Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 173930

IT Kaktus Alte Münchner Straße 12 82407 Wielenbach, Deutschland http://www.all-about-security.de
Ansprechpartner:in Davor Kolaric +49 89 43987766
Logo der Firma IT Kaktus
IT Kaktus

VoIP-Tauglichkeit und -Sicherheitsmechanismen

Heikle Fragen aus dem Alltag werden fachgerecht beantwortet

(PresseBox) (Aschheim, )
Der VoIP-Markt wächst unaufhaltsam. Wachstum bedeutet nicht unbedingt auch gleichzeitig Schritt halten zu können. Welche Gefahrenpotenziale müssen berücksichtigt werden? Dazu Markus Nispel von Enterasys:" VOIP Phones sind recht einfach über (D)Dos Angriffe lahmzulegen.
Angriffe auf Sprachkommunikation, das Mitlesen von Sprachpaketen, Manipulation von Gesprächen, Vortäuschen eines Benutzers und unerlaubtes Aufbauen von Gesprächen sind im Allgemeinen die zu erwartenden Probleme."

"Beim ungesicherten Betrieb von VoIP wird die Vertraulichkeit von Gesprächen, Verfügbarkeit der Telefondienste und Integrität von Abrechnungsdaten gefährdet. Ein Angreifer kann mit gängigen Netzwerkanalysetools wie Wireshark den Datenverkehr im Netzwerk mitschneiden und anschließend komfortabel VoIP-Gespräche herausfiltern und untersuchen. Eine aktive Variante dieses Angriffs besteht darin, den Verbindungsaufbau so zu manipulieren, dass die Sprachdaten durch ein Abhörsystem des Angreifers geleitet werden", fügt Thomas Skora von secunet Security Networks AG hinzu.

Konventionelle Telekommunikation und VoIP - was sind die sicherheitsrelevanten Unterschiede und welche Folgen haben sie? "Der wesentliche Unterschied besteht darin, dass man bei der konventionellen Telefonie direkt an der Vermittlungsstelle bzw. am Endgerät ansetzen muss, um mitschneiden oder abhören zu können. Das heißt, der Eingriff setzt einen vorherigen Zugang zu diesen Geräten voraus. VoIP nutzt zum Teil öffentliche Netze wie das Internet, die sich jederzeit ohne Zugang zu den eigentlichen Räumen und Standorten hacken lassen. Wird also VoIP über das Internet genutzt, können Gespräche überall auf dem Leitungsweg mitgelesen, unterbrochen und modifiziert werden", erklärt Alexander Feldt von snom technology AG.

Welche Standards sind für die VoiP-Sicherheit relevant? Was wird abgesichert? Worauf sollte man bei der Planung der VoIP-Verschlüsselung besonders achten?

Auf all diese Fragen stehen u. a. Antworten von Check Point, SIRRIX, D-Link und Orange Business Services gegenüber.

Einen interessanten Leitfaden zur VoIP Sicherheit liefert COMCO AG. Ausführliche Informationen finden Sie in der Rubrik Thema des Monats.

Die Internet-Plattform www.all-about-security.de öffnet den Blick für kritische IT-Sicherheitsfragen. Aktuelle Meldungen, Fachartikel, IT-Rechtsauskünfte und Expertenmeinungen geben sich hier ein Stelldichein. Der monatliche IT-Security Radar Berichtet über aktuelle Gefahren und Hinweise zu deren Bewertung und Beseitigung.
Anwender haben ernste Probleme und brauchen hierzu klare Antworten. Sicherheit mit System heißt demnach Sicherheit im System.

IT Kaktus

Online-Portal für IT-Security im B2B-Bereich.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.