Titelaufnahme

Titel
Design, implementation and evaluation of a secure VoIP system based on theoretical and empirical analysis of threats and attacks / von Markus Gruber
VerfasserGruber, Markus
Begutachter / BegutachterinGrechenig, Thomas
Erschienen2014
UmfangXV, 154 Bl. : Ill., graph. Darst.
HochschulschriftWien, Techn. Univ., Diss., 2014
Anmerkung
Zsfassung in dt. Sprache
SpracheEnglisch
Bibl. ReferenzOeBB
DokumenttypDissertation
Schlagwörter (DE)VoIP Honeynet / VoIP Sicherheit / Ende-zu-Ende Verschlüsselung
Schlagwörter (EN)VoIP Honeynet / VoIP Security / End-to-End Encryption
Schlagwörter (GND)Internettelefonie / Honeypot / Kryptoanalyse / Datensicherung / Chiffrierung
URNurn:nbn:at:at-ubtuw:1-69531 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
Design, implementation and evaluation of a secure VoIP system based on theoretical and empirical analysis of threats and attacks [9.05 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Die staendige Vernetzung von Systemen und Diensten sowohl in privaten als auch in geschaeftlichen Bereichen und die laufende Ueberfuehrung in Internetdienste veraenderte auch die klassische Telefonie. Voice over IP (VoIP) Systeme wurden etabliert und verbreitet. Diese VoIP-Systeme muessen sich nun neuen Angriffsformen wie auch neuen Typen von Angreifern stellen. Das Absichern von VoIP-Systemen ist speziell fuer Firmen und Organisationen von essentieller Bedeutung, um zum Beispiel Wirtschaftsspionage oder eine Kompromittierung der Verfuegbarkeit zu verhindern. Die Etablierung von adaequaten Sicherheitsmechanismen ist ein laufender Prozess, der an die aktuellen Bedrohungen gegen VoIP-Systeme angepasst werden muss. Die Bedrohungen durch Angriffe auf VoIP-Systeme muessen sowohl auf Basis von bekannten Angriffen als auch durch Erhebung neuer Angriffe gegen VoIP-Systeme ermittelt werden, um Angriffsmuster und Angriffsverhalten der Angreifer besser verstehen zu koennen. Durch theoretische und empirische Analysen von VoIP-Angriffen mit Hilfe eines VoIP- Honeynets konnten essentielle Informationen gewonnen werden, um Sicherheitsmechanismen gegen die wichtigsten erkannten Sicherheitsprobleme zu etablieren. Diese Schutzmassnahmen wurden in einem eigenen VoIP-Security-Layer ressourcenschonend umgesetzt, welcher eine Ende-zu-Ende Verschluesselung fuer Client-zu-Server (SIP) und Client-zu-Client Kommunikationen (RTP) bietet, um sowohl Gespraechsinhalte als auch Metadaten zu schuetzen. Durch den Einsatz von starken Authentifizierungs- und Verschluesselungsverfahren, welche auch die Nachteile von bisherigen Sicherheitsmechanismen fuer VoIP-Systeme beruecksichtigen, wird das Risiko eines Identitaetsdiebstahls sowie das Abhoeren von Gespraechen auf ein akzeptables Risiko gesenkt. Eine Proof-of-Concept Implementierung zeigt die technische Umsetzbarkeit sowie die fuer den Anwender transparente Nutzbarkeit des vorgestellten VoIP-Security-Layers fuer Mobiltelefone in einer ueblichen VoIP-Infrastruktur. Dieser angewandte Sicherheitsprozess zeigt, dass durch die Integration des VoIP-Security-Layers die Sicherheit von aktuell verwendeten VoIP-Systemen erhoeht werden kann und diese fuer kritische Telefonate verwendet werden koennen.

Zusammenfassung (Englisch)

Classical telephony has been radically changed by the ongoing networking of systems and services and the associated crossover into Internet services, in both the private and business domains. Voice over IP (VoIP) systems have become well established and have gained widespread acceptance. However, the very popularity of these VoIP systems means they now face new forms of attacks and types of attackers. Therefore securing VoIP systems is now of paramount importance to companies and organizations, for example to thwart industrial espionage or the compromising of their communications. Establishing adequate VoIP security mechanisms is a continuous process which must be adapted to evolving threats. The threats to VoIP systems must be evaluated on the basis of known attacks as well as by collecting ongoing attacks on VoIP systems, in order to better understand the pattern of new attacks and the behavior of attackers. A combination of theoretical and empirical analysis (by capturing real-world attacks using a honeynet) was used to gain information about the real-world threats to VoIP systems. This information was used to establish security measures for the most important attacks, which were then implemented in a transparent VoIP security layer. This layer offers a resource optimized protocol for the end-to-end encryption of client-server communication (SIP) and client-client communication (RTP). Therefore, it protects both the conversation content and the meta-data associated with the communication. By using strong authentication and encryption mechanisms (which take into account the disadvantages of previous approaches), the risk of identity theft and eavesdropping on a conversation are lowered to an acceptable level. A proof of concept of this security layer, implemented with a standard VoIP architecture, proved its applicability and usefulness for mobile telephony. This applied security approach shows, that by integrating the VoIP security layer, the security of currently deployed VoIP systems can be raised to an appropriate level and they can be used without reservation for critical communications.