Fandom

VroniPlag Wiki

Quelle:Mb/VoIPSEC 2005

< Quelle:Mb

31.380Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Angaben zur Quelle [Bearbeiten]

Autor     André Adelsbach, Ammar Alkassar, Karl-Heinz Garbe, Mirko Luzaic, Mark Manulis, Edgar Scherer, Jörg Schwenk, Eduard Siemens
Titel    VoIPSEC Studie zur Sicherheit von Voice over Internet Protocol
Ort    Bonn
Jahr    2005
URL    https://www.bsi.bund.de/cae/servlet/contentblob/476516/publicationFile/30634/voipsec_pdf.pdf

Literaturverz.   

ja
Fußnoten    ja
Fragmente    14


Fragmente der Quelle:
[1.] Mb/Fragment 174 04 - Diskussion
Zuletzt bearbeitet: 2012-08-28 07:04:48 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 4-11
Quelle: VoIPSEC 2005
Seite(n): 42;45, Zeilen: 2-3;27-28, 31-35
Durch den Transport von Sprachdaten über offene IP-Datennetze ergeben sich spezifische Bedrohungen gegen Voice over IP-Systeme.597 Herkömmliche leitungsvermittelte Telefonie läuft meist über separate Transportnetze, weshalb ein Angreifer sich zunächst physischen Zugang zu diesem Transportnetz verschaffen muss. Voice over IP-Systeme verwenden dagegen ein IP-Transportnetz, auf das zunächst alle angeschlossenen Rechner Zugriff haben. Die Vertraulichkeit von Sprachdaten, also die Abhörsicherheit von Telefonaten, ist daher von zentraler Bedeutung. [...]598

597 Zu den technischen Schutzmaßnahmen im Zusammenhang mit VoIP insgesamt sogleich unter I. III.

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger. de/literat/studien/VoIP/voipsec.pdf>.

[S. 42]

Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme.

[S. 45] Wenn im Kontext von VoIP-Systemen über Vertraulichkeit gesprochen wird, liegt der Fokus dabei meist auf der Vertraulichkeit der Sprachdaten, [...]

Traditionelle Telefonie läuft meist über separate Transportnetze, weshalb ein Angreifer sich zunächst physischen Zugang zu diesem Transportnetz verschaffen muss. Im Gegensatz dazu verwenden VoIP-Systeme ein IP-Transportnetz, das sie sich mit dem normalen Datenverkehr teilen und auf das daher zunächst auch alle angeschlossenen Rechner Zugriff haben.

Anmerkungen

Ungekennzeichnete Übernahme, eine Quellenangabe erfolgt erst zwei Sätze weiter unten

Sichter
(Graf Isolan), WiseWoman, Hindemith (Plag Kat)

[2.] Mb/Fragment 174 11 - Diskussion
Zuletzt bearbeitet: 2012-08-09 16:24:26 Kybot
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 11-25
Quelle: VoIPSEC 2005
Seite(n): 85, Zeilen: 5-10, 16-18, 22-25
Die einzige effektive Maßnahme gegen das Dekodieren der übertragenen Datenströme und das Abhören der Gesprächsinhalte ist eine Verschlüsselung der Daten. Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.598 Bei letzterer Vorgehensweise werden Tunnel zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.599 Die Verschlüsselung der RTP-Datenströme kann durch SRTP erfolgen, einem Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden. Die Daten werden mit einem symmetrischen Schlüssel verschlüsselt, so dass am Anfang der Sprachübertragung ein Schlüsselaustausch erfolgen muss. Dies geschieht in der Regel während des Verbindungsaufbaus im Signalisierungsprotokoll. Sowohl das Protokoll SIP als auch H.323 unterstützen bereits Methoden zum Schlüsselaustausch für SRTP.600

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger.de/'literat/studien/VoIP/'voipsec.pdf>.

599 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85.

600 VoIPSEC-Studie des BSI, a. a. 0., S. 85.

[Seite 85, Zeilen 5-10]

Die einzige effektive Maßnahme gegen das Dekodieren der Medienströme ist eine Verschlüsselung der Daten. Die Verschlüsselung kann wahlweise durch Schaltung von Tunneln oder durch die Verschlüsselung der RTP-Datenströme erfolgen.

Die Schaltung von Tunneln – z. B. mit IPSec oder PPTP - hat den Vorteil, dass diese zwischen zwei Netzen statisch oder dynamisch aufgebaut werden und damit sowohl die Sprachdaten als auch Signalisierungsdaten verschlüsselt übertragen werden.

[Seite 85, Zeilen 16-18]

Mit SRTP steht ein Verschlüsselungsmechanismus zur Verfügung, welcher lediglich für die Verschlüsselung der Sprachinformationen verwendet wird. SRTP muss von den beteiligten Endgeräten unterstützt werden.

[Seite 85, Zeilen 22-25]

Die Daten im SRTP werden mit einem symmetrischen Schlüssel verschlüsselt. Somit muss am Anfang einer verschlüsselten Sprachübertragung ein Schlüsselaustausch erfolgen. Dies erfolgt in der Regel während des Verbindungsaufbaus im Signalisierungsprotokoll. Die Protokolle H.323, SIP und SCCP unterstützen bereits Methoden zum Schlüsselaustausch für SRTP.

Anmerkungen

Quelle ist in der Fn. angegeben; es müßte wohl S. 85 statt S. 42 heißen. Die wortlautnahe Übernahme geht aus der Fn. nicht hervor. Als Zitat ist hier nichts gekennzeichnet worden.

Sichter
(Graf Isolan), Guckar

[3.] Mb/Fragment 174 27 - Diskussion
Zuletzt bearbeitet: 2012-08-18 18:26:39 Fret
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 27-30
Quelle: VoIPSEC 2005
Seite(n): 65, 66, Zeilen: 38-40, 44-45; 3-5
In den nächsten Jahren wird mit einer stark zunehmenden Verbreitung von WLANs gerechnet, da sie leicht aufgebaut werden können und dem Nutzer einen flexiblen, positionsunabhängigen Netzzugang innerhalb der Reichweite der Basisstation bieten. Gerade der kostengünstige kabellose Aufbau von [WLANs könnte Unternehmen zum Aufbau eines separaten Voice over IP-Netzwerks auf WLAN-Basis bewegen.] [Seite 65, Zeilen 38-40]

So können WLANs sehr leicht aufgebaut werden, weil sie keine aufwändige Verkabelung voraussetzen und dem Nutzer flexiblen, positionsunabhängigen Netzzugang innerhalb der Reichweite der Basisstation (engl. access point) bieten.

[Seite 65, Zeilen 44-45]

Aus diesen Gründen wird in den nächsten Jahren mit einer weiteren, stark zunehmenden Verbreitung von WLANs zum Aufbau geschlossener Netzwerke gerechnet.

[Seite 66, Zeilen 3-5]

Gerade auch der kostengünstige kabellose Aufbau von WLANs könnte Anwender, insbesondere kleine bis mittelgroße Unternehmen, dazu bewegen ein separates VoIP-Netzwerk auf WLAN-Basis aufzubauen.

Anmerkungen

aus Originalbausteinen zusammengebaut; trotz vieler Übereinstimmungen ist nichts als Zitat gekennzeichnet; kein Hinweis auf eine mögliche Quelle.

Sichter
(Graf Isolan), Guckar

[4.] Mb/Fragment 175 01 - Diskussion
Zuletzt bearbeitet: 2012-08-24 08:18:09 Fret
Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel, VoIPSEC 2005

Typus
KeineWertung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 175, Zeilen: 1-2, 5-7
Quelle: VoIPSEC 2005
Seite(n): 66, Zeilen: 1-5
[Gerade der kostengünstige kabellose Aufbau von] WLANs könnte Unternehmen zum Aufbau eines separaten Voice over IP-Netzwerks auf WLAN-Basis bewegen. [...] Diese Hotspots bieten einen öffentlichen drahtlosen Internetzugang in Ballungsgebieten und an öffentlichen Orten wie Bahnhöfen, Flughäfen und Universitäten aber auch z. B. in Cafés und Hotels. [Gleichzeitig geht man von einer] starken Verbreitung so genannter öffentlicher Hotspots aus, die drahtlosen Internetzugang in Ballungsgebieten und öffentlichen Orten wie Bahnhöfen und Flughäfen bieten werden.

Gerade auch der kostengünstige kabellose Aufbau von WLANs könnte Anwender, insbesondere kleine bis mittelgroße Unternehmen, dazu bewegen ein separates VoIP-Netzwerk auf WLAN-Basis aufzubauen.

Anmerkungen

Fortsetzung des Fragments der vorangegangenen Seite; trotz vieler Übereinstimmungen ist nichts als Zitat gekennzeichnet; kein Hinweis auf eine mögliche Quelle.

Übernahme wird in Mb/Fragment_175_07 nahtlos fortgesetzt. Dort findet sich zum Schluss (Zeile 11, FN 601) dann auch ein Hinweis auf die Quelle.


s. Diskussion.

Sichter
fret

[5.] Mb/Fragment 175 07 - Diskussion
Zuletzt bearbeitet: 2012-08-09 16:24:57 Kybot
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 175, Zeilen: 7-11
Quelle: VoIPSEC 2005
Seite(n): 67, Zeilen: 6-8, 9-10
Drahtlose Netzwerke sind im Allgemeinen anfälliger gegen Angriffe von außen. Angreifer erhalten viel einfacher Zugang zum Netzwerk, selbst außerhalb der physischen Grenzen der betreibenden Organisation. Sie können daher aus sicherer Entfernung operieren und vergleichsweise anonym handeln.601

601 VoIPSEC-Studie des BSI, a. a. O., S. 67.

[Seite 67, Zeilen 6-8]

Im Allgemeinen sind drahtlose Netzwerke anfälliger gegen jegliche Art von Angriffen, gleich ob aktiv oder passiv, da ein Angreifer sehr viel einfacher Zugang zum Netzwerk, sogar außerhalb der physischen Grenzen der betreibenden Organisation, erhalten kann [...].

[Seite 67, Zeilen 9-10]

Somit können Angreifer aus sicherer Entfernung und vergleichsweise anonym operieren.

Anmerkungen

Schließt unmittelbar an Mb/Fragment_175_01 an; wie dort auch hier: weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(Graf Isolan), Guckar

[6.] Mb/Fragment 188 24 - Diskussion
Zuletzt bearbeitet: 2012-08-27 22:22:14 Fret
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 188, Zeilen: 24-31
Quelle: VoIPSEC 2005
Seite(n): 72, Zeilen: 36-42
b) Mögliche Sicherheitsmaßnahmen

Voice over IP-Systeme können durch geeignete Sicherheitsmaßnahmen auch bei einem Ausfall der Stromversorgung verfügbar gehalten werden. Ein physikalischer Schutz der Stromversorgung der Endgeräte kann durch „Power-over-Ethernet“ (PoE) gewährleistet werden.645 Die Stromversorgung kann dann über die gleichen Netzwerkleitungen erfolgen, die auch für die Sprach- und Datenkommunikation genutzt werden, so dass keine zusätzlichen Netzteile für die IP-Telefone verwendet werden müssen.


645 VoIPSec-Studie des BSI, a. a. O., S. 72.

[2] Sicherungsmaßnahmen für eine Stromversorgung

Um das Telefoniesystem auch bei einem partiellen oder vollständigen Ausfall der Stromversorgung verfügbar zu halten, sind Maßnahmen zur Sicherung der Stromversorgung zu ergreifen.

Power-over-Ethernet (PoE): Die Stromversorgung der Endgeräte kann mittels PoE physikalisch über die gleichen Netzwerkleitungen gewährleistet werden, die auch für die Sprach- und Datenkommunikation genutzt werden, so dass keine zusätzlichen Netzteile für die VoIP-Telefone verwendet werden müssen.

Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden (am Ende des nächsten Satzes folgt ein weiterer Verweis auf die Quelle: FN 647), lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(Graf Isolan), Guckar

[7.] Mb/Fragment 189 01 - Diskussion
Zuletzt bearbeitet: 2012-08-27 22:12:42 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 189, Zeilen: 1-4
Quelle: VoIPSEC 2005
Seite(n): 73, Zeilen: 13-14, 19-20, 20-23
[Die Stromversorgung der anderen Systemkomponenten sollte durch geeignete USV646-Systeme abgesichert wer]den.647 Zu den Sicherungsmaßnahmen gehört auch eine regelmäßige Wartung und Überprüfung der Notstromversorgungsanlage durch Fachpersonal. In einem Voice over IP-Betriebskonzept können zudem eine automatische Überwachung und Meldesysteme über den Zustand der Energieversorgung integriert werden.

[646 USV steht für Unterbrechungsfreie Stromversorgung.]

647 VoIPSec-Studie des BSI, a. a. O., S. 73.

[Seite 73, Zeilen 13-14]

Unterbrechungsfreie Stromversorgung (USV): Die Stromversorgung der Middleware und der Übertragungswege (Switche, Router) sollte durch geeignete USV-Systeme abgesichert werden.

[Seite 73, Zeilen 19-23]

Zu den Sicherungsmaßnahmen der Energieversorgung gehört eine regelmäßige Wartung und Überprüfung der USV- und Notstromversorgungsanlage durch Fachpersonal [...]. Eine automatische Überwachung und Meldesysteme (E-Mail, SMS) über den Zustand der Energieversorgungsanlagen, sowie ein Entstörungsmanagement sollten in einem VoIP-Betriebskonzept integriert werden.

Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Ein Quellenverweis ist zwar vorhanden, lässt den Leser aber im Unklaren über Art und Umfang der Übernahme, die auch nach dem Verweis weitergeht.

Sichter
(Graf Isolan), Guckar

[8.] Mb/Fragment 230 22 - Diskussion
Zuletzt bearbeitet: 2012-08-09 16:26:37 Kybot
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 230, Zeilen: 22-27
Quelle: VoIPSEC 2005
Seite(n): 42, Zeilen: 1-5
2.) Bedrohungslage für Voice over IP-Systeme

Bei Voice over IP-Systemen erfolgt die Übertragung von Sprachdaten über standardisierte, offene Datennetze. Daraus ergeben sich zahlreiche Bedrohungsszenarien. Hinzu kommt, dass Voice over IP-Systeme aus vielen Einzelkomponenten bestehen und jede dieser Komponenten eine Vielzahl von Schwachstellen aufweisen kann.

3. Bedrohungsanalyse beim Einsatz von VoIP-Systemen

Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme. Verschärft wird die Bedrohungslage dadurch, dass VoIP-Systeme aus vielen Einzelkomponenten bestehen und jede dieser Einzelkomponenten für sich genommen bereits ein komplexes, vielschichtiges System mit möglichen Schwachstellen darstellt.

Anmerkungen

nichts ist als Zitat gekennzeichnet, kein Hinweis auf irgendeine Quelle.

Sichter
(Graf Isolan), Guckar

[9.] Mb/Fragment 230 27 - Diskussion
Zuletzt bearbeitet: 2012-08-09 16:26:47 Kybot
Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel, VoIPSEC 2005

Typus
KeineWertung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 230, Zeilen: 27-32, 103-105
Quelle: VoIPSEC 2005
Seite(n): 42, Zeilen: 39-43
In Kommunikationssystemen werden drei klassische primäre Sicherheitsziele unterschieden: Vertraulichkeit, Integrität und Verfügbarkeit.826 Unter Vertraulichkeit wird in diesem Kontext der Schutz vor unbefugter Preisgabe von Informationen, unter Integrität der Schutz vor unbefugter Datenveränderung und unter Verfügbarkeit der Schutz vor unbefugter Vorenthaltung von Informationen verstanden.

826 Department of Trade and Industry: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, 1991, abrufbar unter <http://www.bsi.bund.de/zertifiz/itkrit/itsec.htm>.

In allgemeinen Kommunikationssystemen unterscheidet man die drei klassischen primären Sicherheitsziele [ITSEC91]:Vertraulichkeit (engl. confidentiality), Integrität (engl. integrity) und Verfügbarkeit (engl. availability). Dabei bezeichnet „Vertraulichkeit“ den Schutz vor unbefugter Preisgabe von Informationen, „Integrität“ den Schutz vor unbefugter Veränderung von Informationen und Verfügbarkeit den Schutz vor unbefugter Vorenthaltung von Informationen.

[ITSEC91] Department of Trade and Industry: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik; London, UK, Juni 1991, abrufbar unter http://www.bsi.bund.de/zertifiz/itkrit/itsec.htm

Anmerkungen

In der genannten Quelle heißt es wörtlich:

"In diesem Zusammenhang bedeutet IT-Sicherheit
- Vertraulichkeit - Schutz vor unbefugter Preisgabe von Informationen;
- Integrität - Schutz vor unbefugter Veränderung von Informationen;
- Verfügbarkeit - Schutz vor unbefugter Vorenthaltung von Informationen oder Betriebsmitteln."

Interessant, dass die selbstformulierte Überschrift dieser Quelle mit derjenigen in der ungenannten Quelle übereinstimmt und dass wie in der ungenannten Quelle die "Betriebsmittel" im letzten Punkt fehlen.

Sichter
(Graf Isolan), Guckar

[10.] Mb/Fragment 231 02 - Diskussion
Zuletzt bearbeitet: 2012-08-27 21:51:32 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 231, Zeilen: 2-7
Quelle: VoIPSEC 2005
Seite(n): 48, Zeilen: 22-23, 27, 28-30, 36-37
Durch einen physikalischen Angriff auf die Netzwerkinfrastruktur besteht die Möglichkeit einer totalen Kompromittierung des Voice over IP-Systems. Die Bedrohung umfasst hier sämtliche IT-Komponenten, wie insbesondere Call-Server, Voice-Mail-Server, Gateways, Gatekeeper, Router, etc.827 Betroffen sein können aber auch Kabeltrassen, das Kabelverteilersystem oder der Zugang zu den entsprechenden Räumlichkeiten.

827 Vgl. hierzu die umfassende Analyse der VoIPSEC-Studie des BSI, a. a. O., S. 48 ff.

[Seite 48, Zeilen 22-23]

Durch einen physikalischen Zugriff auf IP-Telefonsysteme, das Netzwerk oder die Netzwerkkomponenten besteht die Möglichkeit einer totalen Kompromittierung des Systems.

[Seite 48, Zeile 27]

Die physikalische Bedrohung umfasst alle IT-Komponenten [...].

[Seite 48, Zeilen 28-30]

Insbesondere betrifft das sämtliche Call-Server, VoiceMail-Server, Gateways, Gatekeeper, sowie alle Router, Core-Switches und Workgroup-Switches.

[Seite 48, Zeilen 36-37]

Zu den bedrohten Bereichen gehören auch alle wichtigen Kabeltrassen, Kabelverteilersysteme, Datenverteiler, USV-Räume, Leittechnikräume und Klimaräume.

Anmerkungen

Trotz der Quellenangabe sind Art und Umfang der wörtlichen Übernahmen nicht ersichtlich.

Die Übernahme setzt sich aus der gleichen Quelle fort. Siehe: Mb/Fragment_231_08

Sichter
(Graf Isolan), Guckar

[11.] Mb/Fragment 231 08 - Diskussion
Zuletzt bearbeitet: 2012-08-27 21:50:10 Hindemith
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 231, Zeilen: 8-28
Quelle: VoIPSEC 2005
Seite(n): 47-48, Zeilen: S.47,21-23.24-27.29-31.33-43 und S.48,1.2-6
Netzwerkangriffe können in sog. Netzwerk- und Port-Scans bestehen, bei denen der Angreifer Anfragen in ein Netzwerk oder an einen Rechner sendet, um bestimmte Informationen zu ermitteln. In der Praxis werden diese Zugriffe meist zum Auffinden möglicher Schwachstellen benutzt und dienen so der Vorbereitung des eigentlichen Angriffs.828 Eine andere Angriffsart ist das sog. Spoofing, bei dem der Angreifer seine Identität verschleiert, indem er Nachrichten oder Pakete mit gefälschten Informationen sendet. Beim IP-Spoofing fälscht der Angreifer Teile des IP-Headers, um z. B. das Vertrauen des Empfängers in die ihm bekannte Adresse auszunutzen. Beim DNS-Spoofing kann das System des Opfers auf die IP-Adresse des Angreifers umgeleitet werden, indem der Angreifer DNS-Antworten fälscht. Bei sog. Replay-Angriffen zeichnet ein Angreifer Nachrichten auf, um sie zu einem späteren Zeitpunkt erneut zu senden.

DoS829-Attacken zielen auf die Verfügbarkeit von IT-Systemen, indem deren Ressourcen in extrem hohem Maße in Anspruch genommen werden. Oftmals werden hierbei Schwachstellen in Implementierungen oder Protokollen ausgenutzt. Der Angreifer kann den Service des Opfers aber auch regulär nutzen und z.B. durch eine große Anzahl legaler Suchanfragen überbelasten. DDoS830-Attacken bezeichnen konzentrierte DoS-Angriffe, bei denen mehrere Systeme einen DoS-Angriff auf das Opfersystem durchführen. Voice over IP-Systeme sind aufgrund der hohen Quality-of-Service-Anforderungen831 extrem anfällig für DoS- und DDoS-Angriffe.


828 VoIPSEC-Studie des BSI, a. a. O., S. 47.

829 Denial of Service.

830 Distributed Denial of Service.

831 S. dazu unter Kapitel 2 C. VI. 2.).

[Seite 47]

Netzwerk- und Port-Scans

Bei Netzwerk- und Port-Scans sendet der Angreifer Anfragen in ein Netzwerk oder an einen Rechner, um bestimmte Informationen [...] zu ermitteln. In der Praxis werden sie meist zum Auffinden möglicher Schwachstellen und zur Vorbereitung des eigentlichen Angriffs verwendet.

Spoofing Angriffe

Bei Spoofing Angriffen sendet der Angreifer Nachrichten oder Pakete mit gefälschten Informationen. [...] Bekannte Spoofing Angriffe umfassen das IP Spoofing, wobei der Angreifer Teile des IP-Headers (meist die IP-Quelladresse) fälscht, beispielsweise, um Adressen-basierendes Vertrauen in dem Opfersystem auszunutzen. [...] Beim DNS Spoofing fälscht der Angreifer DNS-Antworten und kann dadurch das Opfersystem auf seine eigene IP-Adresse umleiten.

Replay Angriffe

Replay Angriffe bestehen darin, dass ein Angreifer (authentisierte) Nachrichten aufzeichnet, um sie zu einem späteren Zeitpunkt erneut zu senden.

DoS und DDoS Angriffe

DoS (engl. denial of service) Angriffe zielen auf die Verfügbarkeit von IT-Systemen, indem deren Ressourcen wie Speicher, Rechenleistung oder Netzwerkbandbreite in hohem Maße durch den Angreifer verbraucht werden. DoS Angriffe können darin bestehen, dass der Angreifer den Service des Opfersystems regulär nutzt (beispielsweise eine große Anzahl legaler Suchanfragen startet). Häufiger werden jedoch Schwachstellen in Implementierungen [...]

[Seite 48]

oder in Protokollen [...] ausgenutzt.

Unter DDoS (engl. distributed denial of service) Angriffen versteht man einen konzertierten DoS Angriff, bei dem mehrere Systeme, häufig durch den Einsatz von Malware und durch einen einzelnen Angreifer gesteuert, einen DoS Angriff gegen das Opfersystem durchführen. Durch die hohen QoS-Anforderungen von VoIP-Systemen sind diese extrem anfällig gegen DoS-Angriffe.

Anmerkungen

Die Quelle wird systematisch zusammengefasst. Hier wurde nichts als Zitat gekennzeichnet, die einzige Fußnote steht mitten im Text und macht das umfängliche Ausmaß der Übernahme nicht deutlich (hierzu hätte es mindestens die Angabe "S. 47f" bedurft). Ein weiterer Verweis auf die Quelle etwas weiter oben im Text verweist mit "Vgl. hierzu die umfassende Analyse der VoIPSEC-Studie des BSI, a. a. O., S. 48ff." ebenfalls nicht auf die hier herangezogenen Ausführungen. Die häufigen Umstellungen und leichten stilistischen Veränderungen ändern nichts daran, dass hier praktisch durchgehend Formulierungen der Quelle benutzt werden.

Sichter
(Graf Isolan), fret, Hindemith (PlagKat)

[12.] Mb/Fragment 232 01 - Diskussion
Zuletzt bearbeitet: 2012-08-09 19:59:46 Fret
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 232, Zeilen: 1-18
Quelle: VoIPSEC 2005
Seite(n): 61, Zeilen: 13-22, 24-30, 32-37, 40-42
b) Bedrohungen auf Anwendungsebene

aa) Schadprogramme

Auf Anwendungsebene ergeben sich Risiken für Voice over IP-Systeme durch unterschiedliche Programme mit Schadensfunktionen, sog. Malware.832 Eine Bedrohung kann sich durch Computer-Viren, Würmer, Trojanische Pferde oder durch Implementierungsfehler ergeben. Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme des Betriebssystems anhängen und so vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen.833 Würmer sind hingegen selbstständige Programme, die sich selbst reproduzieren. Würmer versuchen, Computer in einem Netzwerk zu infizieren, während Viren Dateien auf einem Computersystem verseuchen. Da Würmer Systemressourcen stark beanspruchen können, werden durch diese Beeinträchtigung der Leistung des infizierten Systems auch DoS-Angriffe ermöglicht.834 Trojanische Pferde sind Schadprogramme, die scheinbar nützliche Funktionen enthalten. Sie können ohne Wissen des Nutzers Manipulationen ausführen, Daten ausspähen und weiterleiten.835 Auch durch Fehler der Implementierung von Software können unbeabsichtigt Sicherheitslücken entstehen.


832 Wortkonstruktion aus malicious (boshaft) und Software.

833 Holznagel, Recht der IT-Sicherheit, S. 22 f.

834 VoIPSEC-Studie des BSI, a. a. O., S. 61.

835 Holznagel, Recht der IT-Sicherheit, S. 21.

3.4 Bedrohungen auf Anwendungsebene

3.4.1 Programme mit Schadensfunktionen

Unterschiedliche Programme mit Schadensfunktionen (Malware), wie Viren, Würmer und Trojanische Pferde, sowie Fehler in der Implementierung (Bugs) stellen ein Risiko für die Funktionalität und Sicherheit von Anwendungen der IP-Telefonie dar.

Viren

Computer-Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme oder Bereiche des Betriebssystems anhängen und, einmal aktiviert, vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen. [...]

Würmer

Computer-Würmer sind selbstständige Programme, die sich selbst reproduzieren, indem sie über ein Netzwerk an Programmen oder Betriebssystemen anderer Computer Manipulationen vornehmen. Die Abgrenzung zu Viren besteht darin, dass ein Wurm versucht eine Zahl von Computern in einem Netzwerk zu infizieren, während ein Virus versucht, Dateien auf einem Computersystem zu infizieren. Würmer beanspruchen Systemressourcen und können die Leistung des infizierten Systems beeinträchtigen und somit DoS-Angriffe verursachen. [...]

Trojanische Pferde

Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch verborgene, schädliche Funktionen enthalten und diese unabhängig vom Benutzer und ohne dessen Wissen ausführen. [...] Trojanische Pferde werden zur Manipulation, oder Ausspähung und Weiterleitung von vertraulichen Daten, sowie zwecks eines vom Benutzer unkontrollierten Fernzugriffs auf das System eingesetzt. [...]

Durch Fehler in der Implementierung können unbeabsichtigt Sicherheitslücken geöffnet und das Schadensrisiko unnötig gesteigert werden.

Anmerkungen

In der Mitte weitgehende ungekennzeichnete Übereinstimmung, am Anfang und Ende Paraphrasierung unter Benutzung vorgefundener Textbausteine ohne Nennung der eigtl. Quelle.

Sichter
(Graf Isolan), fret

[13.] Mb/Fragment 232 20 - Diskussion
Zuletzt bearbeitet: 2012-08-24 08:26:43 Fret
Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel, VoIPSEC 2005

Typus
KeineWertung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 232, Zeilen: 19-25
Quelle: VoIPSEC 2005
Seite(n): 62, 63, Zeilen: 13-15; 15-18
bb) Endgeräte

Voice over IP-Endgeräte sind IP-Telefone und Soft-IP-Telefone.836 Soft-IP-Telefone sind besonders gefährdet, von Schadprogrammen angegriffen zu werden. Das liegt daran, dass sie meistens auf den weit verbreiteten Betriebssystemen, wie Windows, basieren und Ressourcen mit anderen installierten Anwendungen teilen, die wiederum eigene Sicherheitslücken aufweisen können.837


836 Siehe dazu bereits unter Kapitel 2 C. I. 837 VoIPSEC-Studie des BSI, a. a. O., S. 63.

[S. 62, Z. 13-15]

3.4.2 VoIP – Endgeräte
Gerätearten Bei VoIP-Endgeräten unterscheidet man zwischen zwei Arten: IP-Telefone und Softphones.

[S. 63, Z. 15-18]

Generell lässt sich sagen, dass Softphones besonders stark für die Angriffe von Programmen mit Schadensfunktionen (z. B., Code-Red und Nimda) anfällig sind, weil sie meistens auf den weit verbreiteten Betriebssystemen, wie Windows, Unix, oder Linux basieren und Ressourcen mit anderen installierten Anwendungen teilen, die eigene Sicherheitslücken haben können.

Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats, hierbei starke Kürzung der Darlegungen der Quelle.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
fret

[14.] Mb/Fragment 235 05 - Diskussion
Zuletzt bearbeitet: 2012-09-07 08:55:55 Graf Isolan
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 235, Zeilen: 5-16
Quelle: VoIPSEC 2005
Seite(n): 86, Zeilen: 22-23, 30-32, 35-38, 39-44
Eine Firewall soll ein internes, sicheres System vor unberechtigten Zugriffen schützen und gleichzeitig berechtigte Zugriffe zu geschützten Bereichen zulassen.848 Wird eine Identifizierungs-Instanz eingerichtet, so sollte diese mit den schützenden Firewallsystemen verbunden werden. Bei der Leitung von Sprachdaten über die Grenzen der Firewall hinaus ist möglichst eine Voice over IP-fähige Firewall zu verwenden, die die verwendeten Signalisierungsprotokolle mit dem gesamten Rufauf- und -abbau analysieren kann. Anhand dieser Protokollanalyse werden die benötigten Ports für die Dauer der Kommunikation geöffnet.849 Hierdurch kann allerdings die Qualität der Sprachübertragung leiden, da der Einsatz einer leistungsfähigen Firewall negativen Einfluss auf Delay und Jitter850 der übertragenen Sprachsignale haben kann.

848 Holznagel, Recht der IT-Sicherheit, a. a. O., S. 32.

849 VoIPSEC-Studie des BSI, a. a. 0 ., S. 86.

850 Eine Erklärung dieser Begriffe befindet sich in Kapitel 2 C. 2.).

Eine Firewall soll ein internes, sicheres System vor unberechtigten Zugriffen aus einem unsicheren Netz schützen und gleichzeitig berechtigte Zugriffe zu den geschützten Bereichen zulassen. [...]

Zugriffe auf VoIP-Systemkomponenten durch berechtigte Nutzer bzw. Administratoren sollten erst nach erfolgreicher zentraler Authentisierung möglich sein, wobei die Authentifizierungs-Instanz ihrerseits mit den schützenden Firewallsystemen verbunden ist. [...]

Werden Signalisierungs- und Sprachdaten über Firewallgrenzen hinaus geleitet, sollte eine so genannte VoIP-fähige Firewall verwendet werden, die in der Lage ist, die verwendeten Signalisierungsprotokolle mit dem gesamten Rufauf- und -abbau zu analysieren und die jeweiligen Zustände zu speichern. Anhand der Protokollanalyse [...] werden die benötigten Ports für die Dauer der Kommunikation geöffnet.

Die Leistungsfähigkeit des eingesetzten Firewallsystems beeinflusst nicht nur den Schutz, sondern auch die Qualität der übertragenen Sprache. Durch die Verarbeitung vieler kleiner Datenpakete, wie sie bei VoIP üblich sind, wird die CPU einer Firewall stark belastet, was direkte Auswirkungen auf Delay und Jitter der übertragenen Sprachsignale haben kann.

Anmerkungen

Gekürzt, aber die Einzelteile bleiben unverkennbar wie im Original. Keinerlei Kennzeichnung als Zitat.

Der erste, durch FN 848 Holznagel (2003) zugeschriebene Satz ist in der genannten Quelle so nicht zu finden. Zwar werden unter RN 10 auf Seite 32 von Holznagel (2003) Firewalls behandelt, die hier benutzte Formulierung stammt aber nicht von dort.

Sichter
(Graf Isolan), fret

Auch bei Fandom

Zufälliges Wiki