Breadcrumbs
- IT Security
- Bachelorarbeiten
- VoIP Security
VoIP Security
Bachelor-Studiengang IT SecurityThomas Thalauer, BSc
Betreuer: Dipl.-Ing. Daniel Haslinger, BSc
Ausgangslage
Seit dem Beginn der Telefonie im 19. Jahrhundert hat sich in der Entwicklung und Verbreitung von Telekommunikationsdiensten einiges getan: Das Fräulein vom Amt wurde durch automatische Wählanlagen ersetzt. Einige Jahre später folgte mit ISDN das digitale Zeitalter. Mit der Einführung der Telefonie über das Internet, dem „Voice over Internet Protocol“ (VoIP), sowie der Verschmelzung von Internet und Telefonie, wurden potentielle Bedrohungen des Internets in die Telefonie mit übernommen.
Es gibt viele Möglichkeiten, VoIP zu kompromittieren. Diese sind häufig selbst geschuldet, da keine Verschlüsselung verwendet wird. Das Abhören von Telefongesprächen zählt zu den größten Sicherheitsbedrohungen, weil es ohne großen technischen Aufwand machbar ist. Informationsdiebstahl könnte eine der weitreichenden Folgen sein. Gebührenbetrug ist ebenfalls ein großes Thema bei VoIP: Dadurch werden Endkundinnen und -kunden oder Provider, hauptsächlich finanziell, geschädigt.
Die positiven Eigenschaften, wie die Flexibilität oder die Einsparungen an der Infrastruktur, führen dazu, dass etwa in Deutschland bereits ein Wechsel zu VoIP vollzogen wird. Andere Länder werden folgen.
Ziel
Mit dieser Arbeit werden vorab die wichtigsten theoretischen Eigenschaften einer VoIP-Infrastruktur betrachtet, um eine solide Basis für die sicherheitstechnischen Bewertungen zu bilden. Außerdem werden einige technische Maßnahmen beschrieben, die notwendig sind, um eine VoIP-Infrastruktur anzugreifen, und welche Gegenmaßnahmen ergriffen werden sollten. Werden die gewonnenen Informationen umgesetzt, sind die Voraussetzungen für ein weitgehend sicheres VoIP-System gegeben. Ziel dieser Arbeit ist es, für eine VoIP-Implementierung, für welche bereits ein Hardening durchgeführt wurde, Methoden und Möglichkeiten zu finden, um die Infrastruktur zu überwachen und mögliche AngreiferInnen beziehungsweise Angriffsversuche frühzeitig zu erkennen.
Ergebnis
Im Zuge der Ausarbeitung dieser Arbeit wurden einige Softwarelösungen und Konzepte zur Überwachung von VoIP Traffic sowie zur Früherkennung von Bedrohungen ermittelt. Intrusion-Detection-Systeme sowie Intrusion-Prevention-Systeme eignen sich gut für diese Aufgaben und sollten deshalb immer mit implementiert werden. Die tatsächlich eingesetzte Software muss abhängig von der VoIP-Infrastruktur ausgewählt werden.