Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Internet, neue Technologien

Voice over IP unter besonderer Berücksichtigung sicherheitsrelevanter Aspekte

Titel: Voice over IP unter besonderer Berücksichtigung sicherheitsrelevanter Aspekte

Diplomarbeit , 2007 , 141 Seiten , Note: 1

Autor:in: Dipl.-Kfm. (FH), Dipl.-Ing. (FH) Christian Jäger (Autor:in)

Informatik - Internet, neue Technologien
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Übermittlung von Sprache über paketvermittelte Netze gewinnt zunehmend an Bedeutung. Das IP-Protokoll eignet sich zur Übertragung von Sprache sowohl in LANs und Intranets, also auch zwischen Endnutzern im Weitverkehrsbereich. Während konventionelle, leitungsvermittelte Telefonie über identische Netzwerkknoten in Verbindung mit konstanten Übermittlungszeiten und einem hohen Grad an Sicherheit erfolgt, sieht sich VoIP mit den charakteristischen Eigenschaften von IP-basierter Kommunikation konfrontiert, wozu insbesondere variable Übermittlungspfade und –zeiten und ein höheres Maß an Angreifbarkeit gehören. Maßnahmen zur Gewährleistung von Quality of Service und Sicherheit sind somit essentiell. Die Funktionalität der an VoIP beteiligten Protokolle RTP, H.323 und SIP mit ihren Substandards, ihr Ineinandergreifen sowie die Integration mit leitungsvermittelten Netzen werden umfassend dargestellt.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Ziel der Arbeit

1.2 Entstehung und Entwicklung der Telefonie

1.3 Begriffsbestimmung von VoIP

1.4 Entwicklung von VoIP

2 Grundlagen von VoIP

2.1 Signalisierung in konventionellen Telefonnetzen

2.2 Kommunikationsprotokolle in Datennetzen

2.3 DNS und ENUM

3 Sprachcodierung und Echtzeitkommunikation

3.1 Abtastwert-orientierte Sprachcodierung

3.2 Segment-orientierte Sprachcodierung

3.3 Konzept der Protokollfamilie RTP / RTCP

3.4 Headerkomprimierung durch CRTP / ROHC

4 Signalisierungsprotokolle

4.1 H.323 Protokollfamilie

4.1.1 H.225.0

4.1.2 Schritte beim Verbindungsauf- und -abbau unter H.323

4.1.3 H.245

4.1.4 Anrufsignalisierungsformen beim Gatekeeper-Einsatz

4.1.5 Fast Connect Prozedur

4.1.6 Integration von VoIP über H.323 mit ISDN

4.1.7 Supplementary Services in H.323

4.1.8 Roaming unter H.323

4.1.9 H.235

4.2 SIP

4.2.1 Signalisierung und Adressierung

4.2.2 SDP

4.2.3 SIP-Betriebsarten

4.2.3.1 Proxy-Mode

4.2.3.2 Redirect-Mode

4.2.4 Besondere SIP-Dienste

4.2.4.1 Anrufverzweigung

4.2.4.2 Anrufweiterleitung

4.2.5 Integration von VoIP über SIP mit ISDN

4.3 Protokollumsetzung zwischen H.323 und SIP

4.4 SIP-Sicherheit

5 VoIP-Gateways

5.1 Media Gateway Control Protokoll

5.2 Megaco (H.248)

6 Routing zwischen IP-Zonen

6.1 TRIP

6.2 Vernetzung von VoIP-Zonen bei Verwendung von H.323 und SIP

6.3 NAPT bei VoIP

6.3.1 STUN

6.3.2 TURN

6.3.3 ICE

6.3.4 UPnP

6.3.5 SIP – Symmetric Response Routing

6.3.6 Symmetric RTP

6.3.7 Application Layer Gateways

6.3.8 H.460

7 Qualitätsanforderungen von VoIP

7.1 Delay

7.2 Echos

7.3 Verzerrungen

7.4 Qualitätssicherung in der VoIP-Übermittlung

7.4.1 Layer-2-Priorisierung

7.4.2 Layer-3-Priorisierung

7.4.2.1 Differentiated Services

7.4.2.2 Multiprotocol Label Switching

7.4.3 Queue-Management

7.4.3.1 Priority Queueing

7.4.3.2 Custom Queueing

7.4.3.3 Fair Queueing

7.4.3.4 Weighted Fair Queueing

7.4.3.5 Class-based Weighted Fair Queueing

7.4.4 Resource Reservation Protocol

8 VoIP-Security

8.1 Angriffe auf Hard- und Softwareebene

8.2 Sicherung der Nutzdatenübertragung

8.2.1 SRTP

8.2.2 ZRTP

8.3 VoIP-Sicherheitskonzepte

8.4 Angriffsklassen bei VoIP

8.5 Bedrohungen in VoIP-Umgebungen

8.6 Firewalls

8.7 IDS / IPS

8.8 Sicherheitsanforderungen von VoIP-Infrastrukturen

8.9 Planung der VoIP-Sicherheit

9 VoIP-Migration

9.1 Sanfte Migration

9.2 Harte Migration

9.3 Planung und Realisierung einer Migration zu VoIP

10 Bewertung und Ausblick

Zielsetzung & Themen

Die Arbeit untersucht die Sprachkommunikation über digitale Netze unter Verwendung des Internet-Protokolls (VoIP) mit einem speziellen Fokus auf die Anforderungen an die Sicherheit und Qualität des Dienstes. Es wird die technische Funktionsweise, die Protokollwelt sowie der Migrationspfad von konventionellen Netzen zu VoIP analysiert.

  • Technische Grundlagen und Funktionsweise von VoIP
  • Netzwerkanforderungen und Quality of Service (QoS)
  • Protokollinteraktion und Signalisierung (H.323 und SIP)
  • VoIP-Sicherheitsbedrohungen und Schutzmaßnahmen
  • Strategien für die Migration von konventionellen Systemen zu VoIP

Auszug aus dem Buch

1.3 Begriffsbestimmung von VoIP

VoIP (Voice over Internet Protocol) bezeichnet die Übertragung von Sprachinformationen über IP-Netze. Damit stellt es einen Dienst in paketvermittelten Datennetzen dar, die das IP-Protokoll auf der Vermittlungsschicht nutzen. Dieses Verfahren der Sprachübermittlung bedeutet daher einen grundlegenden Unterschied zu der herkömmlichen, leitungsvermittelten Informationsübertragung. Der Einsatz von VoIP kann auf lokale oder organisationsinterne Netze beschränkt bleiben ("Intranet-Telefonie") oder auch über öffentliche Netze wie dem Internet erfolgen ("Internet-Telefonie"). Weitere mögliche Szenarien sind der Einsatz von VoIP über das Internet als Transitnetz zwischen herkömmlichen TK-Systemen bzw. als Backbone für das ISDN/PSTN oder eine Kopplung eines lokalen VoIP-Netzes an das ISDN/ PSTN mittels eines entsprechenden Gateways.

Da VoIP über IP-Netze erfolgt, sieht es sich einerseits mit den spezifischen Unwägbarkeiten dieser Netze konfrontiert, wie etwa durch das Routing bedingte variable Routing-Pfade und Übermittlungszeiten sowie die Angreifbarkeit von Paketen an Leitungen und Netzwerkelementen. Andererseits stellt VoIP als Echtzeitdienst hohe Anforderungen an die verwendeten Netze, um eine Datenübermittlung in der Qualität und in der Sicherheit zu gewährleisten, wie sie für eine Telefonfunktionalität erforderlich sind. Aus diesem Grund sind ergänzende Verfahren und Prozesse zu implementieren, um die notwendigen Qualitätsmerkmale auch für virtuelle Telefonie-Verbindungen bereit zu stellen.

Zur Übertragung von Sprachinformationen nutzt VoIP das Real-time Transport Protocol (RTP) als Protokoll der Anwendungsschicht. Die Übertragung von RTP-Paketen erfolgt aus Gründen der Latenz wie auch aufgrund des Umstands, dass eine wiederholte Sendung fehlender oder fehlerhafter Pakete den Echtzeitanforderungen nicht gerecht werden kann, nicht mit dem zuverlässigen Transportprotokoll TCP, sondern mit seinem verbindungslosen Gegenstück UDP. Daneben beinhaltet VoIP nicht nur in IP-Pakete gekapselte digitalisierte Sprachsegmente, sondern auch die Übermittlung von Signalisierungs- bzw. Steuerinformationen, die für den Auf- und Abbau von Verbindungen sowie die Veränderung und Anpassung von Verbindungsparametern erforderlich sind.

Zusammenfassung der Kapitel

1 Einleitung: Beschreibt die Zielsetzung der Arbeit, die historische Entwicklung der Telefonie sowie die begriffliche Einordnung und die evolutionäre Entwicklung von VoIP.

2 Grundlagen von VoIP: Erläutert die Prinzipien der Signalisierung in klassischen Netzen, grundlegende Internet-Protokolle sowie die Rolle von DNS und ENUM für die Adressierung.

3 Sprachcodierung und Echtzeitkommunikation: Detaillierte Betrachtung verschiedener Codierungsverfahren (abtastwert- vs. segmentorientiert), das RTP/RTCP-Protokollkonzept sowie Methoden zur Header-Komprimierung.

4 Signalisierungsprotokolle: Umfassende Analyse der Protokollfamilie H.323 und des SIP-Protokolls, inklusive deren jeweiliger Unterprotokolle, Sicherheitsmechanismen und Integrationsmöglichkeiten mit ISDN.

5 VoIP-Gateways: Definition und Funktion von Media Gateways und Media Gateway Controllern sowie deren Steuerungsprotokolle MGCP und Megaco (H.248).

6 Routing zwischen IP-Zonen: Behandelt Mechanismen wie TRIP sowie die Bewältigung von Problemen durch NAT/NAPT mittels verschiedener Traversal-Techniken (STUN, TURN, ICE, UPnP, ALGs).

7 Qualitätsanforderungen von VoIP: Diskussion der Parameter Delay, Jitter und Paketverlust sowie Verfahren zur Qualitätssicherung durch Priorisierung und Queue-Management.

8 VoIP-Security: Umfassende Bedrohungsanalyse, Darstellung von Angriffsklassen und Sicherheitskonzepten sowie Erläuterung technischer Absicherungen (SRTP, ZRTP, Firewalls, IDS/IPS).

9 VoIP-Migration: Analyse der Strategien für den Übergang zu VoIP-Systemen unterteilt in sanfte und harte Migrationsszenarien sowie Planungsschritte für die Implementierung.

10 Bewertung und Ausblick: Zusammenfassende Bewertung des Stellenwerts von VoIP und ein Ausblick auf die zukünftige technologische Entwicklung.

Schlüsselwörter

VoIP, H.323, SIP, Sprachcodierung, Echtzeitkommunikation, RTP, QoS, Netzwerksicherheit, NAT-Traversal, Signalisierung, IP-Telefonie, Migration, Security, Gateways, NGN

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit behandelt die technische Architektur und Funktionalität der Sprachkommunikation über digitale IP-Netze (VoIP) unter besonderer Berücksichtigung der Sicherheitsaspekte und der notwendigen Qualitätsanforderungen.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Felder umfassen die Signalisierungsprotokolle, Sprachcodierungsmethoden, Wege zur Qualitätssicherung (QoS), Maßnahmen zur VoIP-Sicherheit sowie Strategien für die Migration von klassischen TK-Systemen auf IP-basierte Lösungen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Erarbeitung der technischen Grundlagen und Funktionsweisen von VoIP, deren Einordnung in den Internet-Kontext sowie die detaillierte Darstellung spezifischer Schwachstellen, Bedrohungen und notwendiger Sicherheitsmaßnahmen.

Welche wissenschaftlichen Methoden werden zur Analyse verwendet?

Die Arbeit stützt sich auf eine fundierte Literaturanalyse und die technische Untersuchung von Netzwerkarchitekturen, Protokollabläufen und Sicherheitskonzepten, die durch zahlreiche Abbildungen und Ablaufdiagramme visualisiert werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die technologischen Grundlagen, die tiefgehende Analyse der Signalisierungsprotokolle (H.323/SIP), Gateways, Routing-Problematiken bei NAPT, Anforderungen an die Sprachqualität (QoS) und ein umfangreiches Kapitel zur VoIP-Sicherheit.

Welche Begriffe charakterisieren die Arbeit am besten?

Die Arbeit wird durch Begriffe wie VoIP, H.323, SIP, Quality of Service, Sprachcodierung, NAT-Traversal, IT-Sicherheit und VoIP-Migration charakterisiert.

Wie unterscheidet sich die Signalisierung in H.323 im Vergleich zu SIP?

H.323 ist ein komplexes, binär codiertes Protokollframework, das traditionell für Videokonferenzen entwickelt wurde, während SIP ein textbasiertes, flexibleres Protokoll ist, das sich stark an Internet-Standards wie HTTP anlehnt.

Warum stellt NAT/NAPT eine Herausforderung für VoIP dar?

NAPT-Gateways verändern die Adressinformationen in den Paketen, was die Signalisierung und den Aufbau von RTP-Sessions für Endgeräte in privaten Netzen erschwert, da die IP-Adressen für den Rückweg nicht korrekt aufgelöst oder adressiert werden können.

Wie wird die Sprachqualität bei VoIP sichergestellt?

Die Qualität wird durch Mechanismen zur Priorisierung von Paketen (z.B. DiffServ, MPLS), ein effektives Queue-Management zur Abarbeitung der Pakete sowie die Pufferung in Jitter-Buffern zur Vermeidung von Verzögerungsschwankungen gewährleistet.

Ende der Leseprobe aus 141 Seiten  - nach oben

Details

Titel
Voice over IP unter besonderer Berücksichtigung sicherheitsrelevanter Aspekte
Hochschule
Fachhochschule Braunschweig / Wolfenbüttel; Standort Braunschweig
Note
1
Autor
Dipl.-Kfm. (FH), Dipl.-Ing. (FH) Christian Jäger (Autor:in)
Erscheinungsjahr
2007
Seiten
141
Katalognummer
V86406
ISBN (eBook)
9783638909242
ISBN (Buch)
9783656204114
Sprache
Deutsch
Schlagworte
Voice Berücksichtigung Aspekte
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Dipl.-Kfm. (FH), Dipl.-Ing. (FH) Christian Jäger (Autor:in), 2007, Voice over IP unter besonderer Berücksichtigung sicherheitsrelevanter Aspekte, München, GRIN Verlag, https://www.grin.com/document/86406
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  141  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum