Fandom

VroniPlag Wiki

Mb/231

< Mb

31.377Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Voice over IP. Rechtsprobleme der Konvergenz von Internet und Telefonie

von Dr. Mareike Bonnekoh

vorherige Seite | zur Übersichtsseite | folgende Seite
Statistik und Sichtungsnachweis dieser Seite findet sich am Artikelende
[1.] Mb/Fragment 231 02 - Diskussion
Zuletzt bearbeitet: 2012-08-27 21:51:32 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 231, Zeilen: 2-7
Quelle: VoIPSEC 2005
Seite(n): 48, Zeilen: 22-23, 27, 28-30, 36-37
Durch einen physikalischen Angriff auf die Netzwerkinfrastruktur besteht die Möglichkeit einer totalen Kompromittierung des Voice over IP-Systems. Die Bedrohung umfasst hier sämtliche IT-Komponenten, wie insbesondere Call-Server, Voice-Mail-Server, Gateways, Gatekeeper, Router, etc.827 Betroffen sein können aber auch Kabeltrassen, das Kabelverteilersystem oder der Zugang zu den entsprechenden Räumlichkeiten.

827 Vgl. hierzu die umfassende Analyse der VoIPSEC-Studie des BSI, a. a. O., S. 48 ff.

[Seite 48, Zeilen 22-23]

Durch einen physikalischen Zugriff auf IP-Telefonsysteme, das Netzwerk oder die Netzwerkkomponenten besteht die Möglichkeit einer totalen Kompromittierung des Systems.

[Seite 48, Zeile 27]

Die physikalische Bedrohung umfasst alle IT-Komponenten [...].

[Seite 48, Zeilen 28-30]

Insbesondere betrifft das sämtliche Call-Server, VoiceMail-Server, Gateways, Gatekeeper, sowie alle Router, Core-Switches und Workgroup-Switches.

[Seite 48, Zeilen 36-37]

Zu den bedrohten Bereichen gehören auch alle wichtigen Kabeltrassen, Kabelverteilersysteme, Datenverteiler, USV-Räume, Leittechnikräume und Klimaräume.

Anmerkungen

Trotz der Quellenangabe sind Art und Umfang der wörtlichen Übernahmen nicht ersichtlich.

Die Übernahme setzt sich aus der gleichen Quelle fort. Siehe: Mb/Fragment_231_08

Sichter
(Graf Isolan), Guckar

[2.] Mb/Fragment 231 08 - Diskussion
Zuletzt bearbeitet: 2012-08-27 21:50:10 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 231, Zeilen: 8-28
Quelle: VoIPSEC 2005
Seite(n): 47-48, Zeilen: S.47,21-23.24-27.29-31.33-43 und S.48,1.2-6
Netzwerkangriffe können in sog. Netzwerk- und Port-Scans bestehen, bei denen der Angreifer Anfragen in ein Netzwerk oder an einen Rechner sendet, um bestimmte Informationen zu ermitteln. In der Praxis werden diese Zugriffe meist zum Auffinden möglicher Schwachstellen benutzt und dienen so der Vorbereitung des eigentlichen Angriffs.828 Eine andere Angriffsart ist das sog. Spoofing, bei dem der Angreifer seine Identität verschleiert, indem er Nachrichten oder Pakete mit gefälschten Informationen sendet. Beim IP-Spoofing fälscht der Angreifer Teile des IP-Headers, um z. B. das Vertrauen des Empfängers in die ihm bekannte Adresse auszunutzen. Beim DNS-Spoofing kann das System des Opfers auf die IP-Adresse des Angreifers umgeleitet werden, indem der Angreifer DNS-Antworten fälscht. Bei sog. Replay-Angriffen zeichnet ein Angreifer Nachrichten auf, um sie zu einem späteren Zeitpunkt erneut zu senden.

DoS829-Attacken zielen auf die Verfügbarkeit von IT-Systemen, indem deren Ressourcen in extrem hohem Maße in Anspruch genommen werden. Oftmals werden hierbei Schwachstellen in Implementierungen oder Protokollen ausgenutzt. Der Angreifer kann den Service des Opfers aber auch regulär nutzen und z.B. durch eine große Anzahl legaler Suchanfragen überbelasten. DDoS830-Attacken bezeichnen konzentrierte DoS-Angriffe, bei denen mehrere Systeme einen DoS-Angriff auf das Opfersystem durchführen. Voice over IP-Systeme sind aufgrund der hohen Quality-of-Service-Anforderungen831 extrem anfällig für DoS- und DDoS-Angriffe.


828 VoIPSEC-Studie des BSI, a. a. O., S. 47.

829 Denial of Service.

830 Distributed Denial of Service.

831 S. dazu unter Kapitel 2 C. VI. 2.).

[Seite 47]

Netzwerk- und Port-Scans

Bei Netzwerk- und Port-Scans sendet der Angreifer Anfragen in ein Netzwerk oder an einen Rechner, um bestimmte Informationen [...] zu ermitteln. In der Praxis werden sie meist zum Auffinden möglicher Schwachstellen und zur Vorbereitung des eigentlichen Angriffs verwendet.

Spoofing Angriffe

Bei Spoofing Angriffen sendet der Angreifer Nachrichten oder Pakete mit gefälschten Informationen. [...] Bekannte Spoofing Angriffe umfassen das IP Spoofing, wobei der Angreifer Teile des IP-Headers (meist die IP-Quelladresse) fälscht, beispielsweise, um Adressen-basierendes Vertrauen in dem Opfersystem auszunutzen. [...] Beim DNS Spoofing fälscht der Angreifer DNS-Antworten und kann dadurch das Opfersystem auf seine eigene IP-Adresse umleiten.

Replay Angriffe

Replay Angriffe bestehen darin, dass ein Angreifer (authentisierte) Nachrichten aufzeichnet, um sie zu einem späteren Zeitpunkt erneut zu senden.

DoS und DDoS Angriffe

DoS (engl. denial of service) Angriffe zielen auf die Verfügbarkeit von IT-Systemen, indem deren Ressourcen wie Speicher, Rechenleistung oder Netzwerkbandbreite in hohem Maße durch den Angreifer verbraucht werden. DoS Angriffe können darin bestehen, dass der Angreifer den Service des Opfersystems regulär nutzt (beispielsweise eine große Anzahl legaler Suchanfragen startet). Häufiger werden jedoch Schwachstellen in Implementierungen [...]

[Seite 48]

oder in Protokollen [...] ausgenutzt.

Unter DDoS (engl. distributed denial of service) Angriffen versteht man einen konzertierten DoS Angriff, bei dem mehrere Systeme, häufig durch den Einsatz von Malware und durch einen einzelnen Angreifer gesteuert, einen DoS Angriff gegen das Opfersystem durchführen. Durch die hohen QoS-Anforderungen von VoIP-Systemen sind diese extrem anfällig gegen DoS-Angriffe.

Anmerkungen

Die Quelle wird systematisch zusammengefasst. Hier wurde nichts als Zitat gekennzeichnet, die einzige Fußnote steht mitten im Text und macht das umfängliche Ausmaß der Übernahme nicht deutlich (hierzu hätte es mindestens die Angabe "S. 47f" bedurft). Ein weiterer Verweis auf die Quelle etwas weiter oben im Text verweist mit "Vgl. hierzu die umfassende Analyse der VoIPSEC-Studie des BSI, a. a. O., S. 48ff." ebenfalls nicht auf die hier herangezogenen Ausführungen. Die häufigen Umstellungen und leichten stilistischen Veränderungen ändern nichts daran, dass hier praktisch durchgehend Formulierungen der Quelle benutzt werden.

Sichter
(Graf Isolan), fret, Hindemith (PlagKat)


vorherige Seite | zur Übersichtsseite | folgende Seite
Letzte Bearbeitung dieser Seite: durch Benutzer:Fret, Zeitstempel: 20120809195900

Auch bei Fandom

Zufälliges Wiki