Information

IP-Telefonie

IP-Telefonie

IP-Telefonie oder VoIP ist ein Kommunikationssystem, das durch die Übertragung eines Sprachsignals über IP-Netzwerke, insbesondere über das Internet, bereitgestellt wird. Das Signal wird in digitaler Form übertragen, während es normalerweise komprimiert wird, um den Verkehr zu reduzieren und Redundanz zu beseitigen. VoIP wurde erstmals 1993 implementiert. IP-Telefonie besticht durch ihre einfache Implementierung und ihre reichhaltige Funktionalität. Viele Unternehmen haben es jedoch nicht eilig, auf VoIP umzusteigen, und würdigen Vorurteile und Mythen, von denen wir die wichtigsten berücksichtigen werden.

IP-Telefonie unterliegt dem Abhören. Um die Vertraulichkeit von Gesprächen zu gewährleisten, verwenden die fortschrittlichsten Lösungen in der IP-Telefonie mehrere Mechanismen und Technologien gleichzeitig. Erstens wird der Sprachverkehr an ein speziell dediziertes Netzwerksegment geleitet, und der Zugriff auf den Sprachstrom wird auf Routern und Firewalls unter Verwendung strenger Zugriffsregeln begrenzt. Zweitens können Sie durch den Aufbau virtueller privater Netzwerke (VPNs) den Datenverkehr vor illegalem Abhören schützen. Mit dem verwendeten IPSec-Protokoll können Sie das Telefongespräch vor Abhören schützen, auch wenn die Kommunikation über ein offenes Netzwerk, z. B. das Internet, erfolgt. Einige Unternehmen implementieren SecureRTP (SRTP) auf ihren IP-Telefonen, um die Sicherheit zu verbessern, die speziell für diesen Zweck entwickelt wurde und Angreifer davon abhält, den Sprachverkehr abzufangen.

IP-Telefonie kann mit Trojanern und Viren infiziert sein. Tatsächlich kann die Infrastruktur für die Kommunikation beschädigt werden. In der Regel wird ein Telefoniesystem durch eine ganze Reihe von Tools geschützt, die eine mehrschichtige Verteidigung gegen böswillige Angriffe bilden. Die erste Zeile sind zusammen mit Virenschutzprogrammen Firewalls, die den Zugriff auf die IP-Telefonie-Infrastruktur von außen einschränken. Bei der nächsten Zeile handelt es sich um Intrusion Detection-Systeme und dieselben Antivirenprogramme, jedoch bereits an den Endknoten der IP-Telefonie. Am Ende wurde auf Initiative der Network Admission Control eine weitere Verteidigungslinie aufgebaut. Gemäß den Regeln kann allen Stationen und Servern, die nicht den allgemeinen Sicherheitsrichtlinien entsprechen (z. B. das Fehlen kritischer Systemaktualisierungen oder irrelevanter Antivirensoftware), der Zugriff auf das Unternehmensnetzwerk verweigert werden, sodass sie im Falle einer Infektion die Infrastruktur nicht beschädigen können. Für solche Knoten wird ein spezielles Netzwerksegment zugewiesen - Quarantäne, in der sie die für die volle Funktion erforderlichen Aktualisierungen erhalten können.

Der Austausch von Telefonen und Kontrollservern ist auch in der IP-Telefonie möglich. Der beste Schutz vor Geräten, die versuchen, sich als autorisierte IP-Telefone auszugeben, die illegal mit dem Unternehmensnetzwerk verbunden sind, sind nicht nur Router und Firewalls mit vorgeschriebenen Zugriffsregeln, sondern auch Mittel zur starken Authentifizierung jedes Teilnehmers des IP-Telefonienetzwerks. Dies gilt auch für den Telefonverbindungsverwaltungsserver selbst. Für die Autorisierung werden Standardprotokolle verwendet, die speziell dafür entwickelt wurden - 802.1x-, PKI X.509-Zertifikate, RADIUS usw.

Wenn ein Angreifer Administratorrechte erhält, kann er den Betrieb aller IP-Telefonie-Infrastrukturen stören. Auf seriösen Servern mit IP-Telefonie können Systemadministratoren nur begrenzte Rechte erteilen, die sie zur Ausführung ihrer unmittelbaren Aufgaben benötigen. Ein Administrator kann beispielsweise Lesezugriff auf Einstellungen haben, hat jedoch das Recht, diese zu ändern und vollen Zugriff darauf zu haben. Vergessen Sie nicht, dass alle Aktionen des Administrators im Registrierungsprotokoll aufgezeichnet sind und zum richtigen Zeitpunkt auf der Suche nach verbotenen Aktivitäten analysiert werden können. Die Struktur eines Netzwerks mit IP-Telefonie ist normalerweise recht umfangreich. Daher erfolgt die Interaktion mit dem Verwaltungsserver zum Verwalten von Konfigurationsdateien normalerweise über einen Kommunikationskanal, der vor unbefugtem Zugriff geschützt ist und verhindert, dass ein Angreifer Steuerbefehle abfängt und liest. Zu diesem Zweck werden spezielle Protokolle verwendet, um die Sicherheit zu gewährleisten - SSL, TLS, IPSec und andere.

IP-Telefonie ist anfällig für häufige Ausfälle. Es wird normalerweise angenommen, dass häufige Angriffe von Cyberkriminellen auch zu häufigen Ausfällen im Telefonnetz führen, dies ist jedoch nicht der Fall. Netzwerksicherheitsunternehmen bieten eine Reihe von Maßnahmen an, um sowohl Angriffe als auch deren Folgen zu bekämpfen. Sie können die bereits in die Netzwerkausrüstung integrierten Schutzwerkzeuge verwenden oder zusätzliche Lösungen verwenden:
- Aufteilung des Unternehmensnetzwerks in Datenübertragungssegmente, die sich nicht überschneiden, wodurch verhindert werden kann, dass DoS-Angriffe und andere mit "Sprach" -Daten im Segment erscheinen;
- Festlegen von Regeln für den Zugriff auf das Netzwerk und seine Segmente auf Routern sowie auf Firewalls entlang des Netzwerkumfangs;
- Installation von Systemen zur Verhinderung von Angriffen auf Knoten;
- Installation hochspezialisierter Software zum Schutz vor DDoS- und DoS-Angriffen.
- Eine spezielle Einstellung der Netzwerkausrüstung, die kein Spoofing der Adresse während DoS-Angriffen zulässt, begrenzt die Verkehrsbandbreite, wodurch kein großer Datenstrom generiert werden kann, der die Ausrüstung deaktiviert.

Der unbefugte Zugriff kann direkt auf IP-Telefone erfolgen. Die IP-Telefoniegeräte selbst sind nicht so einfach, wie sie scheinen. Um den illegalen Zugriff auf sie zu verhindern, enthalten sie eine Reihe spezieller Einstellungen. Der Zugriff auf die Funktionen des Geräts kann beispielsweise nur durch Angabe der ID und des Kennworts erfolgen. Sie können ein Verbot für das Ändern der Einstellungen des Geräts selbst festlegen. Um das unbefugte Hochladen von geändertem Programmcode und Konfigurationsdateien auf das Telefon zu verhindern, wird die Integrität dieser Daten durch X.509-Zertifikate und eine elektronische digitale Signatur kontrolliert.

Bei einer großen Anzahl von Anrufen kann der Verwaltungsserver für die IP-Telefonie-Infrastruktur deaktiviert werden. Die Anzahl der Anrufe, die der Verwaltungsserver empfangen kann, reicht von 100.000 pro Stunde bis 250.000, wenn die Clusterstruktur dieser Server verwendet wird. Nichts hindert den Administrator jedoch daran, Einstellungen vorzunehmen, die die Anzahl der eingehenden Anrufe auf einen festen Wert begrenzen. Bei einem Ausfall eines der Steuerungsserver kann die Anrufweiterleitung an die Sicherungsoption konfiguriert werden.

Das IP-Telefonnetz ist anfällig für Betrug. Telefonie-Betrug ist weit verbreitet, aber der Server, der die IP-Telefonie-Infrastruktur verwaltet, verfügt über eine Reihe von Funktionen im Kampf gegen Dienstdiebstahl, Zahlungsverweigerung, Anruffälschung und mehr. Zum Beispiel kann jeder Teilnehmer:
- Filteraufrufe nach bestimmten Parametern;
- die Möglichkeit blockieren, Ihren Anruf an bestimmte Nummerngruppen weiterzuleiten, z. B. an Ferngespräche, internationale Nummern usw.;
- Blockieren Sie im Allgemeinen eingehende oder ausgehende Anrufe an bestimmte Nummern.
Die Möglichkeit dieser Maßnahmen hängt nicht davon ab, von welchem ​​Gerät der Teilnehmer anruft. Der Schutz wird aktiviert, wenn der Teilnehmer auf einem IP-Telefoniegerät authentifiziert ist. Wenn der Benutzer seine Echtheit nicht bestätigt, ist die Liste der Nummern, die er anrufen kann, normalerweise begrenzt, z. B. das Support-Telefon oder die Nummern der Polizei, des Krankenwagens.

IP-Telefonie ist weniger sicher als herkömmliche Telefonie. Diese Aussage ist jedoch die häufigste in der Welt der Telefonie. Herkömmliche Kommunikationsleitungen, die vor vielen Jahrzehnten entwickelt wurden, bieten nicht das Sicherheitsniveau, das IP-Telefonie mit ihrer neuen, fortschrittlicheren Technologie bietet. In der normalen Telefonie kommt es häufig vor, dass ein Teilnehmer eine Verbindung zur Telefonleitung eines anderen herstellt und die Gespräche anderer Personen abhört. Ein Angreifer kann leicht eine Nummer ersetzen, mit Anrufen "überfluten" und eine Reihe von Aktionen ausführen, die in der IP-Telefonie im Prinzip nicht möglich sind. Wenn teure Geräte zum Schutz herkömmlicher Kommunikationsleitungen verwendet werden, sind sie in der IP-Telefonie bereits in den Komponenten der Technologie selbst enthalten. Beispielsweise verwendet die herkömmliche Telefonie Scrambler, um sich vor Abhören zu schützen. Eine zentralisierte Verwaltung dieser Geräte ist jedoch nicht möglich, und der Kauf und die Installation jedes Scramblers vor jedem Telefonapparat ist nicht billig. In jüngster Zeit wurde der Sicherheit von Informationstechnologien im Allgemeinen und der IP-Telefonie im Besonderen große Aufmerksamkeit gewidmet. Viele Menschen befürchten mit der Einführung neuer Systeme neue Risiken der Vertraulichkeit. Es ist kein Zufall, dass beim Aufbau neuer Systeme in der IT viel Wert auf deren Sicherheit gelegt wird. Darüber hinaus wurde viel darüber geschrieben. So führte das NetworkWorld-Magazin zusammen mit dem unabhängigen Labor Miercom umfassende Sicherheitstests für eine Reihe der beliebtesten Lösungen im Bereich der IP-Telefonie durch. Die Ergebnisse bestätigten die ausreichende Sicherheit der Infrastruktur mit der richtigen Konfiguration und den Vorteilen gegenüber herkömmlichen Kommunikationsmitteln. Die Kosten für den Schutz sind viel geringer als die der älteren Schwester, während die Netzwerkverwaltung viel bequemer ist. Für große Unternehmen ist der Übergang zur IP-Telefonie nur eine Frage der Zeit, und derjenige, der als erster diese Nische besetzt, wird zweifellos führend in seinem Segment.

Schau das Video: IP Technologie einfach erklärt - Internettelefonie, VoIP, Funktionsweise, Vorteile u0026 Nachteile (September 2020).