Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle - Jens Heidrich

Jens Heidrich

Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle

1. Auflage. Dateigröße in MByte: 8.
pdf eBook , 129 Seiten
ISBN 3638500659
EAN 9783638500654
Veröffentlicht Mai 2006
Verlag/Hersteller GRIN Verlag
36,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Universität Duisburg-Essen, Sprache: Deutsch, Abstract: [...] Da die Bedeutung von VoIP kontinuierlich steigt, soll diese Arbeit Aufschluss darüber geben, wie
sicher bzw. unsicher Kommunikation per VoIP ist. Dabei wird der Schwerpunkt insbesondere auf
das auch kommerziell weit verbreitete Session Initiation Protocol (SIP) sowie die Software-
Telefonanlage Asterisk und dessen proprietäres Protokoll Inter Asterisk eXchange (IAX) gelegt.
Zusätzlich soll gezeigt werden, welchen Einfluss Asterisk auf die Sicherheit der Kommunikation
hat, d. h. ob durch Einsatz eines Asterisk-Servers evtl. neue Schwachstellen entstehen oder ob
dieser zur Reduktion der Risiken beitragen kann. Es soll untersucht werden, unter welchen Bedingungen
die Herstellung einer Verbindung unmöglich gemacht werden kann, bzw. wie eine bestehende
Verbindung gestört oder unterbrochen werden kann. Ein weiterer Aspekt ist das Aufzeigen
von Möglichkeiten zum Abhören einer Kommunikationsverbindung und zum Fälschen von Authentifizierungsinformationen.
Diese beiden Möglichkeiten bieten dabei auch das größte Schadenspotential,
da Angriffe im Regelfall unbemerkt durchgeführt werden und einerseits sensible Informationen
in den Besitz des Angreifers gelangen können sowie andererseits die Authentifizierungsinformationen
z. B. dazu genutzt werden können, um auf Kosten des Opfers zu telefonieren. Zur konkreten
Beschreibung, welche Verfahren angewandt werden können, um die erwähnten Angriffe zu
realisieren, wird eine Testumgebung eingerichtet, die aus verschiedenen Endgeräten und zwei
Asterisk-Servern besteht. Eine genaue Beschreibung von Asterisk und des Aufbaus der Testumgebung
folgt in Kapitel 3. Anhand der Ergebnisse der Untersuchungen sollen zum Abschluss eine
qualifizierte Bewertung des tatsächlichen Gefahrenpotentials sowie Empfehlungen zur Reduktion des Sicherheitsrisikos bei VoIP-Telefonaten erfolgen. Da es in der Fachliteratur bisher wenige
Quellen gibt, die sich mit diesem Thema und insbesondere Asterisk bzw. dem IAX-Protokoll beschäftigen,
resultiert daraus nicht zuletzt auch eine praktische Relevanz.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
GRIN Verlag
Nymphenburger Straße 86

DE - 80636 München
Tel.: 089 55055917
E-Mail: ab@grin.com
Website: