Anwendungsschicht. Es ist sowohl für den Auf- und Abbau als auch für die Steuerung von Sessions zwischen zwei oder mehreren Teilnehmern verantwortlich. Bei den Sessions muss es sich nicht zwingenderweise um Sprachtelefonate handeln. Ebenso lassen sich auch Videotelefonie, Instant Messaging Services oder ähnliche Dienste mit diesem Protokoll realisieren.

2.3.1.1. SIP-Funktionalitäten

Der RFC 3261 [6] erkennt folgende fünf Aspekte bezüglich der Errichtung und der Terminierung einer Kommunikation, welche durch SIP abgedeckt werden:

User Location: Dieser Aspekt beschreibt die Möglichkeit, ein für die Kommunikation erforderliches Endsystem zu lokalisieren. Ein potenzieller Gesprächsteilnehmer ist somit nicht an eine fixe IP-Adresse gebunden, unter der er erreichbar ist. Vielmehr meldet sich dieser Teilnehmer von einer beliebigen IP-Adresse bei einem Registrar Server (siehe Kapitel 2.3.1.2) an, wobei die aktuelle IP-Adresse in einer Location Database gespeichert wird. Ein Anrufer erhält dann durch eine Anfrage an diese Datenbank die Adresse des gewünschten Gesprächspartner und kann im weiteren Verlauf einen Anruf initiieren.

User Availability: Dieser Punkt gibt dem Teilnehmer die Möglichkeit, den Status seiner Verfügbarkeit – schon vor dem Eintritt in eine Session – zu definieren. Vergleichbar ist dies mit Instant Messaging Diensten wie etwa Skype. Auch hier kann der Benutzer festlegen, ob er für andere erreichbar sein soll.

User Capabilities: Vor dem Aufbau einer Verbindung muss festgestellt werden, welche Medientypen bzw. welche Parameter von sämtlichen an der Kommunikation Beteiligten unterstützt werden.

Session Setup: Hier ist die Aufgabe gemeint, den kompletten Aufbau einer Session durchzuführen, sodass am Ende eine Verbindung zwischen zwei oder mehreren Teilnehmern hergestellt ist. Erst im Anschluss an eine erfolgreiche Etablierung können die eigentlichen Gesprächsdaten in Form eines Mediastreams zwischen den Beteiligten übertragen werden.

Session Management: Das Session Management ist unter anderem für das Beenden von Sessions, der Modifikation von Session-Parameter sowie das Aufrufen bestimmter Dienste verantwortlich.

Zusammenfassung der Kapitel

1. Einleitung: Die Arbeit führt in die VoIP-Telefonie ein, erörtert Sicherheitsbedenken und stellt das Ziel auf, die Machbarkeit einer sicheren Kommunikation über das Internet zu prüfen.

2. Der VoIP-Protokollstack: Es werden die Grundlagen der Netzwerkkommunikation, die Einordnung von VoIP-Protokollen sowie spezifische Protokolle wie RTP und SIP detailliert beschrieben.

3. Sicherheitsbezogene Protokolle und Mechanismen: Das Kapitel behandelt verschiedene Sicherheitslösungen wie IPsec, TLS und SRTP, die zum Schutz von VoIP-Infrastrukturen eingesetzt werden können.

4. VoIP und NAT: Es werden die Herausforderungen beleuchtet, die durch NAT-Gateways bei der VoIP-Signalisierung und Datenübertragung entstehen, sowie mögliche Lösungsansätze diskutiert.

5. Die ungeschützte Testumgebung: Dieses Kapitel beschreibt den Aufbau einer VoIP-Testinfrastruktur ohne Schutzmaßnahmen, die als Grundlage für spätere Angriffs- und Testreihen dient.

6. Feststellen der Bedrohungen: Auf Basis des IT-Grundschutzes werden Bedrohungen für VoIP-Systeme klassifiziert und mittels Angriffsszenarien wie DoS und MitM demonstriert.

7. Schutzbedarfsfeststellung: Hier erfolgt eine systematische Analyse, um den Schutzbedarf der verschiedenen Komponenten und Kommunikationsverbindungen in der Testumgebung festzulegen.

8. Auswahl und Umsetzung geeigneter Sicherheitsmaßnahmen: Das Kapitel beschreibt die praktische Implementierung von TLS und SRTP zur Absicherung der Testumgebung sowie die anschließende Erfolgskontrolle.

9. Fazit: Es wird abschließend beurteilt, ob eine sichere VoIP-Telefonie über das Internet unter den gewählten Bedingungen möglich ist und welche Schwachstellen weiterhin bestehen.

Schlüsselwörter

SIP, TLS, VoIP, Asterisk, SRTP, IT-Grundschutz, Netzwerksicherheit, Bedrohungsanalyse, Verschlüsselung, Authentifizierung, NAT, Denial-of-Service, Man-in-the-Middle, DNS-Spoofing, Signalisierung

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit analysiert die Sicherheit von Voice over IP (VoIP) in internetbasierten Netzwerken und untersucht, ob eine vergleichbare Sicherheit wie in klassischen Telefonnetzen erreicht werden kann.

Welche zentralen Themenfelder behandelt die Arbeit?

Die Arbeit deckt die Protokollarchitektur von VoIP, die theoretischen und praktischen Sicherheitsrisiken durch NAT und Netzwerkgrundlagen sowie die Umsetzung von Sicherheitsmaßnahmen mittels etablierter Protokolle ab.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Hauptziel ist zu klären, ob ein sicheres Telefonieren über das Internet unter Einsatz systematischer Vorgehensweisen und Sicherheitsprotokolle möglich ist.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit folgt einem systematischen Vorgehensmodell, angelehnt an den IT-Grundschutz des BSI, um zunächst Schwachstellen durch Bedrohungsanalysen und Angriffsszenarien zu identifizieren und anschließend Sicherheitsmaßnahmen zu implementieren und deren Erfolg zu verifizieren.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in den Aufbau einer ungeschützten Testumgebung, die detaillierte Bedrohungsanalyse, die Schutzbedarfsfeststellung und die Konfiguration sowie Prüfung von Sicherheitsmaßnahmen wie TLS und SRTP.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Die Arbeit wird maßgeblich durch die Begriffe VoIP, Sicherheit, SIP, TLS, SRTP, Asterisk, Bedrohungsanalyse und IT-Grundschutz definiert.

Welche Rolle spielen die Asterisk-Server in der Testumgebung?

Sie dienen als zentrale Vermittlungsstellen, an denen die verschiedenen VoIP-Clients registriert sind, und bilden damit das Herzstück sowohl der ungeschützten als auch der abgesicherten Testumgebung.

Warum wird im Rahmen der Analyse ein spezieller Fokus auf NAT gelegt?

NAT führt zu Problemen bei der IP-Adressübertragung in SIP-Paketen, was eine Kommunikation zwischen unterschiedlichen Netzwerken erschwert und Angriffsmöglichkeiten schafft, die gezielt untersucht wurden.

Wozu dient das verwendete IT-Grundschutz-Modell?

Es dient als standardisierte Richtlinie, um strukturiert Bedrohungen zu erkennen, den Schutzbedarf zu bewerten und die Auswahl geeigneter Sicherheitsmaßnahmen in der VoIP-Umgebung zu begründen.

Excerpt out of 116 pages  - scroll top

Details

Title
Sicherheit in SIP-basierten VoIP-Netzen
College
University of Applied Sciences Technikum Vienna
Grade
2
Author
BSc Michael Sauer (Author)
Publication Year
2013
Pages
116
Catalog Number
V229442
ISBN (eBook)
9783656452140
ISBN (Book)
9783656452386
Language
German
Tags
SIP TLS VoIP Asterisk SRTP
Product Safety
GRIN Publishing GmbH
Quote paper
BSc Michael Sauer (Author), 2013, Sicherheit in SIP-basierten VoIP-Netzen, Munich, GRIN Verlag, https://www.grin.com/document/229442
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  116  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint