Contact
QR code for the current URL

Story Box-ID: 173930

IT Kaktus Alte Münchner Straße 12 82407 Wielenbach, Germany http://www.all-about-security.de
Contact Davor Kolaric +49 89 43987766
Company logo of IT Kaktus
IT Kaktus

VoIP-Tauglichkeit und -Sicherheitsmechanismen

Heikle Fragen aus dem Alltag werden fachgerecht beantwortet

(PresseBox) (Aschheim, )
Der VoIP-Markt wächst unaufhaltsam. Wachstum bedeutet nicht unbedingt auch gleichzeitig Schritt halten zu können. Welche Gefahrenpotenziale müssen berücksichtigt werden? Dazu Markus Nispel von Enterasys:" VOIP Phones sind recht einfach über (D)Dos Angriffe lahmzulegen.
Angriffe auf Sprachkommunikation, das Mitlesen von Sprachpaketen, Manipulation von Gesprächen, Vortäuschen eines Benutzers und unerlaubtes Aufbauen von Gesprächen sind im Allgemeinen die zu erwartenden Probleme."

"Beim ungesicherten Betrieb von VoIP wird die Vertraulichkeit von Gesprächen, Verfügbarkeit der Telefondienste und Integrität von Abrechnungsdaten gefährdet. Ein Angreifer kann mit gängigen Netzwerkanalysetools wie Wireshark den Datenverkehr im Netzwerk mitschneiden und anschließend komfortabel VoIP-Gespräche herausfiltern und untersuchen. Eine aktive Variante dieses Angriffs besteht darin, den Verbindungsaufbau so zu manipulieren, dass die Sprachdaten durch ein Abhörsystem des Angreifers geleitet werden", fügt Thomas Skora von secunet Security Networks AG hinzu.

Konventionelle Telekommunikation und VoIP - was sind die sicherheitsrelevanten Unterschiede und welche Folgen haben sie? "Der wesentliche Unterschied besteht darin, dass man bei der konventionellen Telefonie direkt an der Vermittlungsstelle bzw. am Endgerät ansetzen muss, um mitschneiden oder abhören zu können. Das heißt, der Eingriff setzt einen vorherigen Zugang zu diesen Geräten voraus. VoIP nutzt zum Teil öffentliche Netze wie das Internet, die sich jederzeit ohne Zugang zu den eigentlichen Räumen und Standorten hacken lassen. Wird also VoIP über das Internet genutzt, können Gespräche überall auf dem Leitungsweg mitgelesen, unterbrochen und modifiziert werden", erklärt Alexander Feldt von snom technology AG.

Welche Standards sind für die VoiP-Sicherheit relevant? Was wird abgesichert? Worauf sollte man bei der Planung der VoIP-Verschlüsselung besonders achten?

Auf all diese Fragen stehen u. a. Antworten von Check Point, SIRRIX, D-Link und Orange Business Services gegenüber.

Einen interessanten Leitfaden zur VoIP Sicherheit liefert COMCO AG. Ausführliche Informationen finden Sie in der Rubrik Thema des Monats.

Die Internet-Plattform www.all-about-security.de öffnet den Blick für kritische IT-Sicherheitsfragen. Aktuelle Meldungen, Fachartikel, IT-Rechtsauskünfte und Expertenmeinungen geben sich hier ein Stelldichein. Der monatliche IT-Security Radar Berichtet über aktuelle Gefahren und Hinweise zu deren Bewertung und Beseitigung.
Anwender haben ernste Probleme und brauchen hierzu klare Antworten. Sicherheit mit System heißt demnach Sicherheit im System.

IT Kaktus

Online-Portal für IT-Security im B2B-Bereich.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.