Fandom

VroniPlag Wiki

Mb/174

< Mb

31.380Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Voice over IP. Rechtsprobleme der Konvergenz von Internet und Telefonie

von Dr. Mareike Bonnekoh

vorherige Seite | zur Übersichtsseite | folgende Seite
Statistik und Sichtungsnachweis dieser Seite findet sich am Artikelende
[1.] Mb/Fragment 174 04 - Diskussion
Zuletzt bearbeitet: 2012-08-28 07:04:48 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 4-11
Quelle: VoIPSEC 2005
Seite(n): 42;45, Zeilen: 2-3;27-28, 31-35
Durch den Transport von Sprachdaten über offene IP-Datennetze ergeben sich spezifische Bedrohungen gegen Voice over IP-Systeme.597 Herkömmliche leitungsvermittelte Telefonie läuft meist über separate Transportnetze, weshalb ein Angreifer sich zunächst physischen Zugang zu diesem Transportnetz verschaffen muss. Voice over IP-Systeme verwenden dagegen ein IP-Transportnetz, auf das zunächst alle angeschlossenen Rechner Zugriff haben. Die Vertraulichkeit von Sprachdaten, also die Abhörsicherheit von Telefonaten, ist daher von zentraler Bedeutung. [...]598

597 Zu den technischen Schutzmaßnahmen im Zusammenhang mit VoIP insgesamt sogleich unter I. III.

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger. de/literat/studien/VoIP/voipsec.pdf>.

[S. 42]

Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme.

[S. 45] Wenn im Kontext von VoIP-Systemen über Vertraulichkeit gesprochen wird, liegt der Fokus dabei meist auf der Vertraulichkeit der Sprachdaten, [...]

Traditionelle Telefonie läuft meist über separate Transportnetze, weshalb ein Angreifer sich zunächst physischen Zugang zu diesem Transportnetz verschaffen muss. Im Gegensatz dazu verwenden VoIP-Systeme ein IP-Transportnetz, das sie sich mit dem normalen Datenverkehr teilen und auf das daher zunächst auch alle angeschlossenen Rechner Zugriff haben.

Anmerkungen

Ungekennzeichnete Übernahme, eine Quellenangabe erfolgt erst zwei Sätze weiter unten

Sichter
(Graf Isolan), WiseWoman, Hindemith (Plag Kat)

[2.] Mb/Fragment 174 11 - Diskussion
Zuletzt bearbeitet: 2012-08-09 16:24:26 Kybot
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 11-25
Quelle: VoIPSEC 2005
Seite(n): 85, Zeilen: 5-10, 16-18, 22-25
Die einzige effektive Maßnahme gegen das Dekodieren der übertragenen Datenströme und das Abhören der Gesprächsinhalte ist eine Verschlüsselung der Daten. Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.598 Bei letzterer Vorgehensweise werden Tunnel zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.599 Die Verschlüsselung der RTP-Datenströme kann durch SRTP erfolgen, einem Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden. Die Daten werden mit einem symmetrischen Schlüssel verschlüsselt, so dass am Anfang der Sprachübertragung ein Schlüsselaustausch erfolgen muss. Dies geschieht in der Regel während des Verbindungsaufbaus im Signalisierungsprotokoll. Sowohl das Protokoll SIP als auch H.323 unterstützen bereits Methoden zum Schlüsselaustausch für SRTP.600

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger.de/'literat/studien/VoIP/'voipsec.pdf>.

599 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85.

600 VoIPSEC-Studie des BSI, a. a. 0., S. 85.

[Seite 85, Zeilen 5-10]

Die einzige effektive Maßnahme gegen das Dekodieren der Medienströme ist eine Verschlüsselung der Daten. Die Verschlüsselung kann wahlweise durch Schaltung von Tunneln oder durch die Verschlüsselung der RTP-Datenströme erfolgen.

Die Schaltung von Tunneln – z. B. mit IPSec oder PPTP - hat den Vorteil, dass diese zwischen zwei Netzen statisch oder dynamisch aufgebaut werden und damit sowohl die Sprachdaten als auch Signalisierungsdaten verschlüsselt übertragen werden.

[Seite 85, Zeilen 16-18]

Mit SRTP steht ein Verschlüsselungsmechanismus zur Verfügung, welcher lediglich für die Verschlüsselung der Sprachinformationen verwendet wird. SRTP muss von den beteiligten Endgeräten unterstützt werden.

[Seite 85, Zeilen 22-25]

Die Daten im SRTP werden mit einem symmetrischen Schlüssel verschlüsselt. Somit muss am Anfang einer verschlüsselten Sprachübertragung ein Schlüsselaustausch erfolgen. Dies erfolgt in der Regel während des Verbindungsaufbaus im Signalisierungsprotokoll. Die Protokolle H.323, SIP und SCCP unterstützen bereits Methoden zum Schlüsselaustausch für SRTP.

Anmerkungen

Quelle ist in der Fn. angegeben; es müßte wohl S. 85 statt S. 42 heißen. Die wortlautnahe Übernahme geht aus der Fn. nicht hervor. Als Zitat ist hier nichts gekennzeichnet worden.

Sichter
(Graf Isolan), Guckar

[3.] Mb/Fragment 174 27 - Diskussion
Zuletzt bearbeitet: 2012-08-18 18:26:39 Fret
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 27-30
Quelle: VoIPSEC 2005
Seite(n): 65, 66, Zeilen: 38-40, 44-45; 3-5
In den nächsten Jahren wird mit einer stark zunehmenden Verbreitung von WLANs gerechnet, da sie leicht aufgebaut werden können und dem Nutzer einen flexiblen, positionsunabhängigen Netzzugang innerhalb der Reichweite der Basisstation bieten. Gerade der kostengünstige kabellose Aufbau von [WLANs könnte Unternehmen zum Aufbau eines separaten Voice over IP-Netzwerks auf WLAN-Basis bewegen.] [Seite 65, Zeilen 38-40]

So können WLANs sehr leicht aufgebaut werden, weil sie keine aufwändige Verkabelung voraussetzen und dem Nutzer flexiblen, positionsunabhängigen Netzzugang innerhalb der Reichweite der Basisstation (engl. access point) bieten.

[Seite 65, Zeilen 44-45]

Aus diesen Gründen wird in den nächsten Jahren mit einer weiteren, stark zunehmenden Verbreitung von WLANs zum Aufbau geschlossener Netzwerke gerechnet.

[Seite 66, Zeilen 3-5]

Gerade auch der kostengünstige kabellose Aufbau von WLANs könnte Anwender, insbesondere kleine bis mittelgroße Unternehmen, dazu bewegen ein separates VoIP-Netzwerk auf WLAN-Basis aufzubauen.

Anmerkungen

aus Originalbausteinen zusammengebaut; trotz vieler Übereinstimmungen ist nichts als Zitat gekennzeichnet; kein Hinweis auf eine mögliche Quelle.

Sichter
(Graf Isolan), Guckar


vorherige Seite | zur Übersichtsseite | folgende Seite
Letzte Bearbeitung dieser Seite: durch Benutzer:Fret, Zeitstempel: 20120809173450

Auch bei Fandom

Zufälliges Wiki