Nach der Einordnung der IP-basierten Real-Time-Kommunikation (IPbRTK) in den Kontext der Konvergenz der Netze und der Erläuterung der Motivation für diese Arbeit (Kapitel 1) folgt zunächst ein allgemeiner Überblick zum Begriff IPbRTK (Kapitel 2).
Im Anschluss daran werden die technischen Grundlagen dargestellt. Dabei werden verschiedene Systemkomponenten sowie Protokolle und Standards beschrieben, auf deren Basis die IPbRTK realisiert wird. Auf verschiedene Lösungsansätze für Probleme und Herausforderungen, die sich im Zusammenhang mit der IPbRTK ergeben, wird ebenfalls eingegangen (Kapitel 3).
Anschließend werden Sicherheitsrisiken der klassischen Telefonie, der Datenkommunikation sowie der IP-basierten Real-Time-Kommunikation herausgearbeitet und Gegenmaßnahmen vorgestellt (Kapitel 4).
Weiterhin wird der Nutzen erläutert, der sich für Unternehmen durch den Einsatz der IPbRTK ergibt (Kapitel 5).
Einen strukturellen Überblick über den Aufbau der Arbeit gibt Abbildung 1
Inhaltsverzeichnis
1.1 Motivation und Erkenntnisziel
1.2 Aufbau der Arbeit
2.1 Definition
2.2 Aktueller Stand
2.3 Wesentliche Aspekte bei der Migration
2.3.1 Planungsphase
2.3.2 Implementierungsphase
2.3.3 Produktivphase
2.4 Best-Practice-Beispiel
3.1 Komponenten (Hard- und Software)
3.1.1 IP-basierte Real-Time-Kommunikations-Lösungen
3.1.2 Endgeräte
3.1.3 Gateways
3.1.4 Session Border Controller
3.2 Protokolle der IP-basierten Real-Time-Kommunikation
3.2.1 Transmission Control Protocol / Internet Protocol
3.2.2 Real-Time Transport Protocol und Real-Time Control Protocol
3.2.3 H.323 vs. Session Initiation Protocol
3.2.4 Anrufsignalisierung mit dem Session Initiation Protocol
3.2.4.1 Systemkomponenten
3.2.4.2 Session Initiation Protocol-Nachrichten
3.2.4.3 Signalisierungsablauf
3.2.5 Gateway-Protokolle
3.3 Weitere Standards
3.3.1 Audio- und Videocodecs
3.3.2 Network Address Translation-Problematik
3.3.3 Telephone Number Mapping
3.3.4 Peer-to-Peer Kommunikation
3.4 Proprietäre Lösungen am Beispiel „Skype“
3.5 Quality-of-Service
3.5.1 Verzögerung
3.5.2 Jitter
3.5.3 Paketverluste
3.5.4 Überdimensionierung
3.5.5 Priorisierung von Paketen
3.5.6 Reservierung von Ressourcen
4.1 Sicherheit der Infrastruktur
4.2 Sicherheitsrisiken der herkömmlichen Telefonie
4.2.1 Denial-of-Service
4.2.2 Fernwartung
4.2.3 Sicherheitsaspekte von ISDN-Leistungsmerkmalen
4.2.4 Gebührenbetrug
4.2.5 Abhören
4.3 Sicherheitsrisiken in Datennetzen
4.3.1 Denial-of-Service
4.3.2 Schwachstellen der aktiven Netzelemente
4.3.3 Abhören
4.3.4 Schwachstellen in Betriebssystemen und Anwendungen
4.4 Sicherheitsrisiken IP-basierter Real-Time-Kommunikations-Systeme
4.4.1 Denial-of-Service
4.4.2 Abhören
4.4.3 Weitere Schwachstellen IP-basierter Real-Time-Kommunikations-Systeme
4.4.4 Evolution des Spam
4.4.5 Instant Messaging Risiken
4.4.6 Ist das Session Initiation Protocol ein sicheres Protokoll?
4.5 Sicherheitsmaßnahmen
4.5.1 Sichere IT-Infrastruktur als Basis einer sicheren IP-basierten Real-Time Kommunikation
4.5.2 Schwachstelle „Mitarbeiter“
4.5.3 Firewalls
4.5.4 Spezifische Anforderungen an Firewalls
4.5.5 Angriffserkennung (Heuristiken)
4.5.6 Virtual Local Area Networks
4.5.7 Authentifizierung
4.5.8 Verschlüsselung
4.5.8.1 Secure SIP und Transport Layer Security
4.5.8.2 Secure Real-Time Protocol
4.5.8.3 Secure / Multipurpose Internet Mail Extensions
4.5.8.4 IPSec
4.5.8.5 Virtual Private Networks
4.5.9 Spam over Internet Telephony / Instant Messaging-Filter
4.6 Bewertung der Sicherheit
5.1 Kostenvorteile
5.1.1 Verbindungskosten
5.1.2 Infrastruktur
5.1.3 Hosted IP Services
5.2 Prozess-, Ablaufverbesserung und neue Funktionen
5.2.1 Video over IP
5.2.2 Instant Messaging
5.2.3 Verfügbarkeits- und Erreichbarkeitsstatus
5.2.4 Mobilität
5.2.5 Personalisierte Kommunikation
5.2.6 Integration von Informationstechnologie und Telekommunikation
5.3 Return on Investment und Total Cost of Ownership
5.4 Ausblick und weitere Entwicklung
Zielsetzung & Themen
Diese Arbeit zielt darauf ab, einen objektiven Überblick über die realisierbaren Nutzenpotenziale und die bestehenden Sicherheitsaspekte der IP-basierten Real-Time-Kommunikation (IPbRTK) zu geben, um Unternehmen bei der Entscheidung zur Migration von herkömmlichen Telefonie-Systemen auf IP-basierte Lösungen zu unterstützen.
- Technische Grundlagen und Systemkomponenten der IPbRTK
- Analyse der Sicherheit und Risikobewertung in IP-Netzen
- Implementierung von Sicherheitsmaßnahmen und Schutzstrategien
- Kostenvorteile und Wirtschaftlichkeitsbetrachtung (ROI/TCO)
- Prozessoptimierung und neue Funktionen durch Netzwerkkonvergenz
Auszug aus dem Buch
3.1.4 Session Border Controller
Im Zusammenhang mit der IPbRTK ist häufig von so genannten Session Border Controllern (SBC) die Rede. Die Tatsache, dass es sich hierbei in erster Linie um einen Marketingbegriff ohne klare technische Bedeutung handelt, führt dazu, dass der Nutzen von SBC kontrovers diskutiert wird. Technisch gesehen ist ein SBC ein zentrales System, über das sowohl die Signalisierungs- (Auf- und Abbau von Kommunikationssitzungen) als auch die Medieninformationen geroutet werden. Je nach Ausführung versprechen SBC durch Kontrolle und Manipulation dieser Informationen die Lösung verschiedener Probleme im Zusammenhang mit der IPbRTK. Die wichtigsten Funktionen, die von SBC bereitgestellt werden, sind:
Peering zwischen IPbRTK-Inseln (siehe 3.3.3),
Verbesserung der Interoperabilität durch Gatewayfunktionen (Übersetzen zwischen verschiedenen Protokollen und Codecs - siehe 3.1.3 und 3.3.1),
Quality-of-Service-Funktionen (siehe 3.5),
Lösung des Network Address Translation-Problems (siehe 3.3.2) und
Sicherheitsfunktionen (z. B. Verschlüsselung, Überprüfung der Protokollkonformität – siehe 4.5)
Den genannten Vorteilen stehen jedoch auch einige Nachteile gegenüber. Durch das Routing der gesamten IPbRTK über den SBC entsteht zum einen ein erhöhter Bedarf an Bandbreite und zum anderen kann sich der Übertragungsweg signifikant verlängern. Dies kann zu Quality-of-Service-Problemen führen und damit den an dieser Stelle versprochenen Nutzen zunichte machen. Problematisch ist weiterhin, dass beim Ausfall eines zentralen Kontrollelements, wie beispielsweise ein SBC, keine Kommunikation mehr möglich ist. Diese Bedenken werden gestützt durch Erfahrungen aus der Praxis, die gezeigt haben, dass SBC zumindest derzeit noch mit Zuverlässigkeitsproblemen zu kämpfen haben. Die Praxiserfahrung hat auch gezeigt, dass SBC häufig mit einigen Protokollerweiterungen nicht zu Recht kommen.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung ordnet die IPbRTK in den Kontext konvergenter Netze ein, beleuchtet die historische Entwicklung und definiert das Erkenntnisziel der Arbeit.
2. IP-basierte Real-Time-Kommunikation: Dieses Kapitel liefert eine grundlegende Definition der IPbRTK, beschreibt den aktuellen Stand der Technologie sowie Aspekte einer erfolgreichen Migration.
3. Technik: Hier werden die technischen Grundlagen, wichtige Systemkomponenten, Protokolle und Standards der IPbRTK detailliert dargelegt.
4. Sicherheit: Dieses Kapitel analysiert Sicherheitsrisiken der herkömmlichen Telefonie, von Datennetzen und IPbRTK-Systemen und stellt Schutzmaßnahmen vor.
5. Nutzen: Das letzte inhaltliche Kapitel bewertet die ökonomischen Vorteile wie Kostensenkungen sowie prozessuale Verbesserungen durch neue Funktionen und die Integration von IT und Telekommunikation.
Schlüsselwörter
IPbRTK, Voice over Internet Protocol, VoIP, Session Initiation Protocol, SIP, H.323, Konvergenz der Netze, Netzwerksicherheit, Quality-of-Service, QoS, Session Border Controller, Verschlüsselung, Migration, Return on Investment, ROI.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit?
Die Arbeit untersucht die Technik, die Sicherheit und den Nutzen von IP-basierter Real-Time-Kommunikation (IPbRTK) für den Einsatz in Unternehmen.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen technische Grundlagen, Sicherheitsanalysen von IP-Netzen, Migrationsstrategien sowie die ökonomischen Vorteile durch Prozessoptimierung.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist es, einen objektiven Überblick über die realisierbaren Nutzenpotenziale und Sicherheitsaspekte zu geben, um Entscheider bei der technologischen Umstellung zu unterstützen.
Welche wissenschaftliche Methode wurde verwendet?
Die Arbeit basiert auf einer fundierten Literaturanalyse und der Auswertung von Fallbeispielen sowie aktueller Markstudien zu VoIP-Technologien.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in technische Grundlagen (Komponenten, Protokolle), eine umfassende Sicherheitsanalyse und eine Nutzwertanalyse hinsichtlich Kosten und Produktivitätssteigerung.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird primär durch Begriffe wie IPbRTK, Sicherheit, SIP, QoS und Kostenvorteile charakterisiert.
Warum wird statt des Begriffs "VoIP" der Begriff "IPbRTK" verwendet?
Der Autor wählt "IP-basierte Real-Time-Kommunikation", da dieser Begriff über die reine Telefonie hinausgeht und die Integration von Daten, Video und Text in Echtzeit besser widerspiegelt.
Wie bewertet der Autor den Einsatz von Skype in Unternehmen?
Der Autor sieht proprietäre Lösungen wie Skype aufgrund mangelnder Flexibilität, fehlender Offenlegung der Protokolle und Sicherheitsrisiken für den Unternehmenseinsatz eher kritisch und empfiehlt den Fokus auf offene Standards.
- Quote paper
- Diplom-Kaufmann (Univ.) Oliver Jaufmann (Author), 2006, Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/81459