modul 1 voip & dect - handwerk.it-sicherheit.de · 2017. 9. 5. · da voip aber auch neue...

103
Dozentenhandbuch VoIP-DECT im Handwerk

Upload: others

Post on 27-Dec-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Dozentenhandbuch

VoIP-DECT im Handwerk

Page 2: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Impressum

ii

Das diesem Buch zugrundeliegende Verbundvorhaben "IT-Sicherheitsbotschafter im Handwerk - qualifizierte, neutrale Botschafter für IT-Sicherheit im Handwerk finden, schulen und Awarenesskonzepte erproben (ISiK)" wurde mit Mitteln des Bundesminis-teriums für Wirtschaft und Energie (BMWi) im Rahmen der Task Force "IT-Sicherheit in der Wirtschaft" gefördert und durch den Projektträger im Deutschen Zentrum für Luft- und Raumfahrt (PT-DLR) betreut.

Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeri-ums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten aus Wis-senschaft, Wirtschaft und Verwaltung vor allem kleine und mittelständische Unter-nehmen für IT-Sicherheit sensibilisieren und dabei unterstützen will, die Sicherheit der IKT-Systeme zu verbessern. Weitere Informationen zur Task Force und ihren Angebo-ten sind unter: www.it-sicherheit-in-der-wirtschaft.de abrufbar.

Herausgeber: Institut für Technik der Betriebsführung (itb) im Deutschen Handwerksinstitut (DHI) e.V. Kriegsstraße 103a • 76135 Karlsruhe (Konsortialführer)

Kompetenzzentrum IT-Sicherheit und Qualifizierte Digitale Signatur (KOMZET) der Handwerkskammer Rheinhessen Dagobertstraße 2 55116 Mainz (fachliche Leitung)

Westfälische Hochschule Institut für Internet-Sicherheit Neidenburger Straße 43 45877 Gelsenkirchen (Kooperationspartner)

Interessengemeinschaft des Heinz-Piest-Instituts für Hand- werkstechnik (HPI) an der Leibniz-Universität Hannover Wilhelm-Busch-Straße 18 30167 Hannover (Kooperationspartner) Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbeson-dere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung und des Nachdrucks, bleiben, auch bei nur auszugsweiser Verwertung vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung der Herausgeber reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die Nutzung zu nicht-kommerziellen Zwecken ist hiervon ausgenommen.

Text, Abbildung und Programme wurden mit größter Sorgfalt erarbeitet. Die Autorin-nen und Autoren können jedoch für eventuell verbleibende fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine andere Haftung übernehmen.

ISBN 978-3-944916-05-7

Verlag: Handwerkskammer Rheinhessen

Dagobertstraße 2 55116 Mainz www.hwk.de

Page 3: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Autorenteam

iii

Autorenteam Jürgen Schüler

Mathematiker und Physiker, Leiter des Kompetenzzentrums für IT-Sicherheit und Qualifizierte Digitale Signatur der Handwerkskammer Rheinhessen und Lehrbe-auftragter der Fachhochschule Mainz, Fachbereich Wirtschaft.

Schwerpunkte in Lehre und Forschung: IT-Sicherheit Betriebswirtschaftliche DV-Anwendungen Kommunikationstechnologie E- und M-Commerce Datenschutz

Elena Schibert

Dipl.Informatik-Betriebswirtin (VWA), Projektmitarbeiterin des Kompetenzzentrums für IT-Sicherheit und Qualifizierte Digitale Signatur der Handwerkskammer Rheinhessen.

Schwerpunkte: IT-Sicherheit Betriebswirtschaftliche DV-Anwendungen Kommunikationstechnologie Datenschutz

Innokentij Rafalkes

Cand. Physik und Philosophie, M.A. Mitarbeiter des Kompetenzzentrums für IT-Sicherheit und Qualifizierte Digitale Signatur der Handwerkskammer.

Schwerpunkte: IT-Sicherheit Netzwerke WLAN VoIP / DECT Datenschutz

Page 4: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz
Page 5: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Einleitung

iv

Einleitung

Effektive Kommunikation ist das Rückgrat moderner Unternehmen. Die Nutzung des firmeneigenen Computernetzwerkes für die Übertragung von Sprache in Kombination mit optimaler telefonischer Erreichbarkeit per VoIP liegt im Trend. Was bis vor weni-gen Jahren allein Computerfreaks vorbehalten war, zählt mittlerweile zum State oft he Art: Fast jeder vierte Deutsche telefoniert schon über das Internet. Allerdings herrscht vor allem in kleinen und mittleren Unternehmen in Sachen VoiP noch großer Bedarf an Aufklärung.

DECT wurde als sicherer Standard für schnurlose Telefone eingeführt. Dieser erlaubt es dem Betreiber im Umkreis von bis zu 500 Metern um seine Basisstation herum Telefongespräche von seinem Festnetzanschluss zu führen und anzunehmen.

Während die Reichweite des klassischen Telefons durch dessen Kabellänge begrenzt war, geht nun die "Sichtbarkeit“ und damit auch potenzielle Zugreifbarkeit eines Tele-fonanschlusses weit über die Grenzen der eigenen Wohnung und die Räumlichkeiten des Unternehmens hinaus. Mit der betonten Sicherheit ist es wegen fehlender Umset-zung oft nicht weit her und ein Abhören teilweise mehr als trivial möglich.

In diesem Handbuch werden zunächst die Technologie und die Schwachstellen von VoIP und im zweiten Kapitel von DECT beleuchtet und Handlungsanweisungen für eine sichere Telefonie gegeben.

Page 6: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz
Page 7: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Seminarziele

v

Seminarziele

Das Seminar vermittelt die Grundlagen zum Schutz von VoIP und schnurlosen Tele-fonen (DECT) Die Teilnehmer/innen erhalten einen Einblick in die verwendet Techno-logie und den daraus resultierenden Problemen.

Des Weiteren werden mögliche unterstützende Maßnahmen zum Schutz sensibler Telefongespräche in einer Checkliste vorgestellt.

Weiterhin richtet es sich an alle, die einen vertieften Einblick in die Thematik gewinnen wollen.

Inhaltsübersicht zum Thema VoIP-DECT

Grundlagen VoIP

ENUM

VoIP im Intranet

Vorteile durch VoIP

Nachteile und Risiken durch VoIP

Kosten- / Nutzen-Rechnung

Überblick Hard- und Software

Migrations- und Projektstrategien

DECT

Funktionsweise der schnurlosen Telefonie

Über DECT mögliche Dienste

Sicherheit bei DECT

Checkliste VoIP-DECT

Page 8: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Inhaltsverzeichnis

vi

Inhaltsverzeichnis I. Einführung – Überblick VoIP

1  GRUNDLAGEN 2 

1.1  Das Telefonnetz ............................................................................................... 29 

1.2  VoIP ................................................................................................................. 31 

1.3  Session Initiation Protocol (SIP) ...................................................................... 33 

1.3.1 SIP-Komponenten ................................................................................... 34 

1.4  H.323-Protokollfamilie ...................................................................................... 39 

1.5  Vergleich der Vor- und Nachteile von H.323 und SIP...................................... 43 

1.6  Weitere Protokolle ............................................................................................ 45 

1.7  Fax over IP - FoIP ............................................................................................ 46 

1.8  VoIP-Codecs (Sprachcodierung) ..................................................................... 49 

1.9  Sprachqualität .................................................................................................. 53 

2  ENUM 56 

3  VOIP IM INTRANET (LAN / WLAN) 34 

4  VORTEILE DURCH VOIP 38 

5  NACHTEILE UND RISIKEN DURCH VOIP 40 

5.1  Exkurs Skype ................................................................................................... 50 

Exkurs Skype ........................................................................................................... 50 

6  KOSTEN- / NUTZEN-RECHNUNG 53 

7  ÜBERBLICK HARD- UND SOFTWARE 55 

8  MIGRATIONS- UND PROJEKTSTRATEGIEN 57 

8.1  Migrationsstrategien zu VoIP ........................................................................... 57 

8.2  VoIP-Projektstrategie ....................................................................................... 51 

Analyse Ist-Zustand .......................................................................................... 51 

Aufnahme Soll-Zustand .................................................................................... 51 

Konzeptumsetzungen in der Praxis .................................................................. 53 

9  ZUSAMMENFASSUNG VOIP 57 

Page 9: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

vii

II. Einführung – Überblick DECT

10 DECT 60 

10.1 Die Geschichte von DECT ............................................................................... 60 

10.2 Die Architektur von DECT ............................................................................... 62 

10.3 Technische Festlegungen und Funktionsweise .............................................. 64 

10.3.1 Übertragungstechnik ............................................................................. 64 

10.3.2 Datenübertragung mit DECT ................................................................. 65 

10.3.3 DECT Cat-iq .......................................................................................... 66 

10.3.4 GIP - GSM Interworking Profile ............................................................. 66 

10.3.5 IAP - ISDN Access Interworking Profile ................................................ 66 

10.3.6 Leistung ................................................................................................. 67 

11 VERBINDUNGSAUFBAU UND KOMMUNIKATION 68 

11.1 Dienste-Anbieter kennzeichnender Teil (ARI) ................................................. 69 

11.2 Zugangsrechte PARI, SARI und TARI ............................................................. 69 

11.3 Benutzertyp (PUT) und Benutzeridentität (IPUI) ............................................. 70 

11.4 Einbuchen des Mobilgerätes auf der Basisstation .......................................... 71 

11.5 Rufaufbau von der Feststation zum Mobilgerät ............................................... 71 

11.6 Anmeldung und Authentisierung ..................................................................... 72 

11.7 Handover ......................................................................................................... 73 

11.8 DECT-Repeater ............................................................................................... 74 

11.8.1 Prinzip .................................................................................................... 74 

11.8.2 Anwendung ............................................................................................ 74 

11.8.3 Konfiguration ......................................................................................... 75 

11.8.4 Verbindungsaufbau ............................................................................... 75 

12 DIENSTE ÜBER DECT 76 

12.1 DECT-Profile .................................................................................................... 76 

12.1.1 ISDN ...................................................................................................... 76 

12.1.2 Letzte Meile und Roaming ..................................................................... 77 

12.2 Profile zur Datenübertragung .......................................................................... 77 

13 SICHERHEIT BEI DECT 79 

13.1 Passives Abhören von Telefonaten ................................................................. 80 

13.2 Analyse der aufgezeichneten Daten ................................................................ 80 

13.1 Authentifizierung und Verschlüsselung der Funkverbindung .......................... 81 

13.2 Fälschung einer Basisstation ........................................................................... 82 

13.3 Fazit ................................................................................................................. 82 

Page 10: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Inhaltsverzeichnis

viii

14 QUELLENANGABEN 84 

15 CHECKLISTE VOIP/DECT 85 

16 ABBILDUNGSVERZEICHNIS 87 

17 STICHWORTVERZEICHNIS 88 

Page 11: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

1

I. Einführung VoIP

Seit der Erfindung des Telefons wird Sprache in Form von elektrischen Signalen über eine Leitung übertragen. Diese Übertragungsform nennt man leitungsvermittelt. Im Internet werden Daten in einzelnen Paketen verschickt - paketvermittelt nennt sich diese Übertragungsart. Lange Zeit waren Telefon- und Datennetz (Internet) getrennt. Im Jahre 1994 gelang es erstmals, über das Internet eine Sprachverbindung zwischen zwei Rechnern herzustellen. Visionäre sahen damals schon den Niedergang der gro-ßen Telefongesellschaften. Es kam jedoch anders.

Zum einen war die damals verfügbare Bandbreite per Modem- oder ISDN-Internetzugang bei den noch wenigen Nutzern zu gering, um eine befriedigende Sprachqualität zu garantieren. Zum anderen versuchten viele Firmen sich mit ebenso vielen herstellerspezifischen und konkurrierenden Standards auf dem Markt zu etab-lieren.

Heute sind die verfügbaren Bandbreiten groß und das Internet ist ein Massenmarkt geworden. Fast alle Nutzer verfügen über preisgünstige Breitband-Flatrates.

In den letzten Jahren ist die Technik ausgereift und von den vielen Standards sind im Wesentlichen wenige übrig geblieben. Voice over Internet Protocol (kurz VoIP), also das Telefonieren über das Internet ist eine echte Alternative zum herkömmlichen Tele-fonieren geworden.

Da bislang Sprache nur über leitungsvermittelte Netze und Daten über paketvermittel-te Netze übertragen wurden, ermöglicht VoIP nun Sprach- und Datennetze zu verei-nen. Durch diese Synergieeffekte können Computer-Anwendungen und die Sprach-kommunikation effizienter gestaltet werden und zusammenwachsen. Es können neue Kommunikationsprozesse entwickelt werden, die vorher nur mit großem Aufwand und hohen Kosten realisierbar waren. In Kapitel 4 werden verschiedene Möglichkeiten betrachtet, Telefone und Computer zu koppeln.

Unternehmen können ihre Kosten u.a. dadurch senken, dass nur noch ein Netz ge-wartet werden muss und dafür weniger Ressourcen benötigt werden. Außerdem lo-ckert sich die Abhängigkeit von großen Telekommunikations-Unternehmen, da nun nicht mehr ausschließlich über deren Telefonnetz kommuniziert werden muss.

Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz der Netze anpassen. Zum einen ist beispiels-weise die eingeschränkte Notruffunktionalität zu nennen, zum anderen sind Datennet-ze viel leichter abzuhören als Telefonnetze. Maßnahmen zum Absichern der Telefon-gespräche sind unbedingt notwendig. Kapitel 6 betrachtet die durch VoIP entstehen-den Risiken.

Jedoch eignet sich der Umstieg auf VoIP nicht für jeden. Umstiegswillige Unterneh-men sollten vorher eine ausführliche Kosten-/Nutzen-Rechnung durchführen. Kapitel 7 geht auf die anzuwendenden Kriterien ein.

Je nach Umstiegsprozess kommen unterschiedliche Anlagen und Telefone in Be-tracht. Ein Marktüberblick in Kapitel 8 gibt Auskunft.

Page 12: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Einführung

2

Die richtige Migrationsstrategie muss sorgfältig geplant werden. Zu entscheiden ist, ob ein harter oder ein allmählicher, sanfter Umstieg erfolgen soll. Eine Migrationsstrategie zeigt Kapitel 9 auf.

1 Grundlagen

Dieses Kapitel beinhaltet folgende Themen:

Session Initiation Protocol (SIP)

H.323-Protokollfamilie

Vergleich der Vor- und Nachteile von H.323 und SIP

Weitere Protokolle

Fax over IP – FoIP

VoIP-Codecs (Sprachkodierung)

Sprachqualität

In diesem Kapitel lernen Sie, dass das öffentliche Telefonnetz ein leitungsvermitteltes Netz ist, in dem zum Auf- und Abbau von Telefonverbindungen Signalisierungsmel-dungen verwendet werden. In analogen Telefonnetzen werden diese Signalisierungs-informationen über DTMF1 gesendet. Im digitalen ISDN-Netz wird dazu der D-Kanal genutzt. In diesem Telefonnetz gibt es noch zwei Kanäle, über die Sprache und Daten gesendet werden, die B-Kanäle (B1 und B2).

Der Vorteil der Leitungsvermittlung besteht in der hohen Verfügbarkeit von 99,999%, der sehr guten Sprachqualität und der geringen Störanfälligkeit. Nachteilig ist aber, dass Ressourcen verschwendet werden und die Übertragung von Video und Daten Probleme bereitet.

Erst Mitte der Neunziger Jahre des letzten Jahrhunderts gelang es erstmals, Sprache über das Internet paketvermittelt zu übertragen. Für die Übertragung sind Protokolle2 notwendig. Mit Verabschiedung des H.323-Protokolls konnte standardisiert, bidirektio-nal telefoniert werden.

Für VoIP wird im OSI-Referenzmodell3 das verbindungslose UDP4-Protokoll verwen-det, auf dem das RTP5-Protokoll aufsetzt. Mittlerweile hat sich das SIP-Protokoll als

1 DTMF (engl. Dual Tone Multi Frequency) Doppeltonmehrfrequenz ist eine Bezeichnung für das gebräuch-

liche Tonwahlverfahren 2 Protokoll: In der Telekommunikation ist ein Protokoll eine Vereinbarung, nach der die Verbindung, Kom-

munikation und Datenübertragung zwischen zwei Parteien abläuft. In seiner einfachsten Form kann ein Protokoll definiert werden als die Regeln, die Syntax, Semantik und Synchronisation der Kommunikation bestimmen. Protokolle können durch Hardware, Software oder eine Kombination von beiden implementiert werden. Auf der untersten Ebene definiert ein Protokoll das Verhalten der Verbindungs-Hardware.

3 OSI-Referenzmodell, vgl. Fußnote 14 4 UDP (engl. User Datagram Protocol) Benutzerdatensegmentprotokoll ist ein minimales verbindungsloses

Netzwerkprotokoll, dessen Aufgabe es ist Daten, die über das Internet übertragen werden der richtigen Anwendung zukommen zu lassen. Es ist nur für die Adressierung zuständig, ohne die Datenübertragung zu sichern, wie TCP dies tut.

5 RTP, (engl. Real-Time Transport Protocol), ist ein Protokoll zur kontinuierlichen Übertragung von audiovi-suellen Daten (Streams) über IP-basierte Netzwerke.

Page 13: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

29

Signalisierungsprotokoll etabliert und H.323 stark zurückgedrängt. Die Protokolle mit ihren Vor- und Nachteilen werden in den einzelnen Abschnitten besprochen. Ange-merkt sie, dass H.323 in diesem Handbuch zwecks der Vollständigkeit erwähnt wird, der Schwerpunkt jedoch bei SIP liegt.

In Abschnitt 2.7 werden Sie lernen, dass der Versand von Faxnachrichten über IP-Netze Probleme bereitet und verschiedene Lösungsansätze betrachten. Ebenso wer-den wir in Abschnitt 2.8 verschiedene Codierungsverfahren für die Umwandlung von analogen nach digitalen Signalen vergleichen und deren Auswirkungen auf die Sprachqualität betrachten.

1.1 Das Telefonnetz

Das öffentliche Telefonnetz ist ein leitungsvermitteltes Netz. Unter diesem Begriff ver-steht man das Durchschalten einer Leitung vom anrufenden Telefon (Endeinrichtung) zum angerufenen Telefon. Das bedeutet, es besteht eine direkte physikalische Ver-bindung zwischen den Telefonen. Dazwischen liegen so genannte Vermittlungsstel-len, an denen entweder Endeinrichtungen direkt angeschlossen sein können oder Verbindungen über Verbindungsleitungen zu anderen Vermittlungsstellen weiterge-schaltet werden (Abb. 1). Vermittlungsstellen kann man auch als Schalter (Switches) bezeichnen, die Telefonverbindungen weiterschalten. Daher wird in der Fachliteratur der englische Begriff PSTN6 anstelle der deutschen Bezeichnung „öffentliches Tele-fonnetz“ verwendet.

Abb. 1 Kommunikation in Telefonnetzen Um Telefonverbindungen auf- oder abzubauen oder zu steuern, werden Signalisie-rungsinformationen benötigt, die die Telefone bzw. Telefonanlagen und Verbindungs-leitungen mit der Vermittlungsstelle austauschen. Eine häufig benutzte Signalisie-rungsmethode ist DTMF7, die auch als in-band Signalisierung bezeichnet wird. In

6 PSTN (engl. Public Switched Telephone Network) Bezeichnung für öffentliches Telefonnetz 7 DTMF, vgl. Fußnote 1

Das öffentliche Telefonnetz ist leitungsvermittelt, d.h. eine Leitung wird fest zwischen den Gesprächs-partnern ge-schaltet.

Signalisierungs-informationen werden im analo-gen Netz per DTMF…

Page 14: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

30

analogen Telefonnetzen werden zur Signalisierung spezielle Töne über den Sprach-kanal gesendet.

Im digitalen ISDN-Netz gibt es dazu einen gesonderten Kanal, den D-Kanal, dessen Übertragungsgeschwindigkeit beträgt 16kbps. Diese Signalisierungsform wird als out-of-band bezeichnet, da Sprach- und Signalisierungs-Informationen in getrennten Ka-nälen übertragen werden. In Deutschland wurde lange Zeit das 1TR6-Protokoll8 ver-wendet. Das Erreichen der Endgeräte erfolgt dabei über Endgeräteauswahlziffern (EAZ). Die Telefonnummer setzt sich aus einer Hauptnummer und einer Endnummer (Durchwahl) zusammen. Das Protokoll 1TR6 wurde nur bis Ende 2006 verwendet. Das Nachfolgeprotokoll heißt DSS19. Dabei können die Endgeräte über eine eigene Nummer, die sogenannte MSN10 angesprochen werden.

Im ISDN-Netz gibt es für die Übertragung von Sprache und Daten zwei weitere Kanä-le, den B1- und B2-Kanal, deren Übertragungsgeschwindigkeit jeweils 64kbps beträgt. Ein Mehrgeräteanschluss für private Haushalte oder kleine Unternehmen besteht aus zwei B-Kanälen und dem D-Kanal. Diesen Anschluss nennt man auch ISDN-Basisanschluss. Wenn größere Unternehmen mehr als zwei B-Kanäle benötigen, so gibt es den Anlagenanschluss11. Dabei unterscheidet man zwischen den zwei An-schlussarten: T1 und E1.

Beim T1, der vor allem in Nordamerika und Japan genutzt wird, werden 24 Sprachka-näle mit je 64kbps zu einem Datenstrom von 1544kbps zusammenfasst. In Europa wird der Standard E1 eingesetzt, der bis zu 30 Kanäle zu einem Datenstrom von bis zu 1920kbps zusammenfasst. Zusätzlich enthält der E1-Anschluss noch zwei weitere Kanäle: einen Steuerungskanal und einen Signalisierungskanal mit ebenfalls je 64kbps. Insgesamt also 32 Kanäle mit einer Gesamtübertragungsrate von bis zu 2048kbps.

Der Vorteil der Leitungsvermittlung besteht darin, dass durch die feste Vergabe von Ressourcen weniger Störungen und Überlastungen des Netzes auftreten. Ebenso ist die hohe Verfügbarkeit dieses Netzes, die bei 99,999% liegt, von Vorteil; das ent-spricht auf ein Jahr gerechnet einer Ausfallzeit von 5 Minuten und 15 Sekunden. Der Netzbetreiber sorgt für Ausfallsicherheit. Bei einem lokalen Stromausfall ist das Tele-fonieren immer noch möglich, da die Stromversorgung vom Netzbetreiber eingespeist wird und unabhängig vom allgemeinen Stromnetz ist. Der schnelle Verbindungsauf-bau wird beim täglichen Telefonieren von allen Nutzern als selbstverständlich voraus-gesetzt und ist ein weiteres positives Merkmal der Leitungsvermittlung. Das Telefon-netz zeichnet sich ebenso durch eine hohe Sprachqualität aus.

Ein großer Nachteil der Leitungsvermittlung ist die Ressourcenverschwendung, da Bandbreite statisch zur Verfügung gestellt wird, die andere Teilnehmer während der Verbindungszeit nicht nutzen können (z.B. Schweigen).

Das Telefonnetz wurde ursprünglich nur für die zeitlich konstante Übertragung von Sprache im Frequenzbereich 300Hz bis 3400Hz konzipiert und optimiert. Zunehmend werden aber in letzter Zeit auch Daten und Video übertragen. Dafür ist aber die Band-

8 1TR6, offiziell FTZ 1 TR 6 ist das Signalisierungsprotokoll (D-Kanal-Protokoll) des nationalen ISDNs der

ehemaligen Deutschen Bundespost. 1 TR 6 unterstützt keine MSNs, sondern verwendet Endgeräteaus-wahlziffern (EAZ).

9 DSS1, (engl. Digital Subscriber System No. 1) ist ein Signalisierungsprotokoll (D-Kanal-Protokoll) für das ISDN. Es ist auch bekannt als Euro-ISDN oder E-DSS1.

10 MSN, (engl. Multiple Subscriber Number) Mehrfachrufnummer am ISDN-Mehrgeräteanschluss 11 Anlagenanschlüsse werden als PRI (engl. Primary Rate Interface ) Primär Multiplex Anschluss aus-

geführt.

…bei ISDN über einen eigenen D-Kanal übertra-gen.

Im ISDN-Netz gibt es zwei weitere Kanäle für die Übertragung von Sprache und Daten.

Vorteile der Leitungsver-mittlung sind weniger Stö-rungen, hohe Verfügbarkeit und gute Sprachqualität.

Nachteilig ist die Ressourcen-verschwendung

Page 15: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

31

breite zu gering, so dass der Transport einige Probleme bereitet. Störungen können auch bei der Signalisierungsmethode DTMF dadurch auftreten, dass sich die Fre-quenz der Töne bei Leitungsstörungen ändern kann und zu Fehlern führt.

1.2 VoIP

VoIP bezeichnet die Übertragung von Sprache (Voice) über das Internet Protocol (IP). Erste Versuche, auch Sprache statt nur Daten über das Internet zu übertragen, wur-den in den frühen 90er Jahren des letzten Jahrhunderts unternommen. Diese schei-terten jedoch an den zu geringen Bandbreiten. Erst 1994 gelang es erstmals erfolg-reich, Sprache über das Internet zu übertragen. Michaela Merz hatte eine experimen-telle Software für Linux entwickelt, mit der es möglich war, von einem PC zu einem anderen zu telefonieren. 1996, also nur wenige Jahre später wurde von der ITU12 der erste VoIP-Standard, das H.323-Protokoll, verabschiedet. Damit war eine standardi-sierte bidirektionale Kommunikation möglich. Im gleichen Jahr wurde von der IETF13 ein Transportprotokoll für Echtzeitanwendungen, das RTP, beschrieben. Damit wur-den die wichtigsten Grundlagen für die Übertragung von Sprache über das Internet Protokoll geschaffen.

Die Sprachkommunikation über das Internet (Datennetz) unterscheidet sich grundle-gend von der in Telefonnetzen. Es werden zum Verbindungsaufbau keine direkten Leitungen geschaltet, sondern die Sprache wird digitalisiert und in Pakete zerteilt über eine virtuelle Leitung übertragen. Bei dieser Art von Verbindung steht das Versenden von IP-Paketen im Mittelpunkt, daher wird auch von einer paketorientierten Verbin-dung gesprochen.

Abb. 2 ISO/OSI-Referenzmodell

12 ITU, (engl. International Telecom Union), Unterorganisation der Vereinten Nationen und die einzige

Organisation, die sich offiziell und weltweit mit technischen Aspekten der Telekommunikation beschäftigt. 13 IETF, (engl. Internet Engineering Task Force), ist eine Organisation, die sich mit der technischen Weiter-

entwicklung des Internets befasst, um dessen Funktionsweise zu verbessern

1994 gelang es erstmals uni-direktional Sprache von einem PC zu einem anderen zu übertragen. Ein Jahr später mit Verabschie-dung des H.323-Standards auch bidirektional.

Bei VoIP ist der Versand paket-orientiert. Es wird das ver-bindungslose UDP-Protokoll verwendet. Nach-teilig für die Sprachqualität sind Paketverlus-te.

Page 16: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

32

Die Dienste für VoIP befinden sich in dem ISO/OSI-Referenzmodell14 hauptsächlich auf den Schichten 3 und 4 (IP/UDP). Für VoIP verwendet man zum Transport der Pakete das verbindungslose UDP-Protokoll, welches im Gegensatz zu dem TCP-Protokoll keine Quittierung der Pakete erfordert. Bei einer verbindungsorientierten Kommunikation mit TCP würde ein verlorengegangenes Paket nach einer kurzen Zeit erneut gesendet werden. Dies wiederum würde beim Telefonieren zu Problemen füh-ren und ist deshalb nicht geeignet, weil die Reihenfolge, in der die Pakete eintreffen, durcheinander geraten könnte. Das Ergebnis wären dann störende Verzerrungen oder Echos während eines Telefongesprächs. UDP hat aber den Nachteil, dass Pakete verloren gehen, wenn das Netz überlastet ist oder Zwischenspeicher von Netzwerk-komponenten voll sind und keine weiteren Pakete abgearbeitet werden können. Bei der Übertragung von Daten-Paketen über das Internet sind Paketverluste keine Sel-tenheit. Zu hohe Verlustraten verschlechtern die Sprachqualität.

Im Gegensatz zur leitungsvermittelten Kommunikation (Telefonnetz), wo die Leitung nach Beendigung des Telefongesprächs wieder getrennt wird, besteht die Verbindung der Endgeräte zum Netzwerk permanent, auch wenn zeitweise keine Sprachpakete gesendet werden. Für die Verbindung zwischen zwei Telefonen wird das RTP-Protokoll verwendet, mit dem eine physikalische Telefonverbindung nachgebildet wird. Dies wird auch als RTP-Session bezeichnet und entspricht in etwa einem ISDN-B-Kanal. RTP setzt auf das UDP-Protokoll auf und benutzt es zum Transport von Daten in Echtzeit. Das RTP-Protokoll nummeriert die Pakete und versieht sie mit einem Zeit-stempel, so dass am Ziel die korrekte zeitliche Reihenfolge wiederhergestellt werden kann. RTP kann unterschiedliche Formate von Echtzeitmedien wie z.B. Video, Audio oder Sprache transportieren, welche durch so genannte Profile beschrieben werden.

Parallel zum RTP Protokoll können mit dem RTCP-Protokoll15 Kontroll- und Statusin-formationen zwischen den Endpunkten einer Kommunikation übertragen werden. Der Empfänger sendet in regelmäßigen Abständen RTCP-Pakete zum Sender zurück. Diese Pakete enthalten Informationen über den aktuellen Zustand des Empfängers und über die aktuelle Qualität der Audio/Video-Übertragung16 . Mit Hilfe von RTCP können QoS-Parameter während einer Verbindung regelmäßig bewertet werden.

Analog der leitungsvermittelten Kommunikation wird auch paketvermittelt eine Art Signalisierung zur Steuerung des Auf- und Abbaus der Verbindung auf der Basis des Internet Protokolls benötigt. Hier hat sich das SIP-Protokoll durchgesetzt.

Zusammenfassung

Das öffentliche Telefonnetz ist ein leitungsvermitteltes Netz. Zum Auf- und

Abbau von Telefonverbindungen benötigt man Signalisierungsmeldungen. Im

digitalen ISDN-Netz werden diese Signale über den D-Kanal gesendet. Mit

dem DSS1-Protokoll können die Endgeräte über die MSN direkt angewählt

werden. Der ISDN-Basisanschluss hat zwei Daten- bzw. Sprachkanäle (B-

Kanäle) und einen Signalisierungskanal (D-Kanal). Ein Primär-Multiplex-

14 Das ISO/OSI-Referenzmodell wurde als Designgrundlage von Kommunikationsprotokollen entwickelt.

Die Aufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (layer) unter-teilt. Für jede Schicht existiert eine Beschreibung, was diese zu leisten hat.

15 RTCP, (engl. Real-Time Control Protocol) dient der Aushandlung und Einhaltung von Quality of Service (QoS) Parametern durch den periodischen Austausch von Steuernachrichten zwischen Sender und Emp-fänger.

16 Die Qualität der Audi/viedo-Übertragung wird auch als QoS (engl. Quality of Service) bezeichnet

Zum Echtzeit-transport setzt das RTP-Protokoll auf UDP auf.

Page 17: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

33

Anschluss (Anlagenanschluss) hat bis zu 30 Sprach- und je einen

Steuerungs- und einen Signalisierungs-Kanal. Die Verfügbarkeit beträgt

99,999%. Die Sprachqualität ist sehr hoch. Nachteilig ist aber, dass

Ressourcen verschwendet werden und die Übertragung von Video und

Daten Probleme bereitet.

Erst Mitte der Neunziger Jahre des letzten Jahrhunderts gelang es erstmals,

Sprache über das Internet zu übertragen. Mit Verabschiedung des H.323-

Protokolls konnte standardisiert, bidirektional telefoniert werden. Für VoIP

wird das verbindungslose UDP-Protokoll verwendet. Zum Echtzeittransport

der Daten setzt das RTP-Protokoll auf UDP auf. RTP versieht die Pakete mit

einem Zeitstempel, so dass sie beim Empfänger in der richtigen Reihenfolge

wieder zusammengesetzt werden können. Über das RTCP-Protokoll werden

Kontroll- und Statusinformationen zwischen Sender und Empfänger

ausgetauscht

1.3 Session Initiation Protocol (SIP)

In diesem Kapitel erfahren Sie, dass sich das SIP-Protokoll durch seinen einfachen, http-ähnlichen Aufbau auszeichnet. SIP wird vor allem zum Auf- und Abbau von Mul-timedia-Sessions17 verwendet und unterstützt verschiedene Adressierungsarten. Die wichtigsten SIP-Komponenten sind: User Agent, Proxy-Server, Registrar-Server und Redirect-Server. Diese Komponenten sind als Protokollkomponenten zu verstehen und können durchaus in einem einzigen Gerät realisiert werden.

Das SIP-Protokoll wurde im März 1999 von der IETF18 beschrieben. Durch den einfa-chen, http-Protokoll-ähnlichen Aufbau, können Benutzer entweder über Namen oder IP-Adressen angesprochen werden. Die Nachrichten werden im ASCII-Format über-tragen. Hierbei handelt es sich um einen grundlegenden und allgemeinen Zeichen-satz, welcher die Interoperabilität vereinfacht.

Die folgende Abbildung zeigt den SIP Protokoll-Stack.

17 Sessions, (engl. Sitzungen) Als Sessions werden initiierte Verbindungen zwischen zwei oder mehreren

Teilnehmern bezeichnet. 18 IETF, vgl. Fußnote 13

Das SIP-Protokoll zeichnet sich durch den einfa-chen http-ähnlichen Aufbau aus. Nachrichten werden im ASCII-Format übertra-gen.

Page 18: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

34

Abb. 3 SIP Protocol Stack

1.3.1 SIP-Komponenten

User Agent

Der User Agent (UA) ist ein SIP Endpunkt und beinhaltet immer Server- und Client-Funktionen. Wird vom UA eine Session initiiert, nimmt er die Rolle eines Clients19 ein. Beantwortet er SIP-Anfragen, so ist er ein User Agent Server20. Zwei SIP-Endpunkte können deshalb direkt ohne eine zentrale Steuerinstanz miteinander verbunden wer-den. SIP-UAs können Hardware-Telefone, Software-Telefone (Softphones) oder auch Gateways zu anderen Netzen sein.

Ein so entstehender SIP-Server erfasst, filtert und stellt Informationen zur Benutzer-präsenz bereit:

Wo ist der Benutzer?

Wie ist sein Zustand (frei oder besetzt)?

Will er gerade verfügbar sein (verfügbar, im Meeting usw.)?

Welches Medium zur Kommunikation bevorzugt der Benutzer (Sprache,

Fax, Text, Video usw.)?

Er stellt Informationen zum Verbindungsaufbau (frei, belegt, in

Progress, Fehler usw.) und zur Weiterleitung bereit.

Er steuert Leistungsmerkmale (Operator Service, Call Pickup21 usw.).

19 Der User Agent wird dann als User Agent Client (UAC) bezeichnet 20 Der User Agent wird dann als User Agent Server (UAS) bezeichnet 21 Call Pickup, (engl. Anruf übernehmen)

Die SIP-Komponenten sind: User-Agent, Proxy-Server, Re-gistrar-Server und Redirect-Server.

Page 19: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

35

Proxy-Server

Ein SIP-Proxy-Server bearbeitet SIP-Nachrichten, lässt Verbindungen zu oder lehnt sie ab, fügt gegebenenfalls zusätzliche Routing-Informationen ein und leitet sie an andere Instanzen weiter. Über den Dienst DNS kennt der SIP-Proxy-Server auch an-dere Domänen (z.B. außerhalb des Unternehmens) und kann Nachrichten zu anderen SIP-Proxy-Servern weiterleiten. Benutzer werden über den Location-Service-Dienst gefunden. Es handelt sich also um eine Vermittlungsstation im Verlauf des Routings (Weiterleitung).

Registrar-Server

Der Registrar-Server gibt die Adresse des Users bekannt, unter der dieser erreichbar ist. SIP-Geräte senden Register-Nachrichten an den Registrar-Server, der sie an ei-nen Location-Service-Dienst (Datenbank) weiterleitet. Nach einer erfolgreichen An-meldung werden dem Benutzer persönliche Userprofile oder Dienste wie das Abhören einer Mailbox zur Verfügung gestellt. Der Registrar-Server kann als Anmeldestation mit Adressbuch gesehen werden.

Redirect-Server

Ein Redirect-Server ist für die Ermittlung einer Zieladresse verantwortlich. Er findet den User bzw. den Weg dorthin (im Falle einer Rufumleitung) und leitet Verbindungs-anforderungen mit zusätzlichen Verbindungsinformationen zurück an den anfragen-den Client. Dadurch kann der Client den Verbindungswunsch an eine alternative Ad-resse senden, um den zuständigen Server zu erreichen. Er kann keine Verbindungen annehmen oder ablehnen, sondern dient der Entlastung des SIP-Proxys.

Gateway

Hinzu kommt u.U. ein Gateway, welches ein SIP-Netz mit anderen Netzen, wie dem öffentlichen Telefonnetz verbindet.

Die jeweiligen Endpunkte werden über SIP-Adressen erreicht, deren Aufbau im Fol-genden betrachtet wird. Zuerst wird aber eine beispielhafte Kommunikation zwischen den Komponenten betrachtet.

Beispiel einer Komponentenkommunikation

Abb. 4 Überblick der Komponentenkommunikation

Page 20: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

36

Erläuterung der einzelnen Schritte:

1. Der User Agent A sendet eine Gesprächsanfrage an den SIP-

Proxy.

2. Der SIP-Proxy richtet diese Anfrage an den für die Domain der

Zieladresse zuständigen Redirect-Server.

3. Da der User Agent B temporär in der Außenstelle ist, erhält der SIP-Proxy

eine Antwort mit seiner neuen Adresse.

4. Der erste Proxy richtet nun eine Gesprächsanfrage an den zuständigen

Ziel-Proxy.

5. Der Ziel-Proxy fragt den Location-Service-Dienst nach der Befindlichkeit

des User Agent B.

6. Der Location-Server übermittelt die benötigten Informationen an den SIP-

Proxy.

7. Der SIP-Proxy sendet die Nachricht an den User Agent B.

8. Der User Agent B antwortet dem SIP-Proxy.

9. Der SIP-Proxy leitet die Antwort an den ursprünglichen SIP-Proxy.

10. Über den ursprünglichen SIP–Proxy gelangt die Antwort an den User

Agent A.

Page 21: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

37

Aufbau von SIP-Adressen

SIP unterstützt verschiedene Adressierungsarten, die ähnlich wie E-Mail-Adressen aufgebaut sind:

Am Anfang steht der Protokollname SIP, gefolgt von einem Doppelpunkt, anschlie-ßend entweder der Benutzername oder die Telefonnummer. In der Mitte trennt das @-Zeichen die Adresse. Die SIP-Adresse endet entweder mit einem Domainnamen, einem Hostnamen oder der IP-Adresse:

Domain

SIP:

Benutzername

@

oder

oder Host

Telefonnummer oder

IP-Adresse

Abb. 5 Aufbau von SIP-Adressen

Beispiel:

SIP:[email protected]

SIP:[email protected]

SIP:[email protected]

SIP:[email protected]

SIP:[email protected]

SIP:[email protected]

SIP-Nachrichten

SIP definiert Nachrichten, die für die Kommunikation zwischen Client und SIP-Server verwendet werden. Die Syntax22 von SIP-Nachrichten ähnelt stark der des HTTP/1.1-Protokolls.

Die folgende Tabelle zeigt die wichtigsten SIP-Grundnachrichten, welche entspre-chend der Syntax versandt werden. Dies kann man sich wie E-Mails zwischen den Kommunikationspartnern vorstellen. Neben solchen Grundnachrichten gibt es auch Statuscodes, welche in der Tabelle darunter im Auszug zu finden sind.

22 Genauso wie natürliche Sprachen besitzen auch Programmiersprachen bzw. Protokolle eine bestimmte

Syntax, um vom Computer interpretiert werden zu können.

SIP-Adressen sind ähnlich wie E-Mail-Adressen auf-gebaut.

Page 22: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

38

Nachricht Bedeutung

INVITE lädt Benutzer zu einem Anruf, einer Video-Konferenz usw. ein BYE beendet eine Verbindung / Kommunikation zwischen zwei Endpunk-

ten ACK sendet eine positive Bestätigung und unterstützt den zuverlässigen

Nachrichtenaustausch OPTIONS erfragt und stellt Informationen zu den Eigenschaften des Endsys-

tems bereit REGISTER gibt Informationen über die Adresse des Benutzers an den SIP-

Registrierungsserver CANCEL bricht die Suche nach der Adresse eines Benutzers ab STATUS liefert Informationen über den Zustand einer Verbindung NOTIFY meldet Ereignisse REFER weist den Empfänger an, einen bestimmten Anschluss zu kontaktie-

ren SUBSCRIBE startet und stoppt Session oder Benutzerüberwachung PRACK Provisional Acknowledgement, Vorabbestätigung Abb. 6 SIP-Grundnachrichten Code Text Bedeutung

100 Trying Ein Anruf wird zu vermitteln versucht 180 Ringing Es klingelt beim Gegenüber 181 Call Is Being Forwarded Anruf wird weitergeleitet 182 Queued Anruf ist in Warteschleife 183 Session Progress Der Verbindungsaufbau läuft 200 OK Die Anfrage wurde erfolgreich bearbeitet und

das Ergebnis der Anfrage wird in der Antwort übertragen

202 Accepted Die Anfrage wurde akzeptiert, wird aber zu einem späteren Zeitpunkt ausgeführt

204 No Notification Die Anfrage wurde erfolgreich durchgeführt, die entsprechende Antwort wird aber bewusst nicht gesendet

300 Multiple Choices Für die Gegenstelle gibt es keine eindeutige Zieladresse

301 Moved Permanently Der Angerufene ist permanent woanders er-reichbar

302 Moved Temporarily Der Angerufene ist temporär woanders er-reichbar

305 Use Proxy Es muss ein Proxy verwendet werden

Abb. 7 SIP-Statuscodes

Page 23: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

39

Die folgende Abbildung zeigt einen vereinfachten Verbindungsauf- und abbau zwi-schen zwei User-Agents.

Abb. 8 Vereinfachter Verbindungsauf- und -abbau zwischen zwei User Agents

Zusammenfassung

Das SIP-Protokoll ist durch den http-ähnlichen Aufbau einfach gestaltet, Nachrich-ten werden im ASCII-Format übertragen. Die SIP-Komponenten sind: User Agent, Proxy-Server, Registrar-Server und Redirect-Server.

1.4 H.323-Protokollfamilie

In diesem Kapitel lernen Sie die Protokollfamilie H.323 als ein Standard für die Über-tragung für Video, Audio und Daten und die wesentlichen Bestandteile von H.323 wie Terminal, Gatekeeper, Gateway und Multipoint Control Unit kennen. Obwohl der H.323-Standard bei aktuellen VoIP-Implementierungen nur noch selten eingesetzt wird, soll er im Sinne der Vollständigkeit und zum Verständnis mancher bestehender Lösung Erwähnung finden.

U

SER

AG

EN

T

USER

AGENT

Invite

180 (Ringing )

200 ( OK )

ACK

BYE

200 (OK )

Media Session

Signalisierungsinformationen

Statusinformationen

VER-BIN-

DUNGS-ABBAU

GESPRÄCH

VERBINDUNGSAUFBAU

Page 24: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

40

H.323 wurde 1996 von der ITU23 entwickelt und ist ein Standard für die Übertragung von Video, Audio und Daten innerhalb paketorientierter Transportnetze. Eine Verbin-dung mit H.323 unterteilt sich in Verbindungsaufbau, Datenphase und Verbindungs-abbau.

Zum Kontext des H.323-Standards gehören Terminal, Gatekeeper, Gateway und MCU24, die im Folgenden erklärt werden. Innerhalb von H.323 sind die Protokolle H.225.0 (Setup), Q.931 (Signalisierung), H.245 (Telefonie) und H.450 (weitere Dienste und Leistungsmerkmale) definiert, weswegen auch der Begriff Protokollfamilie ver-wendet wird. In Abbildung 9 ist das Zusammenwirken der verschiedenen Unterproto-kolle (Subprotocol) zum H.323-Sammelstandard veranschaulicht. Der Protocol Stack in Abbildung 10 verdeutlicht die komplexe Architektur der Protokollfamilie.

Abb. 9 H.323 Sammelstandard

23 ITU, vgl. Fußnote 12 24 MCU, (engl. Multipoint Control Units) sind zentrale Sternverteiler für Videokonferenzen. Es gibt MCUs in

Hard- und Softwareform. Über eine MCU werden die Datenströme von mehreren Konferenzteilnehmern empfangen und je nach Konfiguration verarbeitet und an alle Teilnehmer zurück gesendet. Eine MCU ar-beitet immer mit einem Gatekeeper zusammen, der dafür verantwortlich ist, die eingehenden Verbindun-gen zu verwalten, die aus dem IP- oder Telefonnetzwerk aufgebaut werden können.

H.323 wurde für die Übertragung von Video, Audio und Daten entwi-ckelt.

Die wesentlichen Bestandteile sind: Terminal, Ga-tekeeper, Gateway und MCU.

Page 25: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

41

Abb. 10 Protocol Stack H.323 Ein H.323-Terminal ist ein Endpunkt einer Verbindung. Verbindungsendpunkte kön-nen Hardware-Telefone oder auch Softphones sein. Ein Terminal unterstützt immer Sprachkommunikation, kann aber auch Video- und Datentransfer unterstützen. Es kommuniziert entweder direkt mit einem anderen Terminal oder mit weiteren Termi-nals in einem Netzwerk über einen Gatekeeper bzw. einer MCU. H.323-Teminals un-terstützen den RTP / RTCP, H.245 Standard, um verschiedene Kanäle zu verwenden, zur Anrufkontrolle und zur Auswahl eines Codecs, RAS25 zur Interaktion mit einem Gatekeeper, H.225 / Q.931 zur Rufsignalisierung und zum Herstellen der Verbindung. Optional können H.323-Terminals auch das T.120 Datenkonferenzprotokoll und ver-schiedene Video-Codecs (H.261 und H.263) unterstützen.

Ein H.323-Gatekeeper ist die logische Zentrale eines H.323-Netzwerkes und verwal-tet und steuert die Aufgaben innerhalb einer Zone26. Ohne den Gatekeeper gäbe es nur eine direkte Kommunikation zwischen den Endpunkten und keine Kontrolle über die Gesamtheit aller Verbindungen. Jede Zone ist genau einem Gatekeeper zugeord-net. Hat ein Unternehmen mehrere Zweigstellen, wird pro Zweigstelle (bzw. Zone) ein Gatekeeper zugeordnet. Ein Gatekeeper erfüllt folgende Aufgaben:

Adressübersetzung Setzt eine Alias-Adresse in eine Transportadresse mithilfe einer Translations-tabelle um. Diese wird durch Registrierungsnachrichten aufgebaut.

Zugangskontrolle Regelt anhand von verschiedenen Kriterien wie Quell- und Zieladresse die Zugangskontrolle (Authentifizierung / Zugangssteuerung). Dadurch können

25 RAS, (engl. Registration, Admission and Status) 26 Zone: Zusammenfassung aller Endpunkte, die bei einem Gatekeeper registriert sind

Ein H.323-Ter-minal ist ein Endpunkt einer Verbindung.

Ein Gatekeeper ist die logische Zentrale eines H.323-Netzwer-kes.

Page 26: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

42

Zugänge entweder erlaubt oder verboten werden. Mit Hilfe des H.225-Protokolls kann der Gatekeeper Anrufe zurückweisen.

Anrufsignalisierungen Leitet die Anrufsignalisierungen an die Endpunkte weiter oder weist den End-punkt an, die Anrufsignalisierung direkt an einen anderen Endpunkt zu adres-sieren (Vermittlung eines Verbindungsaufbaus zwischen zwei Terminals).

Bandbreitenmanagement Beschränkt die Anzahl der gleichzeitig stattfindenden Verbindungen innerhalb einer Zone durch das Bandbreitenmanagement.

Anrufverwaltung Führt eine Liste von stattfindenden Anrufen, die zur Signalisierung benutzt wird, wenn ein angerufenes Terminal besetzt ist.

Ein Gateway ist ein Endpunkt, der in Echtzeit bidirektionale Kommunikation zwi-

schen H.323-Netzen und anderen VoIP-Netzen in einem paketvermittelten Netzwerk oder zum Festnetz bereitstellt. Gateways übernehmen die Konvertierung zwischen verschiedenen Übertragungsformaten, zum Beispiel von H.225 nach H.221. Sie kön-nen auch zwischen verschiedenen Audio- und Video-Codecs übersetzen.

Eine MCU28 ist ein Endpunkt zum Steuern der Medienströme und zum Aufbau von Konferenzen, an der Terminals teilnehmen können. Eine MCU kann in den Endgerä-ten implementiert werden oder auch als eigenständige Hardwarekomponente vorhan-den sein, die leistungsfähiger ist als eine auf Software basierende MCU. Besonders bei Video-Konferenzen ist wegen der hohen Übertragungsdatenraten eine MCU not-wendig. Sie besteht aus einem Multipoint Controller (MC) und aus Multipoint Prozes-soren (MP). Der MP empfängt Audio- und Video-Datenströme, die so genannten „Me-diastreams“ der Konferenzteilnehmer und verteilt sie auf die Endpunkte, die an einer Konferenz teilnehmen. Der MC ist für die Steuerung einer Konferenz zuständig und ermittelt z.B. die Fähigkeiten der beteiligten Terminals mittels H.245.

Zusammenfassung

H.323 wurde 1996 entwickelt, um Video, Audio und Daten zu übertragen, nachdem man in der Lage war, Sprache über IP-Netze zu senden. Die H.323-Protokollfamilie setzt sich aus mehreren Subprotokollen zusammen und ist sehr komplex. Die we-sentlichen Bestandteile des Protokolls sind Terminal, Gatekeeper, Gateway und MCU.

27 Vgl. Fußnote 6 28 Vgl. Fußnote 25

Ein Gateway ist ein Endpunkt in einem IP-Netz-werk. Es ist die Schnittstelle zwischen VoIP-Netzwerk und PSTN27.

Eine MCU ist ein Endpunkt zum Steuern der Medien-ströme.

Page 27: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

43

1.5 Vergleich der Vor- und Nachteile von H.323 und SIP

In diesem Kapitel lernen Sie die Vor- und Nachteile der beiden VoIP-Protokolle und SIP und H.323 kennen. Insbesondere im Vergleich hebt sich die Einfachheit von SIP hervor und es sollte deutlich werden weswegen sich SIP in der praktischen Umset-zung durchgesetzt hat.

Vorteile von SIP:

Standard der IETF

SIP ist durch die IETF spezifiziert und steht mit seinen offenen Schnittstellen

der Öffentlichkeit zur Verfügung.

Entwicklung

Seit der Zertifizierung erfährt SIP eine ständige Weiterentwicklung. Neue

Dienste und Applikationen werden schnell integriert.

Multimediale Dienste

SIP wurde von Anfang an für die Übertragung von Video, Audio und

(Multimedia-)Daten konzipiert.

Applikationen

Die Entwicklung kompatibler Applikationen wird durch den http-ähnlichen

Protokollaufbau erleichtert.

Anrufvermittlungszeit

Die Anrufvermittlungszeit werden in SIP minimiert, da SIP nur ein

Signalisierungsprotokoll ist, das nur am Anfang und am Ende einer

Verbindung benötigt wird.

Vorteile H.323:

Standard der ITU

H.323 ist eindeutig definiert und dokumentiert. Diese Spezifikationen dienten

allen folgenden Entwicklungen als Basis.

Standarderweiterung

Mögliche Standarderweiterungen können mit dem Sub-Protokoll H.450

realisiert werden. H.450 definiert die Rahmenbedingungen von zukünftigen

Diensten, die über den Standard von H.323 hinausgehen.

Protokolleinsatz

H.323 basiert auf einer jahrelangen Entwicklung mit Ursprung in der Festnetz-

Technologie und ist dadurch robust im Einsatz.

Call Control

Für die Anrufkontrolle (Call Control) wird während eines VoIP-Gespräches der

Call Status aufrecht erhalten, wodurch eine ständige Überwachung und

Auswertung des Anrufes ermöglicht wird.

Nachteile von SIP:

Benutzerverzeichnis nicht global

Die Benutzerverwaltung wird in großen (z.B. domänenübergreifenden)

Page 28: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

44

Netzwerken nicht zentral gesteuert, sondern ist auf mehrere Proxy- bzw.

Location-Server verteilt.

Kein Call Control

Nach dem Verbindungsaufbau wird kein weitergehendes Call Control

durchgeführt. Für die Auswertung werden zusätzliche Applikationen benötigt.

Endgeräte benötigen eigene Steuerungselektronik

Da es bei SIP keine zentrale Managementeinheit gibt, müssen die Endgeräte

eine eigene Steuerungselektronik enthalten, was sie evtl. verteuert.

Nachteile H.323:

Sammelstandard

H.323 setzt sich aus einem komplexen Rahmenwerk von Sub-Standards

zusammen (Protokollfamilie). Durch diese komplexe Verzahnung ist die

Handhabung von H.323 nicht einfach.

Konzeption von H.323

Das Kommunikationskonzept in einem H.323-Netzwerk basiert auf dem

Network-Layer im OSI-Referenzmodell und ist damit an die Hardware

gebunden, was die Handhabung in vielen Einsatzfällen zusätzlich verkompliziert.

Kosten für Netzwerkeinsatz

Die Netzwerkkosten für Verfügbarkeit und Skalierbarkeit erhöhen sich, da die

Aufrechterhaltung des Call-Status mehr Ressourcen benötigt.

Wie man im Vergleich sieht bietet SIP nahezu alle Vorteile von H.323, ist aber beim Vergleich der Nachteile einfacher gehalten und nur bedingt hardwaregebunden. Zwar müssen bei SIP manche Funktionen durch zusätzliche Applikationen bewerkstelligt werden, jedoch sind Applikationen einfacher zu warten als das hardwaregebundene H.323. Durch entsprechend saubere und durchdachte Applikationen kann die notwen-dige Robustheit auch bei SIP erreicht werden. Dies sind zusammenfassend die Grün-de, weswegen sich SIP durchgesetzt, denn einfache, offene Kompatibilität ist eine ungeschriebene Grundvoraussetzung der paketvermittelten Internetwelt.

Zusammenfassung

Da H.323 aus der Festnetz-Technologie entstammt, ist es sehr robust. SIP besitzt durch die modulare Struktur einen einfacheren Aufbau als H.323, was durch ein komplexes Konstrukt aus Standards und Substandards gekennzeichnet ist. SIP kommt aus der Internetwelt und ist auf Offenheit und Kompatibilität ausgelegt. Viele Funktionen müssen jedoch durch zusätzliche Applikationen realisiert werden.

Page 29: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

45

1.6 Weitere Protokolle

Neben den zwei Protokollen SIP und H.323 gibt es noch einige andere Protokolle, wie beispielsweise das Inter-Asterisk-Exchange-Protocol (IAX), das Skype-Protocol und das Skinny-Client-Control-Protocol (SCCP), die nachfolgend kurz vorgestellt werden sollen.

Das Inter-Asterisk-Exchange-Protocol (IAX)

Das IAX-Protokoll wurde ursprünglich von Mark Spencer, dem Initiator des Asterisk-Projektes entwickelt und ist ein standardisiertes Protokoll (IETF / RFC 5456). Es wird dazu verwendet, Daten, Sprache und Video zwischen Asterisk-Servern oder IAX-fähigen Endgeräte zu übertragen. Die ursprünglichen Ziele, die durch dieses Protokoll verfolgt werden sollten, sind Minimierung der erforderlichen Bandbreite und Vereinfa-chung des Problems, Sprachpakete über NAT-Firewalls29 oder Router zu transportie-ren. Über lediglich einen UDP-Port können mehrere Verbindungen gleichzeitig statt-finden. Nur 4 Bytes als Overhead genügen, um Sprache, Daten und Video in einem Medienstrom zu übertragen. Durch den geringen Protokoll-Overhead ist es möglich, Bandbreite einzusparen. Außerdem ist IAX ein „All-in-One“-Protokoll, da es viele Auf-gaben gleichzeitig und nicht wie z.B. SIP nur die Signalisierung übernimmt.

Das IAX2-Protokoll (Version 2 von IAX), bietet zusätzlich noch die Möglichkeit der Authentifizierung über eine Public-Key-Infrastructure (PKI30) mittels RSA31-verschlüsselten Schlüsselpaaren. Bei IAX handelt es sich um ein Binärprotokoll. Es kann über das Netzwerk-Analysetool WireShark32 gelesen werden.

Das Skinny Client Control Protocol

Das Skinny Client Control Protocol wurde von Cisco entwickelt. Es ist der proprietäre Cisco-Standard für Konferenzen und Telefonate auf Grundlage des Internet-Protokolls. Skinny ist laut Hersteller einfacher aufgebaut als SIP- oder H.323-Nachrichten und bietet mehr Funktionen als standardisierte Protokolle. Neben CISCO benutzen nur wenige Anbieter dieses Protokoll.

Das Skype-Protocol

Das Skype-Protokoll ist ein proprietäres Protokoll welches von der Skype-Software genutzt wird. Durch die proprietäre Natur des Protokolls ist es für die Öffentlichkeit nicht einsehbar und somit sowohl die Funktionsweise als auch etwaige Sicherheits-mechanismen nicht überprüfbar. Der größte Unterschied zu anderen VoIP-Protokollen ist die Peer-to-Peer-Architektur. So werden die notwendigen Ressourcen zur Übertra-gung von allen Netzwerkteilnehmern zur Verfügung gestellt. Somit werden beispiel-

29 NAT, (engl. Network Address Translation) ist in Rechnernetzen der Sammelbegriff für Verfahren, um

automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen. 30 PKI, (engl. public key infrastructure) bezeichnet in der Kryptologie ein System, welches es ermöglicht,

digitale Zertifikate auszustellen, zu verteilen und zu prüfen. 31 RSA ist nach seinen Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman benanntes asymme-

trisches Verschlüsselungssystem. 32 http://www.wireshark.org/

Neben SIP und H.323 gibt es noch die Pro-tokolle IAX, Skype und SCCP.

Page 30: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

46

weise Gespräche teils über viele Knotenpunkte (andere Nutzer) geleitet bevor sie ihr Ziel erreichen.

Durch die schlechte Überprüfbarkeit der angewandten Sicherheitsmechanismen kann dies einen zusätzlichen Nachteil bedeuten. Weitere Informationen finden Sie in Kapitel 6 im Abschnitt „Exkurs Skype“.

Zusammenfassung

Es gibt neben SIP und H.323 auch andere VoIP-Protokolle. IAX dient zur Kommu-nikation von Asterisk-Servern und Endgeräten untereinander. SCCP wurde von Cisco entwickelt und wird außer von dieser Firma nur von wenigen anderen unter-stützt. Skype ist ein weiteres und verbreitetes, proprietäres Protokoll. Es setzt auf Peer-to-Peer und beherbergt schwer einzuschätzende Sicherheitsrisiken.

1.7 Fax over IP - FoIP

Viele Firmen benötigen auch bei Nutzung von VoIP ein Fax, obwohl dieser Dienst heutzutage auch durch E-Mail ersetzt werden könnte. Über das Internet zu faxen, bereitet größere Probleme als das Telefonieren über das Internet. Das Problem ist, dass der Fax-Signalton nicht wie die Sprache komprimiert werden darf, da er sonst unbrauchbar wird. Außerdem sind Fax-Verbindungen viel labiler als Telefonverbin-dungen, so dass bei kleinsten Verzögerungen oder Unterbrechungen bei der Übertra-gung von Datenpaketen die Verbindung abgebrochen wird oder es zumindest zu feh-lerhaften Übertragungen kommt. In diesem Kapitel lernen Sie Probleme sowie Lö-sungsansätze beim Versand von Faxnachrichten über IP-Netze kennen.

Als einfachste Lösung bietet sich an, ein analoges Fax an einen analogen Telefon-Adapter (ATA) anzuschließen. Anstelle des Telefonnetzes wird dann das IP-Netz für die Faxübertragung genutzt. Allerdings kommen hierbei die Codecs33 von VoIP bei der Übertragung zum Einsatz, welche eigentlich für Sprachübertragung vorgesehen sind. Um überhaupt eine Übertragung zu gewährleisten muss der nichtkomprimierende Codec G.711 eingesetzt werden, aber in den Netzen der Netzbetreiber werden oft auch andere Codecs wie G.729 mit komprimierten Signalen eingesetzt. Durch die nichtlinearen Komprimierungsalgorithmen sind solche Codecs bei VoIP für die Faxübertragung ungeeignet. Neben schlechten Resultaten bei der Übertragung der Fax-Dokumente kommt es oft zu Verbindungsabbrüchen.

33 Codecs, (engl. Kunstwort aus coder und decoder) , als Codec bezeichnet man ein Verfahren bzw. Pro-

gramm, das Daten oder Signale digital kodiert und dekodiert.

Das Versenden von Faxnach-richten über das Internet bereitet größere Probleme als die Internet-Telefonie.

Page 31: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

47

Neben der reinen Datenübertragung können auch die Faxtöne nach T.3034 durch ge-ringe Güte bei den ATAs35 verfälscht werden. Als weitere Störquellen sind die Rau-schunterdrückung36 und Echokompensation37 zu nennen. Die gleichen Probleme, die bei den ATAs an den Faxgeräten auftreten, kommen zusätzlich noch bei den VoIP-Gateways zum Telefonnetz bei fast allen Netzbetreibern vor.

Neben der Latenz38 sind als noch gravierenderes Problem bei FoIP die unterschied-lich langen Signallaufzeiten (z.B. nehmen verschiedene Pakete, verschieden Wege), der so genannte Jitter, zu nennen. Man versucht, dies durch Puffer39 im Endgerät auszugleichen. Jedoch kann es trotzdem zu Problemen kommen, wenn bei vorausge-gangenen Paketverlusten versucht wird, diese Pakete zu rekonstruieren.

Paketverluste (z.B. durch Wechselwirkungen vieler zusammenliegender Ka-bel/Leitungen) im Gesamten stellen beim Faxversand über das Internet das weitaus größte Problem dar. Toleriert die Sprachübertragung, durch die Ausgleichsleistung des menschlichen Gehörs bei VoIP Paketverluste bis max. 5%, stellt die Faxübertra-gung eine Datenübertragung dar, bei der keinerlei Verluste akzeptabel sind. Auch deshalb werden nicht nur die Resultate einer Faxübertragung schlecht, sondern die Verbindungen brechen während der Faxübermittlung zusammen.

Da diese Probleme bei Fax over IP bekannt sind, wurden von der ITU-T die Standards T.37 und T.38 spezifiziert, welche im Folgenden vorgestellt werden.

Der T.37 Standard – Store- and Forward-Übermittlung

T.37 basiert auf der Übertragung per E-Mail. Das Fax wird von so genannten Fax-to-Mail-Gateways oder Mail-to-Fax-Gateways in eine E-Mail mit Faxnummer in der Ad-resse und einer TIFF-Datei im Anhang umgewandelt. Die Übertragung ist unabhängig von Zeit und Bandbreite. Das Gateway funktioniert dabei in beide Richtungen als eine Art Wandler, das heißt, wenn von einem Anwender vom PC aus ein Fax verschickt wird, wird es zunächst im Firmenintranet als E-Mail zum Gateway geschickt. Dort wird die E-Mail vom Mail-to-Fax-Gateway in ein Fax an die entsprechende Faxempfänger-nummer geschickt. Umgekehrt wandelt das Gateway eingehende Faxe in E-Mails mit einem Anhang um und sendet diese firmenintern an den Empfänger. Die folgende Abbildung verdeutlicht dies:

34 T.30-Protokoll, ist die Grundlage (Protokoll) für ein analoges Fax. 35 ATA, (analog-Telefon-Adapter), ist ein Gerät, welches eine Verbindung mit einem oder mehreren analo-

gen Standardtelefonen über das Voice-over-IP-Netz herstellt. 36 Rauschunterdrückungsverfahren (engl. Noise Reduction oder Squelch) sind technische Verfahren bei der

Übertragung bzw. Speicherung von analogen Signalen, die unerwünschtes Rauschen verringern (Rauschsperre).

37 Als Echokompensation bezeichnet man in der Elektronik, Fernmeldetechnik und Datenübertragung Ver-fahren zur Unterdrückung oder Beseitigung von Echo oder Halleffekten bei gleichzeitigem Senden und Empfangen (Duplex) von Signalen. In der Fernmeldetechnik wird die Echokompensation auch als Echo-anullierung bezeichnet.

38 Der Begriff Latenzzeit wird synonym für Verzögerungszeit genutzt. Diese kommt durch die Laufzeit im Übertragungsmedium und durch die Verarbeitungszeit aktiver Komponenten (z. B. Switch, im Gegensatz zu passiven Komponenten, wie z. B. einem Hub) zustande.

39 Puffer, ist ein Speicher für die kurzfristige Zwischenlagerung von Daten.

Der Fax-Signal-ton darf nicht komprimiert oder unter-brochen wer-den, da sonst die Verbindung sofort abbricht.

Es wurden zwei Lö-sungsmög-lichkeiten ge-schaffen: T.37, eine Store- and Forward-Übermittlung und T.38 für die Echtzeit-übermittlung.

Page 32: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

48

Abb. 11 Faxversand nach T.37 Das Empfangs- und Versandgerät muss jedoch nicht unbedingt ein PC sein. Es gibt auch Faxgeräte die den Faxversand nach T.37 unterstützen. Hiermit lässt sich bei entsprechender Konfiguration ein ganz normaler Faxversand realisieren.

Abb. 12 Ein Gerät mit T-37 Unterstützung (Brother MFC-7840W) T.37 wird von vielen Anbietern als Einzelprodukt angeboten. Hier sollte beachtet wer-den, dass jedes versandte Fax einzelne Kosten verursacht. Der Empfang ist oft kos-tenlos.

Der T.38 Standard - Faxübermittlung in Echtzeit

Verbreiteter ist T.38, was auch als echtes Fax over IP bekannt ist. Bei T.38 wird eine Echtzeitverbindung zwischen den Gegenstellen vorausgesetzt. Faxnachrichten wer-den bei T.38 nicht mehr als digitale Sprachsignale aus dem Frequenzband 300Hz bis 3400Hz übertragen, sondern mit einem eigenständigen Protokoll, eigenem Paketfor-mat und eigenen Regeln. Die Pakete werden mit IFP (Internet Facsimile Protocol) und direkt in UDP/TCP und IP eingebettet (Kapselung).

Page 33: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

49

T.38 löst damit das Problem der VoIP-Codecs. Die Qualitätsparameter Latenz, Jitter und Paketverluste bleiben allerdings bestehen. Verzögerungen sind durch ausrei-chende Timeout-Zeiten40 bei der Faxübertragung kein Problem, Jitter lässt sich durch ausreichend große Puffer in den Griff bekommen. Kritisch bei der Echtzeit-Faxübertragung bleibt aber die Paketverlustrate. Um dieses Problem zu lösen, können die Datenpakete doppelt gesendet werden, was dem Empfangsgerät eine Fehlerbe-hebung erlauben würde oder Fehler korrigierende Maßnahmen auslösen könnte. Letz-teres ist zwar verlässlicher, erhöht aber die Gesamtverzögerung der Faxübertragung. In der Praxis muss die Gegenstelle auch T.38 unterstützen oder es muss ein Gateway zum Telefonnetz vorhanden sein.

Als Fazit ist festzuhalten, dass Fax over IP über eine normale VoIP-Sprachverbindung nicht wirklich brauchbar ist. T.38 erfordert entsprechende Hardware und ist teils nicht einfach zu konfigurieren. T.37 ist die verlässlichste Variante. Außerdem ist T.37 eine bequeme Lösung, die sich auch in andere Software integrieren lässt, um Synergieef-fekte zu steigern. In jedem Falle sollte nach der Einrichtung überprüft werden, ob Faxe richtig ankommen und versandt werden.

Zusammenfassung

Fax over IP ist problematisch. Es existieren zwei Protokolle für paketvermittelte Faxe. T.37 ist eine Store- and Forward-Übermittlung. T.38 überträgt Faxnachrichten in Echtzeit.

1.8 VoIP-Codecs (Sprachcodierung)

In diesem Kapitel lernen Sie, dass es notwendig ist, Sprachsignale mit einem Codec zu digitalisieren, um sie über das Internet zu versenden. Die digitalen Informationen werden dann in Paketen über das Internet zum Empfänger geschickt und dort wieder mit einem Decoder in analoge Signale zurückverwandelt und mit einem Lautsprecher ausgegeben. Zur Digitalisierung gibt es grundsätzlich abtastorientierte und segment-orientierte Codierungsverfahren.

Generell ist ein Codec ein Verfahren, welches Daten oder Signale digital kodiert und dekodiert. Hierbei werden analoge Signale oft nicht verlustfrei digitalisiert, wodurch eine Verringerung der notwendigen Speicherkapazität erreicht wird.

Um Sprache über das Internet verschicken zu können, muss sie unabdingbar digitali-siert und in Pakete aufgeteilt werden. Das geschieht folgendermaßen: Auf der Sen-deseite wird das analoge Sprachsignal in Form von Schallwellen über ein Mikrofon aufgezeichnet und anschließend geglättet. Dieses Signal wird abgetastet und in kleine Segmente unterteilt. Den Segmenten werden über den Codierer entsprechende digita-le Werte zugeordnet. Es werden also elektrische Spannungswerte in digitale „Nullen und Einsen“ umgewandelt. So entsteht ein Bitstrom, der in Pakete gepackt über das Internet verschickt werden kann.

40 Timeout-Zeit, bezeichnet die Zeitspanne, die ein Vorgang in Anspruch nehmen darf, bevor er mit einem

Fehler abgebrochen wird.

T.37 ist oft die bequems-te Variante.

Das analoge Sprachsignal wird auf der Senderseite digitalisiert und in Pakete zerlegt über das Inter-net verschickt.

Page 34: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

50

Auf der Empfängerseite werden die Pakete wieder ausgepackt und der enthaltene Bitstrom decodiert. Dadurch entstehen wieder einzelne Sprachsegmente. Über ein Halteglied entsteht daraus ein kontinuierliches Signal. Auch dieses Signal wird geglät-tet und über den Lautsprecher ausgegeben. Im nachfolgenden Bild sieht man eine schematische Darstellung der beschriebenen Vorgänge.

Abb. 13 Schematische Darstellung der Sprachcodierung

Beim Empfänger werden die ein-zelnen Pakete wieder zusam-menge-setzt und in ein analoges Signal zurück-gewan-delt.

Page 35: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

51

Abtastwert-orientierte Codierung

Für die Codierung der Sprache gibt es mehrere Verfahren. Die bekanntesten Codie-rungen sind die abtastwerte-orientierten Sprachcodierungen wie PCM41 oder Diffe-rence-PCM. Bei der PCM werden alle einzelnen Abtastwerte mit 8 Bit codiert. Es wer-den also zeit- und wertkontinuierliche, analoge, elektrische Spannungen in zeit- und wertdiskrete, also „nicht kontinuierliche“ Blöcke digitaler Information umgesetzt. Diese Blöcke enthalten jeweils 8 Nullen oder Einsen.

In der folgenden Abbildung sieht man die vereinfachte Darstellung der Abtastung und Codierung eines zeit- und wertekontinuierlichen Signals (rot) in zeit- und wertediskrete Informationsblöcke bei einer PCM (schwarz).

Abb. 14 Vereinfachte Darstellung der Abtastung und Codierung bei einer PCM Analoge Sprachsignale liegen im Frequenzbereich von 300Hz bis 3400Hz. Nach dem Abtasttheorem von Shannon42 muss die Abtasthäufigkeit deshalb größer als 6800 sein. Für Sprachsignale wurde daher die Abtasthäufigkeit von 8000 Abtastungen pro Sekunde festgelegt.

Da 8000 Abtastwerte pro Sekunde jeweils mit 8 Bit repräsentiert werden, entsteht auf diese Weise ein Bitstrom von 8000 [1/s] * 8 [bit] = 64 kbps, wie man es von ISDN kennt. Der Codec G.711 arbeitet nach diesem Prinzip.

Segmente-orientierte Codierung

Bei der segmente-orientierten Sprachcodierung wird das Sprachsignal in Zeitsegmen-te (Samples) von 10 bis 30ms aufgeteilt. Diese Samples werden analysiert und nach Möglichkeit komprimiert. Dies geschieht beispielsweise, indem man die Sprachauf-zeichnung nach stimmhaften und stimmlosen Lauten, sowie anderen Parametern

41 PCM, (engl. Pulse Code Modulation), Pulsmodulationsverfahren 42 Das Abtasttheorem besagt, dass ein kontinuierliches, bandbegrenztes Signal, mit einer Minimalfrequenz

von 0 Hz und einer Maximalfrequenz fmax, mit einer Frequenz größer als dem doppelten von fmax abgetas-tet werden muss, damit man aus dem so erhaltenen zeitdiskreten (nicht kontinuierlich, sondern nur zu bestimmten Zeitpunkten definierten) Signal, das Ursprungssignal ohne Informationsverlust exakt rekon-struieren und beliebig genau annähern kann.

Für die Sprach-codierung gibt es zwei Verfahren. Das abtastwerte- und segment-orientierte.

Page 36: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

52

absucht. Die daraus entstehenden Variablen werden nun in Form ihrer Werte an den Empfänger versandt. Aus den empfangenen Werten wird hier die ursprünglich aufge-zeichnete Sprache synthetisiert. Verfahren der Sprachcodierung und -kompression, die nach diesem Prinzip funktionieren, sind u.a. G.729, LPC43 oder CELP44.

In der nachfolgenden Tabelle sind die gängigsten VoIP-Codecs mit Bandbreite für den Codec selbst (netto), sowie die Bandbreite mit Ethernet-Overhead45 (brutto) und Auf-zeichnungsart zusammengefasst.

Abb. 15 Gängige VoIP-Codecs

Bandbreitenberechnung

Mit einer Bandbreitenberechnung lässt sich die Frage klären, wie viele Gespräche man zeitgleich ohne Probleme über den eigenen Internetanschluss führen kann.

Da der übliche ADSL-Internetanschluss46 asymmetrisch ist, stellt der Upstream den limitierenden Faktor dar. Üblich ist ein Verhältnis von 8:1 zwischen Down- und Up-stream. Ein 2Mbps-Zugang hat folglich einen Upstream von 256kbps. Werden aus-schließlich VoIP-Gespräche geführt und keinerlei andere Daten übertragen, so lassen sich bei Verwendung des nicht komprimierenden Codecs G.711 (256kbps / 82,2kbps) ca. 3 Gespräche führen. Wird z. B. der Codec G.729 verwendet, können schon 8 Ge-spräche geführt werden. Für Firmen, die VoIP nutzen möchten, eignet sich ein asymmetrischer DSL-Anschluss nur bei entsprechend hoher Bandbreite. Unternehmen denen eine solche Bandbreite im ADSL-Anschluss nicht zur Verfügung steht, bietet sich die Möglichkeit einen SDSL-Anschluss47 zu nutzen. Diese DSL-Anschlüsse sind symmetrisch, das heißt Down-

43 LPC, (engl. Linear Predictive Coding) 44 CELP, (engl. Code-Exited Linear Prediction) 45 Overhead, sind Verwaltungsdaten, welche nicht primär zu den Nutzdaten zählen, sondern als Zusatzin-

formationen für die Übermittlung oder Speicherung benötigt werden. 46 ADSL, (engl. Asymmetric Digital Subscriber Line) 47 SDSL, (engl. Symmetric Digital Subscriber Line)

Unternehmen haben die Möglichkeit einen SDSL-Anschluss zu verwenden, um eine hohe Bandbreite zu erreichen.

Page 37: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

53

und Upstream haben die gleiche Bandbreite, so dass kein Engpass entsteht. Nachtei-lig sind die damit verbundenen hohen Kosten.

Weitere Informationen zu SDSL finden Sie auch unter: http://business.chip.de/artikel/DSL-Tarife-fuer-Unternehmen-4_39913179.html

Zusammenfassung

Codecs sorgen für die Umwandlung von analog nach digital auf der Senderseite und umgekehrt auf der Empfängerseite. Zur Umwandlung gibt es zwei verschiede-ne Codierungsverfahren, abtastorientierte und segmentorientierte Verfahren.

1.9 Sprachqualität

In diesem Kapitel erfahren Sie, dass die Sprachqualität eines VoIP-Gespräches nicht nur vom verwendeten Codec, sondern auch von Latenz, Jitter, VAD-Funktion, QoS und Paketverlusten abhängt und mittels der MOS-Skala gemessen wird.

Die Qualität der Sprache hängt wesentlich von dem verwendeten Codec ab. Gleich-zeitig ist man aber auch bemüht, die Bandbreite für die Übertragung von Sprachpake-ten so gering wie möglich zu halten und verwendet daher komprimierende Codecs. Der angewendete Codec sollte daher einen Kompromiss aus guter Sprachqualität und Kompression darstellen.

Zur Ermittlung der Sprachqualität werden die einzelnen Codecs subjektiv mit einer MOS48-Skala gemessen. Dabei werden Sprechproben einer Testgruppe vorgespielt, die diese bewerten. Die MOS-Skala hat 5 verschiedene Qualitätsstufen mit folgenden Bewertungskriterien:

1 2 3 4 5

bad poor fair good excellent

trotz Anstren-gung kein Ver-ständnis mög-lich

merkbare, deut-liche Anstren-gung notwendig

leichte An-strengung not-wendig

keine Anstren-gung notwen-dig, aber Auf-merksamkeit notwendig

keine Anstren-gung zum Ver-ständnis der Sprache not-wendig

Abb. 16 MOS-Skala

48 MOS, (engl. Mean Opinion Score)

Die Sprach-qualität eines VoIP-Gesprä-ches hängt nicht nur von der Wahl des Codecs ab, son-dern auch noch von Latenz, Jitter, der VAD-Funktion, QoS und den Paketver-lusten.

Page 38: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

54

Mit steigender PLR49 nimmt der MOS-Wert stark ab, d. h. die Verständigung leidet stark. Je stärker die Komprimierungsrate des Codecs, desto stärker ist die Abnahme des MOS-Wertes. Bei 5% PLR ist die Grenze der Verständlichkeit erreicht. Die fol-gende Abbildung gibt eine Übersicht über die verschiedenen MOS-Werte bei unter-schiedlichen Codecs.

Abb. 17 Tabelle der MOS-Werte verschiedener Codecs Latenz - Übermittlungszeit

Die Übermittlungszeit bezeichnet die Zeitdifferenz zwischen Versand und Empfang eines Paketes bei Sender und Empfänger. Nach der Empfehlung der ITU-T ist eine Übermittlungszeit von 150ms für Sprachpakete festgelegt. Bei bis zu 200ms kann man noch von einer guten Sprachqualität sprechen. Ab 400 ms ist die Qualität sehr schlecht.

Jitter

Mit dem Begriff Jitter bezeichnet man Zeitschwankungen bei der Übermittlung einzel-ner RTP-Pakete, wenn z.B. verschiedene Routen für das Übermitteln der Pakete be-nutzt werden und die Pakete beim Empfänger in unregelmäßigen Abständen ankom-men, obwohl sie auf der Senderseite in konstanten Abständen gesendet werden. Die-se Schwankungen müssen auf der Empfängerseite ausgeglichen werden. Dafür ver-wendet man so genannte Jitter-Buffer. In diesem Puffer werden die Pakete gespei-chert, bevor sie in hörbare Signale umgewandelt werden.

Paketverluste

Da die Sprachpakete über das Internet verschickt werden, sind Paketverluste unver-meidbar. Eine Verlustrate von über 5% ist nach der Empfehlung der ITU-T nicht ak-zeptabel. Ist ein Netzwerk stark belastet, ist darauf zu achten, dass die Verlustrate unter dieser Grenze bleibt.

49 PLR, (engl. Package Lost Rate) Paketverlustrate

Page 39: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

55

Voice Activity Detection - VAD-Funktion

Sprechpausenerkennung ist ein bei VoIP genutztes Verfahren, bei der die An- oder Abwesenheit menschlicher Stimme erkannt wird. Bei einem Telefongespräch wird die Sprache erst ab einer bestimmten Signalstärke (Amplitude) oberhalb des Grundrau-schens aufgezeichnet. Diesen Schwellwert bezeichnet man als Signal-Rausch-Abstand. So können bei Satzanfängen nach Sprechpausen die Satzanfänge abge-schnitten sein, wenn die VAD-Funktion unzureichend funktioniert.

Das Rauschen der Leitung und Hintergrundgeräusche, wie man es vom konventionel-len Telefonieren gewohnt ist, werden bei VoIP übrigens komplett unterdrückt. Um nicht den Eindruck entstehen zu lassen, das Gespräch sei abgebrochen, gibt es die Möglichkeit, künstliches Rauschen zu erzeugen, wodurch jedoch mehr Bandbreite benötigt wird.

Dienstgüte - Quality of Service - QoS

Um innerhalb eines Netzwerkes eine hohe Dienstgüte für die Sprachkommunikation zu gewährleisten, können Pakete priorisiert werden. Das verfolgte Ziel ist, allen An-wendungen die benötigte Bandbreite zu geben. Dazu gibt es verschiedene Queuing Mechanismen, die Pakete nach Priorität verschiedenen Warteschlangen zuteilen und abarbeiten. Durch die Klassifizierung der Pakete nach unterschiedlichen Diensten können Sprachpakete schneller weitergeleitet werden als Pakete mit „normalen“ Nutzdaten. Das hat den Vorteil, dass andere Anwendungen, die über das Netzwerk betrieben werden, die Geschwindigkeit von Sprachpaketen nicht beeinträchtigen, falls das Netz überlastet ist.

Die folgende Abbildung zeigt die Sprachqualität in Abhängigkeit von Paketverlusten und Latenz.

Abb. 18 Sprachqualität in Abhängigkeit von Paketverlusten und Latenz

akzeptableSprachqualität

guteSprach-qualität

[%]

[ms]

1

2

3

4

5

6

7

8

9

Latenz

Paketverluste

100 200 300 400

10

inakzeptable Sprachqualität

Page 40: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

56

Messungen haben ergeben, dass Sicherungsmaßnahmen, wie z. B. SRTP50, ZRTP51 oder SSL/TLS kaum Einfluss auf die Sprachqualität haben. Demgegenüber ver-schlechtert, durch Einengung der zur Verfügung stehenden Bandbreite, eine VPN-Verbindung die Sprachqualität teils deutlich, weswegen für VPN-Verbindungen eine höhere Bandbreite eingeplant werden muss.

Zusammenfassung

Einflussgrößen für die Sprachqualität sind die Latenz, der Jitter, die VAD-Funktion, die Dienstgüte (QoS) und vor allem Paketverluste, die beim Internetversand unver-meidlich sind. Mehr als 5% Paketverluste führen zu Unverständlichkeit. Siche-rungsmaßnahmen verschlechtern bei ausreichender Bandbreite die Sprachqualität nur unwesentlich.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

2 ENUM

ENUM steht für "tElephone NUmber Mapping" und ist eine Anwendung des DNS zur Übersetzung von Telefonnummern in Internetadressen. ENUM wurde von der IETF standardisiert und wird von der ITU-T unterstützt. Der Bedarf für eine solche Lösung erwuchs mit der zunehmenden Verfügbarkeit von VoIP-Diensten und dem Bedarf des Anwenders, sowohl im Internet als auch im klassischen Telefonnetz unter derselben Nummer erreichbar zu sein.

Computer werden durch eine eindeutige IP-Adresse im Internet adressiert. In der klassischen Telefonie benutzt man Telefonnummern, um einen Gesprächspartner anzuwählen. Um einen PC mit Telefonnummern ansprechen zu können, ist eine Zu-ordnung zwischen IP-Adressen und Telefonnummern notwendig. So entstand die

50 Bei dem Secure Real-Time Transport Protocol (SRTP) handelt es sich um die verschlüsselte Variante des

Real-Time Transport Protocol (RTP). 51 ZRTP ist ein Verfahren zum Schlüsselaustausch für SRTP. Es verwendet das Diffie-Hellman-Verfahren.

Page 41: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

57

Idee, Telefonnummern als IP-Adressen nutzbar zu machen. Verwirklicht wurde dies mit dem ENUM-Nummernraum e164.arpa.

In diesem Kapitel lernen Sie, dass es mit Schaffung des DNS-Dienstes e164 möglich ist, eine Telefonnummer in eine Internetadresse umzuwandeln, so dass damit ver-schiedene Dienste adressiert werden können. Mit ENUM ist man jederzeit unter einer Nummer erreichbar. So lässt sich ein komfortables UMS52 erstellen.

Die Umsetzung einer Telefonnummer in die korrespondierende ENUM-Domain (in diesem Fall das IETF Mapping) geschieht dabei wie folgt:

Beispiel:

+49 123 45 67 89 Aufschreiben der vollständigen ENUM-Telefonnummer inklusive der Ländervorwahl (+49 für Deutschland, ohne die führende 0 der Ortsvorwahl)

49123456789 Entfernen aller Zeichen, die keine Ziffern darstellen

4.9.1.2.3.4.5.6.7.8.9 Einfügen von Punkten zwischen den einzelnen Ziffern

9.8.7.6.5.4.3.2.1.9.4 Umkehren der Ziffern-Reihenfolge

9.8.7.6.5.4.3.2.1.9.4.e164.arpa Anfügen des ENUM-Domain-Suffixes .e164.arpa

Für die Registrierung und Verwaltung von ENUM-Nummern ist in Deutschland die DENIC53 verantwortlich.

ENUM erlaubt es, hinter einer einzigen Nummer - das kann eine Festnetz- oder Mobil-funk-Nummer sein - mehrere Dienste zu hinterlegen. Diese Dienste können Festnetz- und/oder Mobilfunknummern, Voicemailnummern, Faxnummern, SIP-Adressen, E-Mail-Adressen oder auch Homepages sein und mit Prioritäten versehen werden, wie der Besitzer vorzugsweise erreichbar sein möchte.

52 UMS, (engl. Unified Messaging) bezeichnet ein Verfahren, in jeglicher Form eingehende und zu senden-

de Nachrichten (z.B. Voice-Mail, E-Mail, Fax, SMS, MMS etc.) in eine einheitliche Form zu bringen und dem Nutzer über verschiedenste Access-Clients Zugang auf diese zu gewähren (Festnetz- oder Mobiltele-fon, E-Mail-Client, Browser).

53 DENIC, Registrierungsstelle für .de-Domains. Erreichbar unter: http://www.denic.de

Durch die Ein-richtung des DNS-Dienstes e164 ist es mög-lich, eine Tele-fonnummer in eine Internet-adresse umzu-wandeln und somit Rechner bzw. Dienste zu adressieren.

Page 42: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

ENUM

32

Abb. 19 ENUM-Funktionsweise Ruft ein Teilnehmer eine bei ENUM registrierte Nummer an, so wird bei dem ENUM-Server nachgefragt, wo das angewählte Endgerät (Telefon oder Fax) oder der Service zu finden ist. Dieser Vorgang heißt ENUM Look-up. Diese Anfrage kann durch das Telefon geschehen, wenn dieses selbst ein ENUM Look-up durchführen kann, oder es erfolgt durch den Provider. Der ENUM-Server sucht den Eintrag in der NAPTR54-Liste, in der die ENUM-Einträge mit den Dienste-Prioritäten aufgelistet sind und antwortet mit der URL unter der das Gerät bzw. der Service erreichbar ist. Anschließend erfolgt der Verbindungsaufbau zur angewählten Telefonnummer.

Da es auch möglich ist, mit der hinterlegten Telefonnummer E-Mail-Adressen oder Webseiten zu erreichen, benötigen die Browser und E-Mail-Clients entsprechende Add-Ins, damit mit der Eingabe dieser Telefonnummer in die Adresszeile diese einen ENUM Look-up durchführen und die richtige Webseite anzeigen bzw. die E-Mail an den Empfänger senden können55.

54 NAPTR (engl. Naming Authority Pointer), ordnet DNS-Namen Adressen und weitere Informationen zu. 55 standardmäßig ist ENUM Look-up bisher in keiner Browser- bzw. E-Mail-Client-Software integriert

Festnetz+49 432 12 34 56 78

Mobilfunk+49 171 98 76 54 32

[email protected]

Homepagewww.firma.de

e164.arpa

8.7.6.5.4.3.2.1.2.3.4.9.4.e164.arpa

●Festnetz: +49 432 12 34 56 78

●SIP-Telefon:SIP:[email protected]

●Mobiltelefon:+49 171 98 76 54 32

●E-Mail: [email protected]

●Homepage: www.firma.de

SIP-TelefonSIP:[email protected]

INTERNET

Mit ENUM lässt sich ein komfor-tables UMS er-richten und eine kostenloses Rou-ting verwirklichen.

Page 43: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

33

Je nach Applikation wird also das richtige Ziel angesprochen. Damit braucht sich ein Anrufer zu einer Kontaktperson nur noch eine Rufnummer zu merken und der Angeru-fene ist durch diesen Mechanismus der Ruf- bzw. Dienstweiterleitung immer erreich-bar bzw. kann mit einem Internetzugang von überall seine Voicenachrichten und E-Mails abrufen. Durch ENUM wird somit ein komfortables UMS56 aufgebaut.

Obwohl ENUM ein komfortables System bietet und auch noch kostenloses Routing (Vermittlung/Weiterleitung) zwischen VoIP-Teilnehmern ermöglicht hat es sich bisher nicht weitläufig durchsetzen können wie man auch in der folgenden Abbildung sieht. Es handelt sich um eine DENIC-Statistik zu den Anmeldezahlen von ENUM-Rufnummern.

Abb. 20 Statistik zur Anzahl angemeldeter ENUM-Domains Wie man sieht stagniert die Anzahl der Anmeldungen seit 2006. Dies liegt mitunter daran, dass ENUM nicht breitflächig bekannt und beworben wird. Dies mag auch da-ran liegen, dass ENUM für Netzbetreiber ein Verlustgeschäft darstellt, denn diese werden durch die kostenlose Routingmöglichkeit obsolet. So würde ein Internetan-schluss genügen, um weltweit kostenlos zu telefonieren, sofern VoIP breitflächig ge-nutzt würde. Gesonderte Telefonieprodukte würden größtenteils überflüssig. So kön-nen Festnetz- und Mobiltelefone zwar über ENUM erreicht werden, müssen aber wei-terhin über Festnetz bzw. Mobilfunknetz geleitet werden, sofern sie nicht zusätzlich auf das Internet zugreifen können, um per VoIP eine Verbindung herzustellen. Zusätz-lich können mobile Geräte teils zwar für VoIP konfiguriert werden, jedoch liegt es am Netzbetreiber, ob er das benötigte VoIP-Protokoll routet oder anbieterseitig blockiert.

Im Normalfall übrigens, also als Kunde eines Netzbetreibers wird eine Rufnummer vom Netzbetreiber zugeteilt. Das hausinterne Routing (z.B. Nebenstellen, Voicebo-xen) wird vom Nutzer oder Dienstleister eingerichtet (VoIP-Anlage), genauso wie das standortübergreifende Routing (z.B. VPN ins Firmennetz). Der Netzbetreiber über-nimmt das Routing im externen Daten-/Telefonnetz zum Ziel. Manche Anbieter stellen sowohl für internes, als auch externes Routing Lösungen zur Verfügung.

56 UMS, vgl. Fußnote 53

Page 44: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

E

34

Weitere Informationen zur ENUM-Domain und deren Einrichtung finden Sie auch unter: http://www.enum-center.de/cat7589.html

Zusammenfassung

Mit ENUM können Telefonnummern in IP-Adressen umgewandelt werden. Dazu wurde der Nummernraum e164.arpa geschaffen. ENUM ermöglicht die komfortable Einrichtung eines UMS. ENUM wird, obwohl schon lange eingeführt noch nicht flä-chendeckend genutzt.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

3 VoIP im Intranet (LAN / WLAN)

In diesem Kapitel lernen Sie, dass mit dem Zusammenwachsen von Telefon- und Datennetzen und der daraus entstehenden Synergie, Computeranwendungen möglich sind, welche hohe Synergieeffekte im Unternehmen ermöglichen. Man spricht von Computer Telephony Integration (CTI).

Ebenso wird aufgezeigt, dass bei der Verwendung von VoIP in Drahtlosnetzen (WLAN) derzeit noch Probleme beim so genannten Roaming (Übergabe zwischen den Access Points) existieren.

CTI - Computer Telephony Integration

Zur Verdeutlichung des Begriffs CTI betrachten wir zunächst althergebrachte TK-Anlagen bzw. Telefone die mit dem Computer gekoppelt werden können und so teils noch im Einsatz sind. Bei der Verbindung von Telefon und Computer unterscheidet man zwischen der First-Party-Telephony und der Third-Party-Telephony.

First-Party-Telephony - Einzelplatzlösung

Unter „First-Party-Telephony“ versteht man die physikalische Anbindung eines Tele-fons an einen PC-Arbeitsplatz auf Endgeräteebene. Man bezeichnet diese Anbindung auch als Desktop-CTI, da der Computer direkt mit dem Telefon gekoppelt wird. Unter-schieden wird zwischen:

Durch das Zu-sammenwach-sen von Tele-fon- und Daten-netzen können neue Compu-teranwendun-gen entstehen, die Arbeitsab-läufe optimie-ren.

Page 45: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

35

Telefon-zentrische-Kopplung

Computer-zentrische-Kopplung

Bei der „Telefon-zentrischen-Kopplung“ wird der Computer über eine Schnittstelle an ein Telefon angeschlossen und verfügt über eine Software zum Steuern des Telefons. Das Telefon ist der Vermittler zwischen Telekommunikationswelt und Datenwelt.

Abb. 21 Telefon-zentrische-Kopplung Bei der „Computer-zentrische-Kopplung“ wird das Telefon an den Computer ange-schlossen und der wiederum über eine Schnittstelle (ISDN-Karte) an die TK-Anlage. Der PC verfügt über eine Software zum Ansteuern der ISDN-Karte.

Abb. 22 Computer-zentrische-Kopplung Die bekannteste Variante der „First-Party-Telephony“ ist die Anbindung einer TK-Anlage an einen PC über eine ISDN-Karte mit Hilfe der TAPI-Schnittstelle57. TAPI wurde entwickelt, um PC-Anwendungen von der eingesetzten TK-Hardware unabhän-gig zu machen.

Third-Party-Telephony – Mehrplatzlösung

Bei der „Third-Party-Telephony“ stellt ein TK-Server mit einer Ethernet-Schnittstelle, der mit der TK-Anlage verbunden ist, CTI-Funktionen für alle PCs im LAN zur Verfü-gung. Bei einem Anruf wird die Signalisierung über den TK-Server an die PCs weiter-geleitet.

57 TAPI, (engl. Telephony Application Programming Interface) stellt die Schnittstelle TSPI (Telephony Ser-

vice Provider Interface) zur Verfügung, auf der Hardware-Hersteller ihre Treiber entwickeln.

Es gibt zwei Arten, Computer und Telefone zu koppeln: First-Party-Telephony und Third-Party-Telephony

Page 46: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP im Intranet (LAN / W

36

Abb. 23 Third-Party-Telephony

Konnte man bereits mit ISDN, wie gezeigt, eine solche Integration erreichen, so ist die Verwachsung bei VoIP noch stärker und effektiver. Hierbei spielt insbesondere die einfache Einrichtung und Handhabung eine Rolle, da beispielsweise kein zusätzlicher, spezieller Server, also Hardware benötigt wird, um ein zusammenwachsen von Tele-fonie- und Datennetzwerken zu ermöglichen. Die Kopplungsvarianten sind hierbei vom Prinzip identisch, können aber nun größtenteils auf Softwareebene geschehen, was oft günstiger und breitflächiger realisierbar ist, als auch eine tiefergehende Im-plementation ermöglicht. Man benötigt also weniger Ressourcen und erreicht höhere Synergieeffekte. So kann man in einer CRM58-Software, automatisiert alle Informatio-nen, bei eingehendem Anruf anzeigen lassen, welche zum Anrufenden hinterlegt sind oder noch während des Anrufs neue Informationen in die Firmendatenbank einpfle-gen. Diese könnten, dann bei den damit verbundenen Personen automatisch be-stimmte Aktionen auslösen, so beispielsweise den Teileversand aus dem Lager, oder den Einsatz eines Technikers. Außerdem ist es z.B. möglich automatisiert Umleitun-gen zu mobilen Mitarbeitern zu schalten, oder diesen Auftragsaktualisierungen zu-kommen zu lassen. So entstehen endlose Möglichkeiten, welche oft nur durch den Einsatz einer entsprechenden Software bedingt sind.

VoIP over WLAN

WLAN59 hat sich in Unternehmen etabliert. Bei Einsatz von VoiP sind besondere An-forderungen zu stellen. Viele Hersteller bieten so genannte WLAN-Mobiltelefone an, die beispielsweise auf der Basis des SIP-Protokolls für die Sprachkommunikation genutzt werden können. Doch durch die Vernetzung eines vorhandenen WLAN ent-steht eine Reihe von Problemen, die bei einer festen Verdrahtung nicht gegeben sind.

Es muss sichergestellt sein, dass in einem Unternehmen nur privilegierte Personen einen Zugang zum Netz haben. Dies erfolgt durch eine Authentifizierung am Netzwerk und kann im besten Fall mit einem Authentifizierungsserver60 bewerkstelligt werden,

58 CRM, (engl. Customer Relationship Management) Programm um die Kundenbeziehungen zu pflegen und

zu optimieren. 59 WLAN, (engl. wireless LAN) drahtloses Datennetz 60 Authentifizierungsserver, Weitere Informationen zum Thema Authentifizierungsserver bzw. WLAN-

Authentifizierung finden Sie im WLAN-Handbuch.

Bei der Nutzung von WLAN muss sicher-gestellt sein, dass nur be-rechtigte Nutzer Zugang ins ka-bellose Firmennetz erhalten.

Page 47: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

37

wodurch der WLAN-Access-Point feststellt, ob der Client, der sich am Netzwerk an-melden will, dazu auch berechtigt ist.

In einem Unternehmen sind in der Regel mehrere Access Points installiert, um ein Gelände (Fabrikhalle, Hof, mehrere Gebäude) flächendeckend auszustrahlen. Ist ein Client an einem Access Point angemeldet und wechselt die Position, so dass das Empfangssignal schwächer wird und lokalisiert einen anderen Access Point mit einem besseren Empfangssignal, so wechselt der Client dorthin. Dieser Vorgang wird als „Roaming“ bezeichnet. Für die Sprachübertragung bedeutet das: Wird mit dem WLAN-Telefon während eines Gesprächs in eine andere Zone gewechselt, wird die Kommunikation abgebrochen oder unterbrochen bis sich das Telefon in der neuen Zone angemeldet hat.

In diesem Zusammenhang gibt es die Standards IEEE 802.11f für die Übergabe („Handover“) und IEEE 802.11r für die schnelle Übergabe („Fast Handover“) zwischen verschiedenen Access Points, damit Roaming störungs- und unterbrechungsfrei funk-tioniert, wie im Mobilfunk üblich. Diese Standards werden bisher jedoch nicht übergrei-fend implementiert und so existieren nur herstellerspezifische Insellösungen, meist im professionellen Bereich.

Eine solche professionelle Lösung, ist die Verwendung eines geeigneten WLAN-Controllers. An diesem werden alle vorhandenen Access-Points angeschlossen und zentral verwaltet. Der Controller erfüllt mehrere Funktionen. So dient er als Authentifi-zierungsserver und sorgt für ein reibungsloses Roaming. Zudem beseitigt er bei-spielsweise Interferenzen im breitflächigen WLAN-Netz (Kanal-/Frequenzanpassung) und verteilt bei hoher Nutzung die Last unter den einzelnen Access Point um die Er-reichbarkeit und Verbindungsqualität stabil zu halten.

Eine weitere, unter Umständen kostengünstigere Lösung ist die Verwendung eines geeigneten Hybrid Access Points. Dies sind spezielle Access Points, welche auch als Controller fungieren können, um weitere Access Points zu steuern.

Abb. 24 Zwei beispielhafte WLAN-Controller und ein Hybrid Access Point Zur Verwendung dieser Lösungen muss, wie erwähnt die komplette WLAN-Architektur meist von einem Hersteller stammen, um praktikabel zu sein. An dieser Stelle ist die Software „hostapd“ zu erwähnen mit deren Hilfe es unter Linux möglich ist einen Au-thentifizierungsserver zu erstellen, als auch Fast Handover, also Roaming zu verwen-den. Dies ist kostenlos, erfordert jedoch einen hohen Kenntnisstand und entsprechen-den Konfigurationsaufwand:

Das Roaming eines VoIP-Ge-spräches bereitet beim Übergang von einem Access Point zum anderen Probleme.

Page 48: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP im Intranet (LAN / W

38

Zusammenfassung

VoIP im Intranet ermöglicht die effiziente Zusammenlegung des Telefon- und Da-tennetzes. Es gibt mehrere Möglichkeiten Computer und Telefone zu verbinden. CTI bewirkt neue Anwendungen, Prozessabläufe können optimiert werden. VoIP im WLAN bereitet bei Übergabe des Gespräches von einem Access Point zu einem anderen Probleme, welche jedoch gelöst werden können.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

4 Vorteile durch VoIP

In diesem Kapitel lernen Sie die sich durch den Einsatz von VoIP ergebenden Vortei-le, wie Personal- und Sachkosten-Einsparungen, Synergieeffekte durch neue, opti-mierte Arbeitsabläufe und Anwendungen, sowie die weltweite Nutzbarkeit kennen.

Kosteneinsparungen

Jede neue Technologie findet in der heutigen Zeit nur dann nachhaltig Interesse, wenn sie zu echten Kosteneinsparungen führt. Das ist grundsätzlich auch mit VoIP möglich, bedarf aber einer differenzierteren Betrachtung.

Die erhöhten Sicherheitsanforderungen von Unternehmen bedingen eine komplexere Technik mit erhöhtem Beratungsbedarf. Ebenso sind die Investitionskosten in VoIP nicht zu vernachlässigen. Teils müssen Datennetze in Unternehmen erst "VoIP-Ready" gemacht werden. Zudem haben sich Minutenpreise durch Flatrates oftmals erübrigt. So ergeben sich Einsparungen oder weitere Vorteile zum Beispiel dadurch, dass nur noch eine Infrastruktur benötigt wird und neue Anwendungen möglich wer-den, wie im Folgenden erläutert wird. In bestimmten Fällen können auch Kommunika-tionskosten eingespart werden.

Wenn keine messbaren Einsparungen erzielt werden können, muss ein Mehrwert der neuen Technik bzw. neuen Lösung vorhanden sein. Meist wird dieses Argument un-terschätzt, weil nicht jeder Mehrwert direkt monetär bewertet werden kann. Die Syner-gieeffekte können beispielsweise im Kundenmanagement oder der Auftrags- und La-gerverwaltung enorm sein, wenn mit entsprechender Software viele manuelle Arbeits

Die wesentlichen Vorteile von VoIP sind die Reduktion auf nur eine Net-zinfrastruktur, optimierte Ar-beitsabläufe durch CTI, sich dadurch erge-bende Sy-nergie-effekte, sowie Personal- und Sachkosten-ein-sparungen. Reisende können VoIP weltweit nutzen.

Page 49: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

39

schritte automatisiert werden und Informationen der Kunden direkt und gleichzeitig die notwendigen Stellen erreichen und der Kunde daraufhin schnell und zuverlässig eine entsprechende Rückmeldung bekommt. Dies steigert den Workflow, senkt Kosten und erhöht auch die Mitarbeiterzufriedenheit.

Neue Anwendungen

Durch jede neue Technologie ergeben sich auch neue Anwendungsmöglichkeiten. Dies ist auch bei VoIP der Fall. So basieren heute zum Beispiel alle Call-Center auf IP-Technologie. Auf Internetseiten, können "Call"-Buttons installiert werden, um z.B. direkt den Support anzurufen. Auch können Unternehmen ihre Standorte mittels VoIP über das Internet vernetzten und weltweit ohne Zusatzkosten kommunizieren. Zudem ermöglicht VoIP eine einfache Nutzung von Konferenzsystemen und ein umfassendes Unified Messaging. So kann man Auftragsdetails automatisiert an externe Mitarbeiter weiterleiten, wenn diese unterwegs sind oder für Kunden ohne zusätzliche Kosten auf allen Kommunikationskanälen erreichbar und verfügbar sein, selbst wenn man sich nicht im Büro aufhält. Mitarbeiterbesprechungen lassen sich mit Hilfe von Konferenz-schaltungen auch mobil verwirklichen.

Eine Infrastruktur

Bisher mussten in Unternehmen zwei Netzwerke installiert und gepflegt werden. Ei-nerseits ein Telefonnetz mit sternförmiger Verkabelung von der Telefonanlage zu den Telefonen und ein separates Datennetzwerk. Für beide Infrastrukturen gab es im Un-ternehmen eigene Ansprechpartner mit spezifischem Know-How. VoIP benötigt nur noch das Datennetz. Dies kann zu Sach- und Personal-Kosteneinsparungen führen, denn die Aufrechterhaltung nur noch eines Netzes senkt die Betriebskosten und ver-einfacht die Infrastruktur. Sowohl die Flexibilität, durch eine engere Verzahnung von Computer und Telefon, als auch Stabilität, durch einfachere oder seltenere Wartungs-vorgänge können erhöht werden.

Weltweite Nutzung

VoIP ist nicht ortsgebunden. Beim Festnetz ist eine physikalische Leitung Vorausset-zung. Bei VoIP werden die Datenpakete über das Internet transportiert. Es kann ein beliebiger Internetzugang an jedem Ort der Welt genutzt werden. Die Rufnummer und das Handling ändern sich dabei nicht. Man bezeichnet dies als nomadische Nutzung, was ein weiterer Mehrwert von VoIP ist. So können auch mobile Mitarbeiter einfacher eingebunden werden.

Zusammenfassung

Vorteile durch VoIP können sein: Sach- und Personalkosten-einsparungen, nur eine zu wartende Netzinfrastruktur, neue Anwendungen und optimale Prozessabläufe, sowie nicht monetär messbare Mehrwerte in Form von Synergieeffekten im Kun-den- und Systemmanagement. Externe Mitarbeiter können VoIP ortsunabhängig nutzen, vorausgesetzt sie haben einen Internetzugang.

Page 50: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Nachteile und Risiken durch

40

5 Nachteile und Risiken durch VoIP

Wie wir in Kapitel 5 gesehen haben, bringt VoIP eine Reihe von Vorteilen, es gibt aber auch eine Kehrseite der Medaille. Um eine Entscheidungshilfe zu liefern, wer-den auch die Nachteile dieser Technik aufgezeigt.

In diesem Kapitel lernen Sie, dass man mit VoIP Notrufe noch nicht eindeutig lokali-sierbar sind, VoIP-Gespräche abhörbar sind, wenn keine geeigneten Sicherungs-maßnahmen ergriffen werden, Angriffe durch Viren, Würmer und Trojaner möglich sind, Faxnachrichten und SPIT weitere Probleme darstellen.

Faxnachrichten

Wie auch in Kapitel 2.7 nachzulesen bereitet das Versenden von Faxnachrichten eini-ge Probleme, was einen Nachteil darstellt, da zusätzlicher Aufwand und Kosten verur-sacht werden, um einen reibungslosen Faxbetrieb zu ermöglichen.

Spam over Internet Telephonie - SPIT

SPIT ist das Gegenstück zu SPAM aus der E-Mail-Welt. Durch VoIP ist es möglich massenhaft Telefonanrufe, ähnlich wie Massenmails, zu tätigen, um beispielsweise Gewinnmitteilungen anzupreisen oder andere Lockanrufe durchzuführen. Mit immer zunehmender Verbreitung von VoIP könnte SPIT ein umfangreiches Problem darstel-len. Analog zu den Spamfiltern gibt es Konzepte, wie Black- und White-Lists oder Reputationssysteme. Ob und wie genau solche Konzepte von den Netzbetreibern bisher umgesetzt werden ist nicht bekannt.

Notrufe

Obwohl der vielfältigen Möglichkeiten, können die VoIP-Anbieter nicht ausnahmslos alle Funktionen anbieten, die im Festnetz zur Basisfunktionalität zählen. So ist zum Beispiel das Absetzen von Notrufen über 110 oder 112 ein Problem. Bei VoIP gibt es keinen geografischen Bezug und so kann der Ort, an dem VoIP genutzt wird, nicht lokalisiert und damit der lokalen Leitstelle übergeben werden. Als Kompromiss leiten die VoIP-Anbieter Notrufe an diejenige Leitstelle weiter, welche bei der Registrierung des Anschlusses angegeben wurde. Befindet man sich aber unterwegs und telefoniert z.B. mit dem Laptop über den am Firmenstandort registrierten Anschluss, würde ge-nau dieser der Leitstelle mitgeteilt werden. Könnte der Notrufende kaum noch spre-chen (sogenannter „Röchelruf“), ließe sich dieser Notruf nicht richtig lokalisieren und Rettungsmaßnahmen wären entsprechend vergebens.

Zur Überprüfung der Notruffunktionalität kann man unter Umständen einen Testlauf mit der örtlichen Leitstelle vereinbaren, indem man einen solchen in jedem Falle und ausschließlich unter deren normaler Telefonnummer im Voraus abspricht. Nun führt man diesen für alle benötigten Leitungen und Geräte durch. Externe Mitarbeiter bindet man hiervor bestenfalls über eigene Nebenstellen oder Leitungen an und bemüht sich um entsprechend aktualisierte Ortsinformationen.

Für den Fall eines lokalen Stromausfalls kann die Notruffunktionalität mit Hilfe eines ISDN-Telefons abgesichert werden. Hierbei ist zu beachten, dass gleichzeitig nur ein

VoIP hat nicht nur Vorteile, sondern bringt auch Gefahren mit sich. So sind alle Angriffsszenarien aus der Computerwelt denkbar.

Der Versand von Faxnach-richten bereitet Probleme.

SPIT wird zu-nehmen.

Notrufe können noch nicht richtig lokalisiert werden.

Page 51: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

49

ISDN-Telefon mit Notspeiseberechtigung angeschlossen ist, da sonst keins der ISDN-Telefone bei Stromausfall funktioniert. Außerdem darf dieses Telefon im Regelbetrieb keine eigene Stromversorgung benötigen, also z.B. kein Funktelefon sein. Alternativ ist es bei einem lokalen Stromausfall unter Umständen möglich die VoIP-Funktionalität mit Hilfe einer USV abzusichern.

Angreifbarkeit

Das Thema Sicherheit ist im Zeitalter von Viren, Trojanern und Würmern ein sensibles Unterfangen. Im Datennetz schützen sich die Unternehmen aufwendig mit Firewalls, Virenscanner usw. Das gilt natürlich insbesondere auch für VoIP, denn ein Unterneh-men möchte sicherstellen, dass das Telefonnetz immer verfügbar ist (Verfügbarkeit), das die Informationen die per Telefon ausgetauscht werden nicht verfälscht werden (Integrität) und dass die Gesprächspartner die jeweils richtigen/unverfälschten sind (Authentizität). Außerdem möchte man verhindern das Gespräche möglicherweise mitgehört oder aufgezeichnet werden (Vertraulichkeit).

Die Verfügbarkeit ist im Unternehmen die Ausfallsicherheit, welche durch entspre-chend groß dimensionierte USVen61 gewährleistet werden kann. Aber auch die Inter-netverbindung an sich sollte bedacht werden, denn streikt diese ist auch das Telefo-nieren nicht möglich. Ein Anbieter mit hoher Verlässlichkeit sollte hier gewählt werden.

Authentizität und Integrität sichert man mit Schutzmaßnahmen gegen die Angreifbar-keit der Netzwerkinfrastruktur durch eine übergreifende Netzwerk- und Clientsicher-heit. VoIP-spezifisch sollte hier eine Trennung der Netze vollzogen werden. So sollte die Netzinfrastruktur virtuelle Netze unterstützen, damit das VoIP-Netz und das Da-tennetz zwar physikalisch auf einem Netz laufen können, aber virtuell getrennt sind. Damit sich nicht jeder ins VoIP-Netz einloggen kann, sind Authentifizierungsverfahren zu verwenden. So sollte auf alle Administrationsoberflächen ausschließlich nur mit https-Verbindungen, also über TLS/SSL zugegriffen werden können. Weiter sind diese mit sicheren Passwörtern abzusichern. Authentizität ergibt sich im Falle von VoIP auch durch die Identifikation des Gesprächspartners anhand der Stimme und von Wissen, welches nur die Gesprächspartner teilen, wie auch es auch bei der Festnetz-telefonie der Fall ist.

Für Vertraulichkeit, aber auch Integrität sollte die Telefonie durchgehend verschlüsselt werden, denn bei VoIP wird die Signalisierung beim Verbindungsauf- und -abbau, genauso wie der Medienstrom im Klartext übertragen und kann vollständig abgehört werden. Zur Absicherung der Signalisierung sollte „SIP Secure“ (SIPS) verwendet werden. Hierbei handelt es sich um eine verschlüsselte Variante von SIP, welche mit Hilfe der zertifikatsbasierten TLS-Verschlüsselung gesichert wird. Alternativ existiert „Zimmer-mann RTP“ (ZRTP) ein Schlüsselaustauschprotokoll zum Herstellen einer gesicherten Verbindung. Dieses nutzt jedoch das nicht gänzlich sichere Diffie-Hellmann-Verfahren, weswegen SIPS explizit vorzuziehen ist. Sobald die Signalisierung gesichert ist muss noch der Medienstrom selbst gesichert werden, welcher bekanntlich über RTP über-tragen wird. Hierzu sollte „Secure RTP“ (SRTP) verwendet werden, was eine ver-schlüsselte Variante von RTP ist.

61 USV, unterbrechungsfreie Stromversorgung

Gespräche können ohne zusätzliche Sicherungsmass-nahmen abgehört werden. Die Absi-cherung eines VoIP-Systems ist zwingend notwen-dig.

Page 52: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Überblick Hard- und So

50

Zur Verschlüsselung des Medienstroms wird hier das AES62-Verfahren verwendet. Mit SIPS und SRTP wird die Telefonie also durchgehend verschlüsselt. Externe Standorte sollten per VPN mit Hilfe von IPsec63 verschlüsselt angebunden werden. Die Weiterleitung ins „restliche Telefonnetz“ über die Datenleitung übernimmt der Pro-vider. Dieser sollte Möglichkeiten der Verschlüsselung anbieten.

Systembedingt bestehen bei VoIP auch bei Einhaltung aller genannten Sicherungs-maßnahmen Schwachstellen. Sofern der Angerufene VoIP, jedoch keine Sicherheits-maßnahmen nutzt, ist man hierdurch angreifbar. Bei einer Weiterleitung ins normale Festnetz ist man dessen Gefahren wehrlos ausgesetzt.

Nichtsdestotrotz sollte man sein System unbedingt absichern, denn hierdurch senkt man die Wahrscheinlichkeit eines Angriffs enorm. Man muss sich nur vorstellen, dass beispielsweise nur 2 von 100 Angerufenen abgehört werden und somit die eigene Kommunikation auch nur in diesen Fällen, während dies ohne Sicherung durchgehend der Fall sein kann. Des Weiteren senkt man die Gefahr, dass das eigene System an-gegriffen und beispielsweise für kostenpflichtige Anrufe ins Ausland missbraucht wird, um nur einige Beispiel zu nennen.

Weitere Informationen zum Thema Netzwerk- und Clientsicherheit, als auch zur Funk-tionsweise von Verschlüsselungsverfahren, VPN (IPsec) und der Vergabe von siche-ren Passwörtern finden Sie im Handbuch Netzwerksicherheit.

Zusammenfassung

Risiken durch VoIP liegen in der Abhörmöglichkeit und Angriffsszenarien aus der Datenwelt. Deswegen ist ein VoIP-System unbedingt entsprechend zu sichern. Nicht lokalisierbare Notrufe, Probleme mit dem Versand von Faxnachrichten und SPIT sind Nachteile beim Einsatz von VoIP.

5.1 Exkurs Skype

Exkurs Skype

In diesem Kapitel lernen Sie, dass „Skype“ eine proprietäre Peer-to-Peer-Internettelfonie-Software ist die keine offenen Standards verwendet und durchaus ein ernst zu nehmendes Sicherheitsrisiko darstellen kann. Ein Beispiel, „UDP-Hole-Punching“ wodurch Skype Löcher von innen in die Firmenfirewall reißen kann wird hier aufgezeigt. Hersteller von aktuellen Firewalls haben Blockademöglichkeiten aus-gearbeitet. Die Probleme liegen in der Arbeitsweise von Skype.

62 AES, (engl. Advanced Encryption System) 63 IPsec, (engl. Internet Protocol Security) eine Protokoll-Sammlung, die eine gesicherte Kommunikation

über das Internet ermöglichen soll.

Skype ist eine propri-etäre Peer-to-Peer-Internettelefonie-Software, die keinen offenen Standard verwendet.

Page 53: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

51

Jeder Skype-Nutzer, der sich beim Skype-Server angemeldet hat, unterhält eine stän-dige TCP-Verbindung zu diesem. Dadurch kennt der Server die derzeitigen IP-Adressen der anderen Nutzer und auch deren UDP-Port, über den die Mediendaten der Skype-Kommunikation kommen. Will nun Teilnehmer A Teilnehmer B anrufen, so meldet er dies dem Skype-Server. Dieser teilt vereinfacht beiden die IP-Adresse und den UDP-Port vom jeweils anderen mit. Der Anrufer senden nun UDP-Pakete an die Adresse des Angerufenen und bohrt dadurch von innen heraus ein Loch in die Fire-wall, die normalerweise solche UDP-Pakete, die von außen kommen, verwerfen wür-de.

Abb. 25 Permanente TCP-Verbindung zum Skype-Server

Abb. 26 Aufbau einer UDP-Verbindung durch Hole-Punching Da Pakete an die Adresse des Angerufenen versandt wurden, denkt die Firewall, es handele sich um Antwortpakete auf die ausgesandten UDP-Daten und die lässt die Pakete nach innen durch. Die weitere Kommunikation läuft jetzt direkt zwischen den Gesprächspartnern ab, ohne den Skype-Server.

Per

man

ente

TC

P-V

erbi

ndun

g

Perm

anente TCP

-Verbindung

Firewalls wer-den von innen heraus durch-löchert.

Page 54: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Überblick Hard- und So

52

Abb. 27 Etablierte Verbindung zwischen Skype-Teilnehmern Mit UDP Hole Punching, stellt Skype mithin eine Gefahr für ältere oder nicht entspre-chend gerüstete Firmenfirewalls dar. Aktuelle Firewalls haben teils Mechanismen ge-gen Skype integriert. So beispielsweise Firewalls welche eine „Application-Control“-Funktion mitbringen. Hier werden von der Firewall nicht nur bestimmte Netzeigen-schaften blockiert, sondern bestimmte Anwendungen, wie Skype direkt.

Ein weitere Möglichkeit Skype in einem Netzwerk zu blockieren ist die Skype-Anmeldeserver zu sperren, so dass ein Login-Vorgang erst gar nicht möglich ist. Dies ist jedoch nur soweit effektiv, als dass man wirklich alle Server sperrt und keine neuen hinzukommen.

Das obige Beispiel ist nur eins von vielen Risikobeispielen, weswegen von der Ver-wendung dieser Internettelefonie-Software abzuraten ist. Abgesehen davon, dass es sich beim Skype-Protokoll um ein proprietäres, also nicht offengelegtes Protokoll han-delt, welches somit in Funktion und Sicherheit nicht überprüfbar ist, ist man bei der Erkennung und Behebung von Sicherheitslücken auf die Betreiberfirma angewiesen. Außerdem sind Funktionen wie der Dateitransfer in einem Unternehmen mit Bedacht einzusetzen, denn so könnten Unternehmensinterna einfach verschickt werden. Des Weiteren kann es durch die Peer-to-Peer-Struktur von Skype dazu kommen, dass man als große Zwischenstation (Supernode) für viele andere Skype-Nutzer dient und deren Daten durch das eigene Netzwerk geleitet werden. Generell werden meist auch die eigenen Daten über andere Nutzer geleitet. Im Unternehmen bietet Skype zusätzlich den Nachteil, dass es nur schwer möglich ist Skype in andere Anwendungen zu integrieren, womit ein Generieren von Mehrwert oder Synergieeffekten durch VoIP in größerem Ausmaß schwer fällt.

Wenn Unternehmen auf Internettelefonie umsteigen wollen und mit VoIP sowohl Kos-ten einsparen, als auch einen Mehrwert erreichen wollen, dann sollten sie bestenfalls

Skype stellt auch aus anderen Gründen ein Si-cherheitsrisiko dar, weswegen es für den Unter-nehmens-einsatz keine optimale Lösung aufzeigt.

Page 55: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

53

auf Software zurückgreifen, die auf offene Standards setzt und damit besser ein-schätzbar ist, insbesondere was Sicherheitsrisiken betrifft.

Weitere ausführliche Informationen zum Thema Skype finden Sie im „Frauen-hofer ESK“-Report „Skype im Unternehmen“ unter: http://www.esk.fraunhofer.de/content/dam/esk/de/documents/Skype_im-Unternehmen.pdf

Zusammenfassung

Viele Sicherheitsbedenken in Zusammenhang mit Skype machen den Einsatz im Unternehmen zu einem schwer kalkulierbaren Risiko. Durch UDP-Hole-Punching beispielsweise reißt Skype Löcher in die nicht gerüstete Firmenfirewall. Das proprietäre Protokoll kann nur rudimentär in Firmenprozesse eingebunden werden.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

6 Kosten- / Nutzen-Rechnung

In diesem Kapitel lernen Sie, dass eine allgemein gültige Kosten- / Nut-zen-Rechnung nicht erstellt werden kann, sie muss immer ganz indivi-duell für jede Firma zusammengestellt werden.

Jedes Unternehmen, das auf VoIP umstellen möchte, muss für sich mit Hilfe des in den vorangegangenen Kapiteln 5 und Kapitel 6 Gesagten entscheiden, ob eine Migration zu VoIP sinnvoll erscheint. Eine allge-

Eine Kosten-/ Nutzen-Rech-nung kann nicht allgemein gültig erstellt werden.

Page 56: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Überblick Hard- und So

54

mein gültige Berechnung der Kosten und des Nutzens für Firmen ist aufgrund der individuellen Gegebenheiten nicht möglich.

Der Nutzen einer Umstellung hängt nicht so sehr von der Anzahl der Telefone in ei-nem Unternehmen ab, sondern vornehmlich vom gesamten Telefonaufkommen. Bei Telefonaten mit Partnern in Übersee (Amerika, Asien) ist der mögliche Kostenvorteil am größten. Hat eine Firma ein extrem großes Telefonaufkommen, so kann auch versucht werden, mit dem Provider noch günstigere Tarife auszuhandeln. Auch Tele-fonate zu Außenstellen können eingespart werden.

Als Anhaltspunkte für die Kosten- / Nutzen-Rechnung sollten die notwendigen Investi-tionskosten dienen. Dies könnten Kosten für den Ausbau oder die Erneuerung des Intranetzes sein, Kosten für zusätzliche Geräte, evtl. höhere monatliche Kosten für einen schnelleren Internetzugang. Insbesondere schlagen Kosten zu Buche, wenn spezielle Anforderungen zu erfüllen sind.

Die Kosten für zusätzliche Sicherheitsmaßnahmen sind ebenso zu berücksichtigen. Diese sind aber nicht alleine der Migration zu VoIP zuzuschreiben. Eine Firma sollte grundsätzlich in Bezug auf IT-Sicherheit stets auf dem Laufenden sein, denn z. B. ein veralteter Virenscanner, der nicht täglich aktualisierte Virensignaturen von der Herstel-lerseite herunterlädt, nutzt nichts. Stets aktuelle Sicherheitsmaßnahmen sollten in einem gut administrierten Netzwerk selbstverständlich sein!

Trotz manchmal hoher Investitionskosten können der nicht monetär fassbare Mehr-wert und die Vorteile, die sich durch die Umstellung ergeben, so zum Beispiel die In-tegration vieler bisher getrennter Programme, zu einem Synergieeffekt führen, der die Kosten bei weitem aufwiegt. Durch die Integrationsmöglichkeit, die erst durch VoIP möglich wird, wird der Workflow optimiert, so dass zum Beispiel ein CRM effektiv ein-gebunden werden kann. Konferenzschaltungen ermöglichen das gleichzeitige, ge-meinsame Arbeiten. Da einige Softphones auch Videotelefonie unterstützen, ist eine Videokonferenz mit relativ einfachen Mitteln zu realisieren, was die Zusammenarbeit an Projekten zwischen den Standorten eines Unternehmens, aber selbstverständlich auch mit Zulieferfirmen oder Kunden erleichtern kann, sofern auch diese VoIP nutzen.

Im Folgenden sieht man ein einfaches Rechenbeispiel, welches beispielsweise ein Dienstleister erstellen könnte:

Abb. 28 Einfaches Rechenbeispiel

Jedes Unter-nehmen, das zu VoIP migrieren will, muss anhand der eigenen Krite-rien entscheiden, ob ein Umstieg sinnvoll er-scheint.

Page 57: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

55

Gestaltet sich die Berechnung tatsächlich so einfach, ist ein Umstieg zu VoIP sicher-lich lohnenswert. In anderen Fällen ist eine ausführliche Nutzwertanalyse zu erstellen, welche mit einer Tabelle wie der folgenden durchgeführt werden kann. Diese kann individuell befüllt und erweitert werden, um die Unternehmenssituation so genau wie möglich abzubilden.

Abb. 29 Individuelle Nutzwertanalyse

Zusammenfassung

Eine Kosten- / Nutzen-Rechnung, die für alle Firmen gilt, kann nicht erstellt werden, sie muss immer ganz individuell zusammengestellt werden. Bestenfalls in Form einer ausführlichen Nutzwertanalyse.

7 Überblick Hard- und Software

In diesem Kapitel lernen Sie, dass es verschiedene Typen von Anlagen gibt, mit de-nen Firmen zu VoIP migrieren können. Die Auswahlmöglichkeiten an SIP-Telefonen sind groß und wachsen stetig. Um PoE64 nutzen zu können, müssen entsprechende Switche angeschafft werden. Wenn alte, analoge Telefone weiterhin benutzt werden sollen, werden ATAs (Analog-Telefon-Adapter) benötigt.

TK/VoIP-Anlagen

Die meisten zurzeit auf dem Markt erhältlichen TK-Anlagen sind ISDN-Anlagen, die mit Zusatzmodulen VoIP-fähig gemacht werden können. Fast alle bekannten Anbieter von TK-Anlagen bieten für ihre Anlagen solche Erweiterungsmodule an.

Reine VoIP-Anlagen, auch VoIP-Server oder VoIP-Switch genannt, be-stehen meist aus einem Server mit der Software zum Steuern von VoIP-Verbindungen. Dieser Server wird ans Netzwerk angeschlossen und

64 PoE, (engl. Power over Ethernet) bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das 8-

adrige Ethernet-Kabel mit Strom versorgt werden können.

Um auf VoIP umzustellen, gibt es TK-Anlagen, die mit Zusatzmo-dulen VoIP-fähig werden oder reine VoIP-Anlagen.

Page 58: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Überblick Hard- und So

56

steuert die Telefonie, als auch damit verbundene Zusatzfunktionen (z.B. Voicebox).

Telefone

Bei den Telefongeräten gibt es eine vielfältige Auswahl. ISDN-Telefone, die an einer VoIP-fähigen TK-Anlage auch Internettelefonie unterstützen, reine VoIP-Telefone mit Netzwerk-Schnittstelle, die nur an einem VoIP-Server betrieben werden können. Eini-ge Telefone unterstützen auch PoE (Power over Ethernet), das heißt, sie beziehen ihren Strom aus dem Datennetz und benötigen daher kein eigenes Netzteil. Um die-sen Vorteil nutzen zu können, muss das Intranet dieses Merkmal unterstützen. Dazu sind PoE-fähige Switche notwendig.

Einige Hersteller bieten auch schnurlose DECT-Telefone für die IP-Telefonie an, an-dere kombinieren diese mit der Fähigkeit, auch oder ausschließlich im WLAN telefo-nieren zu können, was eine größere Bewegungsfreiheit gewährt.

Auch die Auswahl an Software-Telefonen (Softphones) ist groß. Sie bieten die Mög-lichkeit, dass sie leicht über das Netzwerk administriert werden können. Software-Telefone benötigen immer ein Mikrofon und einen Lautsprecher bzw. ein Headset, welches den Vorteil bietet, dass der Telefonierende während des Telefonates beide Hände frei hat. Softwaretelefone sind teils leichter mit anderen Anwendungen zu kombinieren. Einige Softwaretelefone bieten auch die Möglichkeit der Videotelefonie, wodurch Videokonferenzen möglich werden.

Sonstige Hardware

Für einen sicheren Betrieb von Daten- und VoIP-Netzen sollte man auf jeden Fall Switche nutzen, die virtuelle Netze unterstützen. Das heißt, das Datennetz und das VoIP-Netz werden in unterschiedliche, virtuelle Netzwerkbereiche getrennt.

Um analoge Telefone weiter betreiben zu können, müssen diese über so genannte ATAs (Analog-Telefon-Adapter) an die VoIP-Anlage angeschlossen werden. ATAs setzen die analogen Daten vom Telefon in VoIP-fähige digitale Signale um.

Zum Betrieb einer VoIP-Telefonanlage muss unbedingt eine USV gehören, damit die gewünschte Ausfallsicherheit erreicht wird.

Unternehmen, die VoIP auch im WLAN betreiben wollen, sollten unbedingt geeignete Sicherheitsmaßnahmen, also einen Authentifizierungsserver betreiben, damit Fremde nicht über das Firmennetz telefonieren können.

Aufgrund der reichhaltigen Vielfalt an Hard- und Software, als auch Anbietern im VoIP-Bereich, sollte sorgfältig geprüft werden welche individuelle Lösung für ein Un-ternehmen am besten geeignet ist.

Zusammenfassung

Das Angebot an VoIP-fähigen TK-Anlagen und reinen VoIP-Servern, als auch ent-sprechenden Telefonen ist vielfältig. Softphones mit Headsets sind eine weitere Alternative. Switche mit PoE ermöglichen den Betrieb von Telefonen ohne eigenen Stromanschluss. Mit ATAs können Analogtelefone weiter an der VoIP-Anlage be-trieben werden. Eine USV und ein Authentifizierungsserver für VoIP in Verbindung mit WLAN sind je nach Situation anzuraten.

Bei IP-Telefonen gibt es eine viel-fältige Auswahl. Auch stehen Softphones zur Verfügung, die teils Videotelefo-nie unterstützen.

Um alte analoge Geräte weiternut-zen zu können sind Analog-TelefonAdapter notwendig.

Die USV muss ausrei-chend dimensioniert sein.

Page 59: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

57

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

8 Migrations- und Projektstrategien

In diesem Kapitel erfahren Sie, dass es verschiedene Migrationsstrategien hin zu VoIP gibt: harte und sanfte Migration. Eine Projektstrategie setzt sich aus den drei Projektphasen Ist-Analyse, Soll-Zustand und Konzeptumsetzung zusammen.

8.1 Migrationsstrategien zu VoIP

Grundsätzlich gibt es zwei Möglichkeiten zu VoIP zu migrieren:

Harte Migration heißt, dass die alte Anlage abgeschaltet und eine neue

installiert wird. Dieses Szenario ist allerdings nur möglich, wenn mindestens

einen Tag auf das Telefonieren verzichtet werden kann, zum Beispiel bei einem

Umzug.

Sanfte Migration heißt, dass ein Umstieg auf VoIP allmählich geschieht. Nach

und nach werden die einzelnen, alten Komponenten durch neue ersetzt. Einige

Zeit muss daher die alte Anlage parallel zur neuen laufen, bis alle Konfi-

gurationen und alle Tests erfolgreich verlaufen sind.

Als Migra-tionsstrategie kommen harte und sanfte Migra-tion in Frage.

Page 60: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz
Page 61: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Zusammenfassung

58

8.2 VoIP-Projektstrategie

Analyse Ist-Zustand

Am Anfang jedes Projektes steht eine ausführliche Aufnahme des Ist-Zustandes. Dazu müssen alle vorhandenen Komponenten des Firmennetzwerkes auf ihre Taug-lichkeit für VoIP geprüft werden. Bei der Verkabelung wird zum Beispiel Cat-5-Kabel oder besser für den erfolgreichen Betrieb von VoIP benötigt. Router und Switche sollten virtuelle Netze unterstützen. PoE wird benötigt, wenn die angeschlossenen SIP-Telefone über das Intranet mit Strom versorgt werden sollen.

Aufnahme Soll-Zustand

Im zweiten Projektschritt wird der Soll-Zustand erhoben. Das heißt, das Ergebnis am Projektende wird festgelegt. Dazu werden die Anforderungen des Unternehmens auf-genommen und daraus ein Konzept erstellt. Es gibt grundsätzlich zwei Arten der An-forderungen: Allgemeine Anforderungen, die für fast jedes Unternehmen gelten und spezielle Anforderungen, die nur für eine bestimmte Firma gelten.

Allgemeine Anforderungen

Vier wesentliche Anforderungskriterien von Unternehmen sind bei einer VoIP-Lösung hervorzuheben:

Übernahme der Rufnummern und Standard-Leistungsmerkmale Die neue Telefonanlage muss Möglichkeiten einer Verbindung zum althergebrachten Festnetz bereitstellen und die Übernahme der vorhandenen Rufnummern ermögli-chen. Die Sprachqualität der neuen VoIP-Lösung muss mindestens so hoch sein, wie die bisher gewohnte. Außerdem werden die Standard-Leistungsmerkmale der bisheri-gen Telefonanlagen vorausgesetzt.

Kosteneinsparungen Die Kosten für interne Telefongespräche zu anderen Standorten und Heimarbeitsplät-zen sollen minimiert werden. Zur Kontrolle der laufenden Gesprächskosten müssen alle Gespräche protokolliert und gespeichert werden. Standardisierte Protokolle und Schnittstellen sollen die neue Telefonlösung zukunftssicher machen, wodurch herstel-lerunabhängig Geräte und Anwendungen integriert werden können. Durch den Weg-fall eines separaten Sprachnetzes sollen die Betriebskosten für Wartung und Pflege eines zusammenwachsenden Netzes reduziert werden.

Integration der Sprachkommunikation in vorhandene Anwendungen

Eine Projekt-strategie besteht aus den Phasen Ist-Aufnahme, Soll-Konzept und Konzeptum-setzung mit stetiger Anpas-sung und Ver-besserung.

Page 62: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Migrations- und Projektstra

52

Durch die Integration der Sprachkommunikation in vorhandene Anwendungen, sollen Arbeitsabläufe und Unternehmensprozesse einfacher und effizienter gestaltet werden. Der Aufbau einer Telefonverbindung aus einer beliebigen Anwendung muss möglich sein, um diesen Vorgang zu beschleunigen und für alle Mitarbeiter, die viel mit Kun-den und Lieferanten telefonieren müssen, zu vereinfachen. Analog dazu sollen bei eingehenden Anrufen durch das gleichzeitige Starten einer Anwendung Arbeitspro-zesse, wie z. B. das Suchen eines Kunden oder Lieferanten in einer Datenbank auto-matisiert werden, sofern die Rufnummer übermittelt und ausgewertet werden kann. Das gleiche gilt auch für das Senden und Empfangen von Faxnachrichten aus einer beliebigen Anwendung heraus bzw. für die automatisierte Weiterleitung eintreffender Faxe über E-Mail-Anhänge an die jeweiligen Empfänger. Anstelle von Anrufbeantwor-tern sind neue individuell konfigurierbare Anwendungen, wie Sprachboxen und Voice-Mail gewünscht, die über ein Telefon innerhalb oder außerhalb des Unternehmens, sowie eine Telefoniesoftware abgerufen werden können.

Sicherheit und Zuverlässigkeit Das vorhandene Netzwerk sollte durch die Einführung der neuen Technologie nicht zu stark belastet werden. In den meisten Fällen ist eine ständige Überwachung ge-wünscht. Die VoIP-Lösung muss demnach zuverlässig funktionieren und gegen Aus-fälle der eingesetzten Hard- und Software für die Sprachübertragung abgesichert sein. Alle vorhandenen Client- und Netzwerkgeräte, so auch jedes einzelne Telefon selbst, sollten mit einem sicheren Passwort und verschlüsseltem Administrationsoberflächen-zugriff (https/TLS) geschützt werden. Durch die Einrichtung der VoIP-Komponenten dürfen keine Sicherheitslöcher und Angriffspunkte für das gesamte Netzwerk von au-ßen entstehen. Das Mithören von Gesprächen muss mit Hilfe von durchgehender Verschlüsselung verhindert werden. Die ordnungsgemäße Verlegung der Kabel und der Verzicht auf zusätzliche Netzteile werden bestenfalls vorausgesetzt. Die neuen IP-Telefone müssen den jeweils aktuell üblichen Anforderungen genügen (wie graphi-sches Display, einfache Handhabung, Funktionstasten, Anzeige der Leitungsbele-gung). Drahtlose Telefone müssen eine hohe Akkuleistung haben, die für einen Ar-beitstag ausreicht und robust sein, d.h. kleinere Stöße aushalten.

Unternehmensspezifische Anforderungen

Im Folgenden werden zahlreiche unternehmensspezifische Anforderungen ohne wei-tere Kommentierung aufgelistet, da sie zum Teil sehr individuell sind:

Aufrüstung auf Videotelefonie

Explosionsgeschützte Telefone

Ansteuerung von Signalleuchten / Türsprechanlage über Telefone und

Anwendungen

Nutzung einer vorhandenen oder neuen WLAN-Struktur zur Einbindung von

drahtlosen Endgeräten

Verteilung der Software und Konfigurationsdateien über das Netzwerk

Automatische Erkennung neuer Telefone

LTE-Anbindung für Außendienstmitarbeiter

Aufzeichnung von Telefongesprächen

Integration in Web-Anwendungen (Click-to-Dial)

Benachrichtigung von Mitarbeitern per SMS

Page 63: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

53

Terminbasiertes Anrufmanagement

Realisierung eines Zeiterfassungssystems

Konzeptumsetzungen in der Praxis

Migration einer digitalen ISDN-Telefonanlage

ISDN-Telefonanlagen sind auch heutzutage in Unternehmen immer noch häufig im Einsatz und werden von verschiedenen Herstellern vertrieben. Diese Anlagen haben sich über Jahre hinweg als zuverlässige Lösung in Unternehmen bewährt. Das liegt zum Teil daran, dass die Hardwarekomponenten einer TK-Anlage herstellerspezifisch sind und nicht aus vielen zusammengesteckten Modulen verschiedener Hersteller bestehen. Dadurch gibt es weniger komplexe Abhängigkeiten zwischen den Kompo-nenten. Ein zusätzlicher Vorteil vieler ISDN-TK-Anlagen ist die Ausbaufähigkeit mit speziellen Hardwaremodulen. So stehen für viele Anlagen beispielsweise Zusatzmo-dule zur Verfügung, mit denen über die Telefone Türsprechanlagen gesteuert werden können.

Für ISDN-Anlagen gibt es im Wesentlichen drei Möglichkeiten einer Einbindung von Voice over IP, ohne die Anlage komplett umzustellen, die im Folgenden vorgestellt werden:

Einbau eines VoIP-Moduls

Durch den Einbau eines VoIP-Moduls kann eine TK-Anlage aufgerüstet werden und somit können IP-Telefone angebunden werden. Diese Möglichkeit bieten aber nicht alle Hersteller. Die Integration von PC-Anwendungen kann über das Hersteller-Protokoll erfolgen. Eine Administrationssoftware mit CTI-Funktionen kann meist eben-falls vom Hersteller erworben werden. Hier ist jedoch oft eine weniger elegante bzw. tiefergehende Implementation zu erwarten.

Anbindung der ISDN-Telefone über einen IP/ISDN-Multiplexer

Für ISDN-Anlagen gibt es eine zweite Möglichkeit, die vorhandenen ISDN-Telefone über ein Datennetz anzubinden: Mit Hilfe eines IP/ISDN-Multiplexers können ISDN-Leistungsmerkmale, wie z.B. das DSS1-Protokoll über IP übertragen werden.

Dazu muss auf der Seite der ISDN-TK-Anlage und am Netzabschluss, wo vorhandene Endgeräte an das Netzwerk angeschlossen werden sollen, ein IP/ISDN-Multiplexer eingesetzt werden. Der Nachteil, der sich daraus meist ergibt, ist die fehlende Mög-lichkeit einer zentralen CTI-Anbindung.

Eine ISDN-An-lage kann auf mehrere Arten auf VoIP umge-stellt werden.

Page 64: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Migrations- und Projektstra

54

Anbindung der ISDN-Anlage an ein Gateway

Die dritte Möglichkeit besteht darin, die komplette ISDN-Anlage mit einem VoIP-Server zu verbinden. Ein VoIP-Server kann mit entsprechender Ausrüstung Verbin-dungen zum Festnetz haben und die alte ISDN-Anlage sowie neue IP-Komponenten steuern und miteinander verbinden. Eine Voraussetzung dafür ist, dass der ISDN-Anlage genügend Schnittstellen zur Verfügung stehen oder solche nachträglich ein-gebaut werden können.

Nur über diese Möglichkeit kann VoIP vollständig und herstellerunabhängig, zusätzlich zu einer ISDN-TK-Anlage implementiert werden, da ein Server eine alte Anlage und neue IP-Komponenten steuern und zwischen den verwendeten Protokollen konvertie-ren kann. Des Weiteren können alle zur Verfügung stehenden Funktionen eines VoIP-Servers wie CTI oder UMS genutzt werden.

Hybride Kommunikationslösungen

Eine hybride Kommunikationslösung ist eine andere Form der Migration zu VoIP. Die Übertragung der Sprache erfolgt hierbei intern über das Intranet und extern über das Telefonnetz durch den VoIP-Server, welcher an das LAN und die vorhandenen ISDN-Anschlüsse angeschlossen ist.

Reine VoIP-Lösungen

Sind zwei Endpunkte nur über IP-Telefonie miteinander verbunden, ohne die Nutzung des öffentlichen Telefonnetzes, so spricht man von einer reinen VoIP-Lösung. Reine VoIP-Lösungen entstehen z. B. dann, wenn alle IP-Telefone einer Geschäftsstelle eines Unternehmens über das Internet mit der Hauptstelle verbunden sind. In der folgenden Abbildung wurde schematisch ein VPN-Tunnel eingezeichnet, der eine sichere Verbindung mit Hilfe von IPsec symbolisieren soll.

Abb. 30 VoIP-Lösung über ein VPN Eine weitere reine VoIP-Lösung stellt die Anbindung aller IP-Telefone von einem oder mehreren Nebengebäuden über das gemeinsame Netzwerk an den VoIP-Server ei-nes Hauptgebäudes dar.

Page 65: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

55

Abb. 31 VoIP-Lösung im firmeneigenen Netz Hosted VoIP

Eine weitere Alternative ist die Anbindung von Unternehmen an gehostete Telefonan-lagen. Bei dieser Möglichkeit stellt ein VoIP-Anbieter eine VoIP-Anlage über das Inter-net zur Verfügung und übernimmt die komplette Konfiguration und Nummernverwal-tung nach Wunsch des Unternehmens. Außerdem bieten diese Provider viele Dienste wie Voicemail, Voicebox, Fax usw. über Webanwendungen an. Die Tele-fonverbindungen in das Telefonnetz erfolgen über ein Gateway, das der Provider ebenfalls zur Verfügung stellt. Die Anbindung des Datennetzes eines Unternehmens erfolgt z.B. über DSL. Zur Sicherheit müssen alle Sprachpakete über einen VPN-Tunnel oder anderweitig durchgehend verschlüsselt zwischen dem Unternehmen und dem VoIP-Anbieter übertragen werden.

Page 66: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Migrations- und Projektstra

56

Abb. 32 Hosted VoIP Ein großer Nachteil dieser Möglichkeit ist die Abhängigkeit eines Unternehmens vom Anbieter. Falls der Provider beispielsweise technische Probleme bei einer internen Umstellung hat, bricht im schlimmsten Fall die Telefonverbindung zur Außenwelt ab und das Unternehmen ist nicht mehr erreichbar. Sieht man von diesen Problemen einmal ab, könnte diese Möglichkeit für diejenigen Unternehmen nützlich sein, die nicht in neue Hardware investieren möchten. In jedem Fall sollte man sich über recht-liche Konsequenzen, insbesondere auch bezüglich des Datenschutzes informieren und entsprechende Entscheidungen treffen.

Im Übrigen sollte bei Anbietern, welche Hosted-VoIP als Cloud-Dienst anbieten, be-sondere Vorsicht geboten sein, denn hier treffen alle Gefahren einer Cloud-Umgebung gleichermaßen zu.

Zusammenfassung

VoiP kann durch harte oder sanfte Migration im Unternehmen eingeführt werden. Dabei ist die Einführung als Projekt mit den drei Projektphasen Analyse des Ist-Zustandes, Festlegung des Soll-Zustand und Projektumsetzung mit Konsolidierung zu sehen.

Die Anforderungen an eine VoIP-Lösung können in allgemeine Unternehmens-anforderungen, so Übernahme der Rufnummern und Standardmerkmale, Kosten-einsparungen, Integration der Sprachkommunikation in vorhandene Anwendungen, Sicherheit und Zuverlässigkeit und spezifische Unternehmensanforderungen auf-gegliedert werden.

Für ISDN-Anlagen gibt es im Wesentlichen drei Möglichkeiten einer Einbindung in Voice over IP, so der Einbau eines VoIP-Moduls, die Anbindung über einen IP/ISDN-Multiplexer oder eine Anbindung der ISDN Anlage an einen VoIP-Server.

Reine VoIP-Anlagen können unternehmensintern, sowohl ein Nebengebäude, als auch einen externen Standort anbinden. Alternativ kann eine Anlage auch von ei-nem VoIP-Anbieter über das Internet zur Verfügung gestellt werden. Hier sind rechtliche Konsequenzen, wie der Datenschutz zu beachten. In jedem Fall sind bei der Verwendung von VoIP die entsprechenden Sicherheitsmechanismen zu ver-wenden.

Page 67: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

57

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

9 Zusammenfassung VoIP

Das Telefonnetz ist ein leitungsvermitteltes Netz, die Datennetze sind paketvermittelt. Diese beiden Netzarten waren lange Zeit nicht miteinander zu verbinden. Nachdem es gelungen war, auch Sprache paketvermittelt über das Internet von einem PC zu einem anderen zu übertragen, nahm die Entwicklung von Voice over Internet Protocol (VoIP) ihren Lauf. Für die Internettelefonie mussten neue Übertragungsprotokolle entwickelt werden. Sprachcodecs wandeln die analoge Sprache in digitale Pakete um, die dann über das Internet übertragen werden können. Heute hat sich das SIP-Protokoll mit seinem einfachen Aufbau durchgesetzt. Es gibt jedoch auch andere Protokolle wie H.323, IAX, SCCP oder Skype.

Da die Sprachqualität eine entscheidende Rolle bei der Internettelefonie spielt, gibt es etliche Sprachcodecs, die je nach Bedarf oder Erfordernis eingesetzt werden. Codecs, die eine große Bandbreite erfordern, werden nur dort eingesetzt, wo Bandbreite in ausreichendem Maße vorhanden ist. Bei entsprechend geringer Übertragungskapazi-tät werden Codecs verwendet, die wenig Bandbreite erfordern, dann müssen aber auch bei der Sprachqualität Abstriche gemacht werden. Außerdem beeinflussen die Übermittlungszeit (Laufzeit der Pakete), der Jitter (Laufzeitunterschiede) und auch die Paketverluste die Qualität der Sprachverbindung.

Da Telefone mit Nummern, Computer im Internet aber mit IP-Adressen adressiert werden, wurde das ENUM-Verfahren entwickelt, um auch Rechner mit Telefonnum-mern erreichen zu können, dieses ist jedoch, obwohl seiner Vorteile nicht sehr verbrei-tet. Die Weiterleitung zum Ziel übernehmen meist Netzbetreiber.

In firmeninternen Datennetzen können Telefone und Computer auf unterschiedliche Weise miteinander verbunden werden. Beim Betrieb von WLAN-Telefonen gibt es Schwierigkeiten, wenn ein Telefon von einem Access Point zum anderen wechselt. Hierfür existieren Lösungen.

Page 68: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Zusammenfassung

58

Durch die Zusammenführung von Telefon- und Daten-Netzen können zahlreiche Ar-beitsabläufe durch neue Anwendungen optimiert und effizienter gestaltet werden. Diese Mehrwerte bewirken häufig den größten Nutzen für ein Unternehmen, mehr noch als die Einsparungen an Sach- und Personalkosten bzw. die Zusammenlegung des Telefon- und des Datennetzes, wodurch eine einheitliche Infrastruktur entsteht.

VoIP bringt nicht nur Vorteile, sondern auch einige Nachteile. So ist unter Umständen einiges an Investitionen zu tätigen, damit Unternehmen VoIP nutzen können. Außer-dem ist auch die Internettelefonie nicht vor Schadsoftware- und Hackerangriffen ge-feit. Um sich gegen solche zu schützen, müssen Verschlüsselungsverfahren einge-setzt werden und die Netzwerk- und Clientinfrastruktur immer aktuell und sicher gehal-ten werden. Ferner können Notrufe von einem VoIP-Anschluss nicht eindeutig geortet werden.

Unternehmen, die auf VoIP umstellen wollen, müssen eine sorgfältige Kosten-/Nutzen-Analyse durchführen, um herauszufinden, ob sich die Internet-telefonie für sie rechnet. Für die Umsetzung von VoIP im Unternehmen stehen zahlreiche Hard- und Softwarekomponenten zur Verfügung.

Um von der althergebrachten Telefonie zu VoIP zu wechseln, gibt es zwei grundle-gende Strategien. Eine harte Migration, bei der die alte Anlage abgebaut und eine neue installiert wird und eine sanfte Migration, bei der eine gewisse Zeit alte und neue Anlage nebeneinander laufen, bis die neue Anlage einwandfrei funktioniert. In jedem Fall gilt es zunächst den Ist-Zustand zu analysieren, die Zielvorstellungen klar zu formulieren und eine Migrationsstrategie festzulegen, die den Weg der Umstel-lung begleitet.

Page 69: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

59

II. Einführung – Überblick DECT

DECT65 ist ein digitale Funktechnologie, die von der europäischen Standardisie-rungsbehörde ETSI66 1992 definiert wurde. Sie wird heutzutage meistens zur Übertra-gung von Sprache mit Hilfe von Schnurlostelefonen verwendet, obwohl DECT sehr viel mehr kann.

Im ersten Kapiteln erfahren Sie etwas über die Geschichte, Architektur und Funkti-onsweise und mögliche Profile beim DECT-Standard.

Im zweiten Kapiteln wird der Verbindungsaufbau zwischen Basis- und Mobilteil sowie die verwendeten bzw. nicht implementierten Protokolle die zu Sicherheitsrisiken bei DECT führen näher betrachtet. Ebenso wird auf den problematischen Einsatz von Repeatern eingegangen.

Wie sie DECT für die Datenübertragung nutzen können erfahren Sie im dritten Kapitel.

Ausgehend von den implementieren Protokollen erfahren Sie hier wie leicht man DECT-Sprach- und Datenübertragung abhören kann. Die Unterlage schließt mit einer Checkliste zur sicheren Kommunikation ab.

65 Digital European Cordless Telecommunication, dt. Europäischer Standard (ETS) für die schnurlose Tele-

fonie, drahtlose TK-Anlagen und drahtlose örtliche Netzwerke (LAN) 66 European Telecommunications Standards Institute (ETSI)

Page 70: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

60

10 DECT

Dieses Kapitel zeigt die Entwicklung des DECT-Standards sowie die damit verbunde-nen Spezifikationen auf und erklärt die Funktionsweise der schnurlosen Sprach und Datenübertragungstechnik.

10.1 Die Geschichte von DECT

DECT ist der defakto Standard für drahtlose Telefone, zumal am 1. Januar 2009 der Gebrauch von Telefonen, die die veraltete, analoge CT1 bzw. CT1+ Übertragungsme-thode verwenden, verboten wurde.67

Abb. 33 DECT-Funknetz Quelle: http://www.dectweb.com/News&Views/Features/0007Baev.htm

Mittels DECT-Geräten kann ein Funknetz aufgebaut werden, welches eine Reichweite von bis zu 500 Metern erreichen kann.68 Ein DECT Netz besteht aus mindestens einer Basisstation (Gateway oder FP = Fixed Part) und beliebig vielen Clients (PP = Portab-

67 http://www.bundesnetzagentur.de/enid/InfoBlatt/Schnurlose_Telefone_3xe.html 68 http://www.etsi.org/WebSite/Technologies/DECT.aspx

PP-1

PP-2

PP-3

PP-4

PP-5

PP…

PP-n

FP

PSTN/ ISDN

Page 71: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

61

le Part) - letztere existieren z.B. in Form von Telefonen, Babyfonen oder Türsprechan-lagen. Da DECT aber auch zur Datenübertragung verwendet werden kann, gibt es mittlerweile auch drahtlose EC-Kartenleser oder DECT PC-Karten.

Um ein DECT-Netz aufzubauen, wird eine DECT-Basisstation verwendet, die den Übergang in das öffentliche Telefonnetz via PSTN69 oder ISDN70 herstellt. Heutzutage gibt es auch Gateways, die die Telefonie über VoIP abwickeln.

Im Rahmen der sogenannte Wireless Local Loop (WLL) 71-Technik wird die DECT-Technologie auch zur Überbrückung der "letzten Meile" zum Telefonnetz mit Funk - verwendet.

Abb. 34 DECT-Funknetz Quelle: http://www.elektronik-kompendium.de/sites/net/0904221.htm 72

DECT bietet u.a. folgende Eigenschaften:

Betrieb in einem exklusiven Frequenzband

hohe Reichweite

Telefonie-Leistungsmerkmale

gleichzeitiger Betrieb mehrerer Mobilteile

69 PSTN (englisch Public Switched Telephone Network) bezeichnet die Gesamtheit aller öffentlichen lei-

tungsgebundenen Telefonnetze 70 Integrated Services Digital Network (ISDN) ist ein internationaler Standard für ein digitales Telekommuni-

kationsnetz 71 Siehe auch Radio Local Loop Access Profile 72 DAP (DECT Access Point)

Page 72: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

62

gebührenfreie interne Gespräche

Mobilteile sind an mehreren Basisstationen nutzbar

herstellerunabhängige Nutzung von Mobilteilen an den Basisstationen

Handover (automatischer Wechsel der Basisstation)

Heutzutage müssen alle DECT-Geräte GAP -kompatibel sein. Durch die Definition des Generic Access Protocol (GAP), lassen sich alle GAP-kompatiblen Mobilteile herstel-lerunabhängig mit den Telefon-Grundfunktionen an allen GAP-kompatiblen Basisstati-onen betreiben. Allerdings bezieht GAP sich nur auf die reine Telefonie und nicht auf Komfortfunktionen wie Anrufbeantworter, VoIP etc.

10.2 Die Architektur von DECT

DECT beschreibt ein Mobilfunksystem, dessen fester Teil (FP = Fixed Part) aus einer oder mehreren Basisstationen (RFP = Radio Fixed Part) besteht. Das Gegenüber hierzu ist die Mobilstation (PP=Portable Part).

Fixed Part ist der Fachbegriff für die Basisstation, also das Gerät, welches seinen Standort nicht verändert. Portable Part ist das Handgerät, das eigentliche schnurlose Telefon des DECT-Systems.

Die Basisstationen übernehmen die Vermittlung von Gesprächen und stellen dem Benutzer über die Mobilgeräte (Portable Part) die Leistungsmerkmale sowie die Schnittstelle in das leitungsvermittelte Telefonnetz (PSTN) zur Verfügung.

Es ist möglich, mehrere Mobilgeräte (PPs) zu verwenden, also z.B. mehrere Schnur-lostelefone innerhalb einer Wohnung oder innerhalb eines Büros.

Es ist auch möglich, mehrere Basisstationen (RFPs) zu verwenden, so dass eine größere Fläche (Gebäudekomplex) versorgt werden kann, oder mehr Gespräche gleichzeitig geführt werden können. Die Basisstationen werden dann durch einen FPC (Fixed Part Controller) gesteuert.

Es ist auch möglich, mehrere DECT-Netze unabhängig voneinander zu betreiben, selbst wenn die Funkbereiche sich überlappen. Somit ist es kein Problem, wenn zwei Nachbarn sich je ein DECT-Schnurlostelefon zulegen. Selbst der Untermieter in der gleichen Wohnung kann sein DECT-System getrennt von dem seiner Vermieter be-treiben, ohne dass sich die beiden "Netze" stören.

GAP ermöglicht, dass Geräte verschiedener Hersteller mit einander kombi-niert werden können.

DECT be-schreibt ein Mobilfunksys-tem aus Basis-station (FP) und Mobilteil (PP). Mehrere PPs können an einer Basisstation betrieben wer-den.

Page 73: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

63

Abb. 35 DECT-Funknetz mit Datenübertragung Quelle: http://www.dectweb.com/News&Views/Features/0007Baev.htm

DECT definiert nur den schnurlosen Zugang zu einem Netz, weder ein Netz selbst, noch die Anwendung des Netzes. Deshalb ist DECT für alle existierenden Netze und Anwendungen offen, ob es nun ein Telefonnetz wie PSTN oder ISDN ist, oder ein Datennetz (LAN, X.25, X.400). Die Vermittlung von Gesprächen erfolgt von den dar-über liegenden Schichten.

Die Verwaltung der Funk-Ressourcen wird von den DECT-Geräten selbst übernom-men. Jede Basisstation und jedes Mobilgerät weiß genau, welche Kanäle derzeit be-legt oder frei sind und kann dementsprechend über Kanäle verfügen. Eine zentrale Funknetzplanung mit Frequenz- und Kanalkoordination ist deshalb nicht nötig.

Was DECT für Handwerksunternehmen so interessant macht, ist die einfache Hand-habung: eine Basisstation und ein Mobilgerät - und schon ist der Grundstock gelegt. Durch einfaches Hinzukaufen von weiteren Mobilgeräten haben wir eine schnurlose Nebenstellenanlage.

In der üblichen Architektur eines DECT-Netzes ist auch für die Verbindung zweier Mobilgeräte (PPs) untereinander eine Basisstation (FP) notwendig. Eine direkte Ver-bindung zweier Mobilteile ist nur mit speziellen Geräten die diese Funktion unterstüt-zen möglich.

DECT unterschei-det sich grundle-gend von anderen Mobilfunksyste-men dadurch, dass eine zentra-len Vermittlung und Verwaltung fehlt.

Page 74: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

64

10.3 Technische Festlegungen und Funktionsweise

Die DECT-Spezifikationen werden von ETSI73 herausgegeben und umfassen sehr viele einzelne Dokumente. Die wichtigsten Spezifikationen können nach Anmeldung vom ETSI-Server74 kostenlos heruntergeladen werden.

10.3.1 Übertragungstechnik

Wie erfolgt die Kommunikation im DECT-Netz?

Für die Modulation wird das Frequenzband zwischen 1880 MHz und 1900 Mhz in 10 Frequenzträger unterteilt. Jeweils oben und unten befindet sich ein Schutzband, das der Frequenznutzung abgezweigt wird. Die Toleranz der Trägerfrequenzen beträgt ±50 kHz. Die Mittenfrequenzen der 10 Träger werden nach folgender Formel be-stimmt:

fc = 1897,344 MHz – c * 1,728 MHz

mit c=0...9 (Dabei ist f9 die niedrigste und f0 die höchste Frequenz).

Die Rahmendauer beträgt bei DECT 10 ms. In dieser Zeit werden 24 Zeitschlitze durchfahren. Somit sind 240 Kanäle möglich, die üblicherweise paarweise vergeben werden. Damit sind im DECT-HF-Spektrum 120 Vollduplex-Kanäle möglich.

Abb. 36 DECT Frequenzband und Übertragungsprinzip

73 http://www.etsi.org/ 74 http://www.etsi.org/standards

Die Funkübertra-gung zwischen Mobilgerät und Basisstation er-folgt in 10 Fre-quenzbändern, die in je 24 Zeitschlitze eingeteilt sind.

BasisstationMobilteil MobilteilBasisstation

Sprachübertragung

Datenübertragung

Page 75: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

65

Quelle: http://www.elektronik-kompendium.de/sites/kom/0505231.htm 75

Bei Sprachübertragungen wird eine symmetrische Aufteilung der Zeitschlitze vorge-nommen. Die Feststation sendet im Zeitschlitz k, die Mobilgeräte im Zeitschlitz k+12.

Eine DECT-Basisstation (FP) sendet im Ruhezustand Informationen über die ihr mög-lichen Frequenzbänder aus, damit die Mobilgeräte (PP) einen Kanal nicht auf einem Träger aufbauen, der für den HF-Teil des FP nicht möglich ist. Die DECT-Mobilgeräte überprüfen ständig die 10 HF76-Kanäle und verwenden den Kanal, der die besten Empfangsergebnisse liefern kann77. Das Nutzsignal wird mit ADPCM (Adaptive Diffe-rential Pulse Code Modulation) kodiert übertragen. Die Bandbreite von 32 kBit/s bietet eine dem Festnetz ähnliche Sprachqualität.

10.3.2 Datenübertragung mit DECT

DECT wurde für die schnurlose Sprachübertragung entwickelt. Prinzipiell ist aber auch eine Datenübertragung möglich. Zum Verständnis muss man die zentrale Zeit-Definition bei DECT - den TDMA-Rahmen (frame)- der exakt 10 Millisekunden dauert näher betrachten.

In einem TDMA-Rahmen (10 ms) werden vier Gruppen von je 80 Bits (64 Bits Nutzda-ten und 16 Bits Fehlerschutz78 (CRC79)) übertragen. Dies entspricht einer Datenrate von 25,6 kbit/s. Für Signalisierung und Datenverkehr wird eine Fehlererkennung ver-wendet Falls die Gegenstelle feststellt, dass nicht korrekt empfangen werden konnte, wird dieses Paket nochmals angefordert. Hierdurch sinkt die Datenrate automatisch.

Abb. 37 TDMA-Rahmen für Datenübertragung Je nach Anforderung stellt DECT also zwei Arten von Datenübertragung zur Verfü-gung:

feste 32 kbit/s mit konstantem Durchsatz, minimalem Fehlerschutz, minimaler Verzögerung

variable Übertragungsrate (bis maximal 25,6 kbit/s), höchster Fehlerschutz, variable Verzögerung

75 TDMA (time division multiple access) Bei TDMA können sich mehrere Benutzer die gleiche Übertragungs-

frequenz teilen, und zwar mittels Zeitslots, die den einzelnen Benutzern für ihre Übertragung zur Verfü-gung gestellt wird.

76 HF englisch radio frequency, RF 77 Bei DECT kommt das Modulationsverfahren GFSK (Gausian Frequency Shift Keying) und das DCS/CDA

(Dynamic Channel Selection/Allocation) Verfahren zu Einsatz. Dadurch wird die Störanfälligkeit der Über-tragung gesenkt und die Sprachqualität gleichzeitig erhöht.

78 Da im Gegensatz zum Sprachverkehr die Datenübertragung nicht fehlertolerant ist, müssen Fehler-schutzmechanismen eingebaut werden.

79 CRC= Cyclic Redundancy Code http://www-stud.rbi.informatik.uni-frankfurt.de/~haase/crc.html

Mit DECT können Daten mit einer Geschwindigkeit von bis zu 25 kBit/s übertragen werden.

Für die Verknüp-fung von DECT mit IP-Netzen, die Zu-sammenarbeit mit digitalen Mobil-funknetzen und die Nutzung von ISDN-Komfortmerkmale wurden Profile definiert.

64 Bit Nutzdaten

16 Bit CRC

64 Bit Nutzdaten

16 Bit CRC

64 Bit Nutzdaten

16 Bit CRC

64 Bit Nutzdaten

16 Bit CRC

Page 76: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

66

Üblicherweise können DECT-Datenübertragungsendgeräte nur 128 kBit/s übertragen. Zur Steigerung der Übertragungsrate werden mehrerer Kanäle (Trägerfrequenzen) gebündelt. Durch die parallele Nutzung mehrerer Zeitschlitze (maximal 23 mit je 24 kBit/s) können bis zu 552 kBit/s übertragen werden.

Für die Verknüpfung von DECT mit IP-Netzen, die Zusammenarbeit mit digitalen Mo-bilfunknetzen und die Nutzung von ISDN-Komfortmerkmale wurden Profile definiert, die im Folgenden erläutert werden. Für breitbandige Datenübertragungen wurde der Nachfolge-Standard CAT-iq entwickelt.

10.3.3 DECT Cat-iq80

Mit CAT-iq können herkömmliche Telefonanwendungen mit IP-Netzen verknüpft wer-den. CAT-iq ermöglicht eine höhere Datenrate von bis zu 384 kbit/s zwischen Basis-station und Mobilteil. Gleichzeitig wird durch neue Sprachcodecs die Sprachqualität verbessert. Da der Codec nicht auf Cat-iq beschränkt ist, besteht ohne Signalwand-lung eine grundlegende Kompatibilität zwischen allen Geräten, die den Sprachcodec unterstützen, also derzeit vor allem im Bereich ISDN und IP-Telefonie. Ein weiterer Vorteil von CAT-iq ist die garantierte Kompatibilität von Geräten verschiedener Her-steller.

Die zusätzliche implementierte Cat-iq Schnittstelle führt allerdings zu einem geringe-ren Sicherheitsniveau. Eine Erhöhung der Sicherheit ist mit dem künftigen Standard CAT-iq Version 2.1 geplant.

10.3.4 GIP - GSM Interworking Profile

Ein weiteres Zugriffsprofil regelt die Zusammenarbeit mit digitalen Mobilfunknetzen, die dem GSM-Standard entsprechen.

Die Kombination ermöglicht die Integration von Mobilfunknetzen und Festnetzen mit-tels eines Dualmode-Handys. Dual-Mode vereint Festnetz- und Mobiltelefon in einem Gerät. Festnetz-Gespräche werden dabei per Internettelefonie (VoIP - Voice over Internet Protocol) via WLAN (Wireless Local Area Network) geführt. Mobilfunk-Gespräche werden über GSM (Global System for mobile Communication) geführt. Durch entsprechende Routing-Techniken, können die Netzbetreiber eine Telefon-nummer für beide Netze bieten. Entsprechende Geräte sind auf dem Markt verfügbar.

10.3.5 IAP - ISDN Access Interworking Profile

Mittels dieser Spezifikation ist ein DECT-Telefon in der Lage spezielle ISDN-Komfortmerkmale aus dem Telefonie-Bereich zu nutzen. Dazu gehören z. B. Ruf-

80 Cordless Advanced Technology – internet and quality, deutsch: „Schnurlose fortgeschrittene Technologie

- Internet und Qualität“)

DECT Cat-iq-Geräte können mit iP-Netzen verknüpft wer-den.

DECT-Telefone mit GIP können so-wohl Festnetz als auch Mobilfunk-netz nutzen.

Page 77: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

67

nummernanzeige, Anklopfen, Dreierkonferenz oder Rufumleitung. Ohne dieses Profil sind diese ISDN-Komfortmerkmale nicht nutzbar.

10.3.6 Leistung

Die Sendeleistung von Mobilgeräten beträgt ca. 10 mW. Die Reichweite für Schnur-lostelefone wird im Allgemeinen mit ca. 50 Metern in Gebäuden und 300 Metern im Freien angegeben. Werden Richtantennen verwendet (z.B. im WLL-Bereich) kann die Reichweite auf mehrere Kilometer ansteigen, bei Benutzung von Repeatern (WRS) (vgl. Kapitel 2.9) wird sie nochmals erhöht.

Eine Leistungsregelung, die bei guter Übertragungsqualität die Sendeleistung redu-ziert, ist nur bei Mobilgeräten vorgesehen.

Durch seine dezentrale Architektur lässt sich ein DECT-Netz sehr einfach planen. Besonders vorteilhaft ist die Tatsache, dass die Feststationen keine fest zugeteilten Frequenzen benötigen, sondern auf dem jeweils besten Kanal senden. Dies wird sich allerdings im Hinblick auf die Sicherheit als Nachteil erweisen (vgl. Kapitel 4).

Page 78: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Dienste über DECT

68

11 Verbindungsaufbau und Kommunikation

Welche Kennungen sendet die Basisstation, damit das Mobilgerät sie erkennt? Womit gibt sich das Mobilgerät bei der Basisstation zu erkennen? Wie kommunizieren Basis-station und Mobilteil? Wie wird ein Ruf aufgebaut? Diese Fragen werden im folgenden Kapitel geklärt.

Damit ein Mobilgerät Zugang zu einem DECT-Netz erhalten kann, müssen alle Basis-stationen (RTPs) ihre Identifikation ausstrahlen. Diese besteht aus

einem Dienste-Anbieter kennzeichnenden Teil ARI81 und

einer individuellen Nummer der Basisstation RFN82.

Das Mobilgerät

empfängt und decodiert die ARI und

vergleicht sie mit im Mobilgerät hinterlegten Zugriffsschlüssel (PARK) 8384

Stimmen die wesentlichen Teile von ARI und PARK überein, kann sich das Mobilgerät auf diese Basisstation einbuchen, und auf Paging85-Nachrichten warten, oder einen Rufaufbau einleiten.

Die Basisstation

lässt den Nutzer zum Netz zu, wenn er zu einer der erlaubten Nutzerklassen gehört und auch die entsprechende Zugangsvoraussetzung erfüllen.

Hierzu identifiziert sich jedes Mobilteil (PP) durch eine (lokal) eindeutige Inter-national Portable User Identity (IPUI). Die ersten vier Bits der IPUI geben die Nutzerklasse an, die restlichen werden Portable User Number (PUN) genannt (vgl. Kapitel 2.3).

Neben der IPUI kann für Paging-Zwecke auch eine kürzere Identifikation, die Temporary Portable User Identity (TPUI) verwendet werden, die nur innerhalb einer Location Area eindeutig sein muss.

Die Identifikation des Endgerätes erfolgt durch die IPEI86. Diese IPEI besteht aus ei-nem Herstellercode (EMC87) und einer Seriennummer (PSN88). Über die Hersteller-nummern können z.B. gestohlene Geräte gesperrt werden.

Alle hier erwähnten Identifikationen werden in EN 300 175-6 spezifiziert.

81 Access Right Identity 82 Radio Fixed Part Number 83 Portable Access Right Key englisch Zugriffsschlüssel .Eine Mobilfunkstation hat einen oder mehrere Portable Access Rights Keys (PARKs), die seine Zugangsrechte kennzeichnen. 84 der PARK ist in dem Mobilgerät im Authentication Module (DAM) abgelegt 85 Paging, englisch Funkruf 86 International Portable Equipment Identity 87 Equipment Manufacturer's Code 88 der Portable Equipment Serial Number Die vorgesehen Bitlänge ermöglicht die Nummerierung von ca.

1 Million Mobilgeräte´je Hersteller

Page 79: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

69

11.1 Dienste-Anbieter kennzeichnender Teil (ARI)

Der Dienste-Anbieter kennzeichnende Teil (ARI) teilt sich in Access Right Class (ARC) und Access Right Details (ARD) auf.

Es gibt fünf verschiedene Klassen (ARCs), die mit den Buchstaben A bis E gekenn-zeichnet werden.

Zugangsklasse Eigenschaften

A dient für kleine DECT-Netze von 1 bis 7 Basisstationen, z.B. also die typischen Schnurlos-Telefon-Anlagen im Privatbereich. Die ARI ist weltweit eindeutig

B wird bei größeren Netzen von mehr als 7 Basisstationen (bis zu 255 je FPC) verwendet, wie sie z.B. auf Firmengeländen ver-wendet werden.

C wird für öffentliche Netze verwendet.

D ist reserviert für eine DECT-Erweiterung eines existierenden GSM- oder UMTS-Netzes. Dabei muss das Mobilgerät nicht notwendigerweise beide Mobilfunkstandards beherrschen, denn auch über DECT lässt sich der Zugang zum MSC bewerkstelli-gen.

E gilt für Direktkommunikationen zwischen zwei Mobilgeräten oh-ne Vermittlung eines Mobilgerätes.

Abb. 38 Tabelle der Zugangsklassen (ARCs)

11.2 Zugangsrechte PARI, SARI und TARI

Ein Mobilfunksystem kann durchaus mehrere ARIs haben, z.B. um Benutzer eines anderen Betreibers aufgrund eines Roaming-Abkommens ebenfalls Zugang zu ge-währen, oder um unterschiedlichen Benutzern unterschiedliche Dienste anzubieten.

Die ARI, die am häufigsten ausgestrahlt wird und die einen Teil der Feststation-Identifizierung (RFPI) bildet, ist die Primary Access Right Identity (PARI). Für jede Basisstation gibt es nur eine einzige PARI. Sie steht einem Mobilgerät am schnellsten zur Verfügung.

Eine weitere ARI ist die Secondary Access Right Identities (SARIs). Trifft ein Mobilge-rät auf eine PARI, die den Zugang verweigert, kann das Mobilgerät noch die SARIs auslesen, um über diesen Weg einen Zugang zum Netz zu bekommen.

Außer der PARI und den SARIs kann ein Mobilfunksystem auch noch Tertiary ARIs (TARIs) haben, die eine noch geringere Priorität haben, und nicht automatisch ausge-strahlt, sondern nur auf Anfrage bekannt gegeben werden. Ermöglicht der PARK dem Mobilgerät weder über die PARI noch über eine SARI den Zugang zum Netz, kann es die Liste der TARIs anfordern, sofern deren Existenz während der Sendung der SARI-Liste angezeigt wird. Passt eine der TARIs, erhält das Mobilgerät somit den Zugang zum Netz.

Zwischen Mobilteil und Basisstation werden Zugangsi-nformationen ausgetauscht

Page 80: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Verbindungsaufbau und Kommun

70

Dabei ist zu beachten, dass sich die Prioritäten von PARI, und TARI nur auf das Aus-strahlen durch das Mobilfunksystem bezieht. Passt ein tragbarer Schlüssel (PARK) eines Mobilgerät auf eine ARI, ist es egal, ob dieses die PARI war, oder eine SARI oder TARI.

Durch dieses System von primärer, sekundären und tertiären Zugangsrechten ist es dem Netzbetreiber möglich, flexibel die Zugangsvoraussetzungen zu seinem Netz zu steuern, ohne dass die Mobilgeräte einzeln den Mobilfunksystemen bekannt sein müssen, oder ohne das die Mobilgeräte umprogrammiert werden müssen.

11.3 Benutzertyp (PUT) und Benutzeridentität (IPUI)

In DECT sind die folgenden 8 Nutzerklassen (Portable User Type, PUT) definiert:

Portable User Number (PUN)

N: Residential Dieser Nutzertyp wird bei privaten Haustelefonanlagen verwendet und hat PARK Klasse A. Weil diese Kennung mit der Geräte-Identifikation IPEI gekoppelt ist, kann jedes Gerät nur eine einzige IPUI vom PUT N haben, aber meh-rere IPUIs von anderen PUTs

O: Private

Dieser Nutzertyp gilt für private DECT-Netze, bei denen die Mobilstationen beliebig, aber lokal eindeutig identifiziert werden und PARK Klasse B besitzen.

P: Public

Dieser Nutzertyp gilt für öffentlich zugängliche Netze, bei denen der Kunde nach seiner Kundennummer abgerechnet wird

Q: Public: General Dieser Nutzertyp gilt ebenfalls für öffentlich zugängliche Netze, allerdings soll die Abrechnung über eine Bank-Kontonummer erfolgen.

R: Public: GSM/UMTS

Dieser Nutzertyp ist Kunde eines GSM- oder UMTS-Netzbetreibers und nutzt DECT als Funkzugang zu den Mobilfunk-Diensten

S: PSTN, ISDN Dieser Nutzertyp wird verwendet, wenn über DECT Zugang zum analogen oder digitalen Telefonnetz gesucht wird.

T: Private: Extended

Dieser Nutzertyp wird bei erweiterten Nebenstellenanlagen verwendet, z.B. in Firmen, die an mehreren Standorten DECT-Netze vom Typ O haben.

U: Public: General Der Typ U ist den Typen P und Q ähnlich, nur dass die Nutzung über Kreditkarte abgerechnet wird.

Page 81: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

71

Abb. 39 Tabelle der Nutzerklassen (PUNs)

11.4 Einbuchen des Mobilgerätes auf der Basisstation

Die Basisstation sendet kontinuierlich einen Beacon89. Das kann entweder ein Teil einer aktiven Kommunikation oder ein Dummy-Signal (auf dem derzeit am wenigsten gestörten Kanal), evtl. auch mit einem verkürzten Burst sein.

Die Beacon-Informationen enthalten:

Identität RFPI der Basisstation (damit auch die primäre Zugangsberechtigung PARI, die Teil der RFPI ist)

Sekundäre Zugangsberechtigungen SARI

Synchronisationsinformation

System-Fähigkeiten (Anzahl der Träger, verfügbarer Frequenzbereich, unter-stützte Burst-Typen)

Derzeitige Kanalnutzung

Paging (Aufforderung zum Rufaufbau)

Die Mobilgeräte detektieren den Beacon-Kanal und synchronisieren sich auf. Nach der Dekodierung wird festgestellt, ob sie zugangsberechtigt sind, und ob die System-merkmale mit den Anforderungen übereinstimmen. Wenn alles stimmt, kann sich das Mobilgerät bei der Feststation einbuchen.

Im Ruhezustand muss das Mobilgerät die Funk-Situation mindestens alle 30 Sekunden auf allen Kanälen überprüfen, und hält dabei eine Liste, welche der 120 Kanäle frei oder belegt sind.

11.5 Rufaufbau von der Feststation zum Mobilgerät

Wir ein Mobilgerät (PP) angerufen, sendet die Feststation (FP) ein Paging-Signal an das jeweilige Mobilgerät aus, worauf die Mobilgeräte mit dem Rufaufbau beginnen. Dieser Schritt entfällt, wenn der Kanalwunsch von dem Mobilgerät ausgeht.

Unabhängig vom Initiator des Rufes werden folgende Schritte durchgeführt:

Das Mobilgerät stellt fest, welcher Kanal am wenigsten gestört ist und sendet eine Rufanfrage an die Basisstation. Bereits hier wird übermittelt, wieviel Ka-näle (bei Telefonie nur einer) benötigt werden

Die Basisstation empfängt immer auf unbenutzten Kanälen und wartet auf Rufanfragen der Mobilgeräte.

89 Beacon englisch: ständig versandte Datenpakete

Mobilgeräte suchen nach einem ständig gesendeten Signal der Basisstation und werden bei Zugangsberechti-gung eingebucht.

Page 82: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Verbindungsaufbau und Kommun

72

Nach einem halben Rahmen (5 ms) sendet die Basisstation eine Bestätigung. Diese Bestätigung enthält eine Liste der von der Basisstation aus gesehen besten Kanäle. Damit ist eine Pilotverbindung hergestellt, die bereits für Tele-fonie ausreicht. Auch bei Datenverbindungen ist diese Verbindung immer Duplex.

Das Mobilgerät sendet evtl. die Anforderung von weiteren Kanälen, ggf. Halfrate oder Simplex/Duplex.

Die Basisstation bestätigt diese Anforderung.

Da DECT keine zentrale Systemverwaltung hat, erfolgt die Kanalzuweisung stets dynamisch und dezentralisiert, d.h. dass jedes Mobilgerät selbst über die verwendeten Frequenzen und Zeitschlitze entscheidet. Das Mobilgerät und das FP halten jeder stets eine Liste der derzeit besten (am wenigsten gestör-ten) Kanäle.

11.6 Anmeldung und Authentisierung

Beim Anmelden gibt das Netz seine Dienste (einige oder alle) für bestimmte mobile Teilnehmer frei. Das Netz (FP) kann aus einem Verbund mehrerer Mobilgeräte (RFPs) bestehen. Bei Schnurlostelefonen besteht es nur aus einer einzigen Basisstation. Ein Mobilteil kann sich dabei an mehrere Basisstationen anmelden. Es bucht sich dann jeweils bei der stärksten Basisstation ein

Das Anmelden erfolgt im Falle von Schnurlostelefonen über eine Funkverbindung. Bei jedem Rufaufbau wird eine Berechtigungs-Prüfung (Authentication) durchgeführt. Hierzu sendet die Basisstation eine zufällige Bitfolge an das Mobilgerät.

Der mobile Teilnehmer identifiziert sich dabei durch das DAM (DECT Authentication Module), das entweder ein im Mobilgerät eingebauter Chip oder eine entnehmbare Karte, ähnlich der SIM-Karte von GSM-Telefonen, ist.

Abb. 40 Authentisierung

.

Jedes Mobilgerät entscheidet selbst über die verwende-ten Frequenzen und Zeitschlitze.

Das Mobilgerät bucht sich an der Basisstation mit dem stärksten Sendesignal ein.

Überprüfung des PARK

Vergleich mit dem errechneten Schlüssel

Erlaubnis zum Rufaufbau

Page 83: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

73

Basisstation und Mobilgerät verrechnet diese Bitfolge gemäß einem bestimmten Algo-rithmus mit einem bestimmten Schlüssel, der nur für ein berechtigtes Mobilstation passt. Das Mobilgerät sendet das Ergebnis zurück an die Basisstation, die diese Ant-wort mit dem selbst errechneten Ergebnis vergleicht. Bei Übereinstimmung der Ant-wort mit dem erwarteten Ergebnis erhält dieses Mobilgerät die Erlaubnis zum Rufauf-bau.

Bei jedem Rufaufbau (der ja immer vom Mobilteil ausgeht), muss sich das Mobilgerät ausweisen. Dabei überprüft das Netz einen geheimen Schlüssel, ohne ihn über Funk zu übertragen:

Die Basisstation sendet zwei 64-bit Zufallszahlen an das Mobilgerät (challen-ge). Das Mobilgerät kann aus dieser zufälligen Zahlenkombination und dem geheimen Schlüssel eine 32-bit Antwort (response) berechnen, die es zur Ba-sisstation zurück schickt.

Die Basisstation vergleicht diese Antwort mit dem eigenen Rechenergebnis. Stimmen beide überein, wird der Rufaufbau fortgesetzt.

Ebenso ist es auch möglich, dass ein Mobilgerät von einer Basisstation eine Authenti-sierung verlangt. In diesem Fall funktioniert der oben beschriebene Vorgang in entge-gengesetzter Richtung.

Durch diese Methode (Challenge and response) wird erreicht, dass der Schlüssel nicht über Funk übertragen werden muss, und dass aus einmaligem Abhören keine Missbrauchsmöglichkeit entsteht.

Diese Codierung wird auch zur Verschlüsselung beim Sprach- und Datenverkehr –sofern implementiert - verwendet.

11.7 Handover

Wie kann ein Gespräch an eine andere Basisstation weitergeleitet werden?

Ein Handover bedeutet, dass die Verbindung von einem Kanal auf einen anderen Kanal umgeschaltet wird. Dieser neue Kanal kann über dieselbe Basisstation wie bisher (also in derselben Zelle) oder über eine andere Basisstation (in einer anderen Zelle) aufgebaut werden.

Der Grund für diesen Handover ist immer, dass die Qualität einer Funkverbindung gehalten oder verbessert wird. Ein Handover wird also durchgeführt, wenn sich die Verbindung verschlechtert, sei es durch geringeren Pegel oder durch Störungen.

Der Handover ist nahtlos, d.h. dass für kurze Zeit zwei Verbindungen bestehen, die jedoch in unterschiedlichen Zeitschlitzen bestehen. Nach kurzer Zeit wird die schlechtere der beiden Verbindungen wieder aufgelöst. Die Entscheidung trifft, wie so oft bei DECT, das Mobilgerät.

Bei jedem Rufauf-bau muss sich das Mobilgerät ausweisen. Dabei überprüft das Netz einen geheimen Schlüssel, ohne ihn über Funk zu übertragen

Durch ein Hando-ver kann die Verbindung zu einer anderen Basisstation weitergeleitet werden.

Page 84: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Verbindungsaufbau und Kommun

74

11.8 DECT-Repeater

11.8.1 Prinzip

Die Reichweite einer DECT-Basisstation kann vergrößert werden, indem man einen Repeater (Relais) installiert, der die Signale der Basisstation empfängt und weiter aussendet. Diese Repeater werden auch als Wireless Relay Station (WRS90) be-zeichnet.

DECT benutzt für die Trennung von Uplink und Downlink unterschiedliche Zeitschlitze im selben Frequenzband. Das Eingangssignal wird komplett decodiert und auf einem anderen Zeitschlitz wieder ausgestrahlt.

Abb. 41 Repeater Quelle: Siemens

11.8.2 Anwendung

Eine WRS simuliert eine Basisstation, ohne dass sie an das Festnetz angeschlossen ist. Das ermöglicht die Erweiterung des Versorgungsbereichs, wenn nur ein einziger Festnetzanschluss zur Verfügung steht, oder wenn ein Kabelanschluss (Materialla-ger)aus technischen Gründen nicht möglich ist.

Der einzige Anschluss, den eine WRS benötigt, ist die Energieversorgung, und selbst die kann evtl. durch Solarzellen erfolgen.

Logisch gesehen schaltet eine WRS zwei Funkverbindungen zusammen, die auf un-terschiedlichen Zeitschlitzen bestehen. Der Basisstation erscheint die WRS als Mobil-gerät, während sie in Richtung Mobilgerät als Basisstation agiert.

90 DECT-Repeater werden in ETS 300 700 definiert. Hinweise zur Anwendung finden sich in ETR 246

Ein Repeater ermöglicht eine Vergrößerung der Empfangsreich-weite. Die Kom-munikation ist dann aber nur unverschlüsselt möglich.

Page 85: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

75

11.8.3 Konfiguration

Eine Frequenzplanung ist für DECT-Repeater natürlich nicht notwendig, aber die WRS muss entsprechend der Kennung der Basisstation konfiguriert werden. Einer-seits muss die WRS sich bei der Basisstation einbuchen, andererseits muss sie eine RFPI ähnlich der des RFP ausstrahlen, so dass sich Mobilgeräte entweder beim RFP oder bei der WRS einbuchen können.

Es entstehen also zwei logische Zellen mit unterschiedlicher, aber ähnlicher Kennung. Für die Mobilgeräte sind also auch Handover zwischen Basisstation und WRS mög-lich.

11.8.4 Verbindungsaufbau

Meldet eine Basisstation einem Repeater einen Verbindungswunsch, antwortet diese sofort mit einem WAIT-Kommando in Richtung Mobilstation, bevor sie den Verbin-dungswunsch an die Basisstation weitergibt. Erst wenn die Verbindung Basisstation-WRS steht wird die Verbindung Repeater-Mobilgerät aufgebaut. Die meisten DECT-Repeater erfordern hierzu eine unverschlüsselte Verbindung.

Durch die Vermittlung des Repeaters wird also die Verbindung Basisstation-Mobilgerät in zwei Teilstrecken Basisstation – Repeater und Repeater- Basisstation geteilt. Jede dieser Teilstrecken wird separat aufgebaut, gehalten und abgebaut. Wird eine einzelne Teilstrecke gestört, kann sie durch einen Intracell-Handover auf einen anderen Zeitschlitz gelegt werden, ohne dass die andere Teilstrecke beeinträchtigt wird.

Die meisten DECT-Repeater erfordern eine unverschlüsselte Verbindung.

Page 86: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Dienste über

76

12 Dienste über DECT

In den meisten Anwendungen wird DECT für Schnurlostelefone genutzt und ersetzt dabei nur das Spiralkabel zwischen Telefon und Hörer. Darüber hinaus kann DECT aber noch viel mehr. ETSI hat für DECT mehrere verschiedene Profile definiert, die unterschiedliche Anwendungen abdecken sollen.

12.1 DECT-Profile

Das PAP91 war das erste Profil, das für DECT spezifiziert wurde. Es war für die Ver-wendung in Telepoint-Netzen (Rheinfunknetz, Seefunknetz) gedacht, wurde allerdings vom GAP abgelöst.

GAP92 definiert den Zugang zur Sprachtelefonie, inklusive TK-Anlagen und öffentli-chen Netzen und ist das grundlegende Zugangsinterface. Jedes DECT-Gerät, das normale Telefonie unterstützt, muss GAP implementiert haben. Dadurch wird gewähr-leistet, dass Geräte unterschiedlicher Hersteller zusammenspielen.

GIP93 definiert den Zugang zum GSM-(Mobilfunk) Netz und ermöglicht die Nutzung von GSM-Diensten (z.B. SMS)

UIP94 definiert den Zugang zum UMTS-Netz.

12.1.1 ISDN

Für die Zusammenarbeit zwischen ISDN und DECT wurden drei Profile mit unter-schiedlicher Aufgabenstellung definiert: das End System (ES) Profile, das Intermedia-te System (IS) Profile und das Broadband-ISDN Interworking Profile.

Im End-System-Profile (ES95)erscheinen Basisstation und Mobilstation zu-sammen dem Netz als ein einziges ISDN-Gerät. ISDN-Dienste werden über das ISDN-Netz an die Basisstation und von dort zum Mobilgerät geleitet. Die-ses Profil wird z.B. benutzt, wenn ein DECT-Telefon an einer ISDN-Nebenstellenanlage benutzt wird, und das Telefon die ISDN-Dienste nutzen können soll.

Das IS96 dagegen definiert den Fall, dass die Basisstation und das Mobilgerät eine transparente Verbindung zwischen dem ISDN-Netz und einem oder meh-

91 EN 300 175-9 vom Dezember 1992 92 GAP wurde im Standard EN 300 444 veröffentlicht 93 DECT/GSM Interworking Profile (GIP) vgl. die Technischen Berichte ETR 159 und ETR 341 von ETSI 94 DECT/UMTS Interworking Profile (UIP) Das notwendige Profil ist in den Spezifikationen TS 101 863-1 bis

TS 101 863-6 beschrieben 95 Das End System Profile ist in EN 300 434-1 und EN 300 434-2 definiert 96 Intermediate System Das Intermediate System Profile ist in EN 300 822 definiert

Verschiedene Profile ermögli-chen den Zu-gang zu Tele-point sowie dem GSM und UMTS-Netz.

Page 87: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

77

reren ISDN-Terminals herstellen. Im Falle von Sprachtelefonie erfolgt automa-tisch eine Umcodierung von den ISDN-typischen 64 kBit/s auf die DECT-typischen 32 kBit/s, so dass nur ein einziger Zeitschlitz pro Sprachverbindung verwendet werden muss.

Die Spezifikation TS 101 679 definiert die Zusammenarbeit zwischen DECT und Breitband-ISDN.

12.1.2 Letzte Meile und Roaming

Das RAP97 definiert eine drahtlose Zugangstechnologie für die letzte Meile zwischen Vermittlungsstelle und Telefonanschluss. Der Telefonanschluss durch eine normale Telefonbuchse im Büro führt zu einer festinstallierten Mobilstation(CTA)98 . Diese übernimmt die Funkverbindung zur Basisstation(RFP). Üblicherweise ist der CTA auf dem Dach installiert und besitzt eine Richtantenne, die auf die Position des RFP aus-gerichtet ist. Unter günstigen Bedingungen können Entfernungen bis zu 5 km über-brückt werden, bei Verwendung eines Repeaters (Wireless Relay Station WRS) ver-doppelt sich diese Entfernung.

Das CAP99Profil definiert die Möglichkeit sich innerhalb der Netzabdeckung frei zu bewegen (roaming). Das Netz besteht dabei aus mehreren Basisstationen, die Ver-bindung wird dabei über die jeweils am stärksten empfangene RFP hergestellt, und evtl. an andere RFPs weitergegeben (Handover). CAP basiert auf GAP, definiert dar-über hinaus aber noch Erweiterungen wie z.B. externe Handover, Notrufe und Gerä-teanzeigen.

12.2 Profile zur Datenübertragung

DPRS100 bildet hierbei die Grundlage für alle paketorientierten Datenanwendungen, unabhängig von der Art des Netzes. DPRS unterstützt die gleichzeitige Übertragung von Sprache und Daten, sowie unterschiedliche Dienstgüten (Priorität, Geschwindig-keit) für verschiedene Datenanwendungen. Ein Funkkanal wird nur aufgebaut wird, wenn Daten zur Übertragung anstehen. Die erneute Anforderung von fehlerhaft emp-fangenen Datenpaketen ist ebenso enthalten wie die Authentisierung und Verschlüs-selung. DPRS unterstützt Ethernet, Token Ring, Internet Protocol, Point-to-point pro-tocol und V.24. Darüber hinaus unterstützt DPRS auch die direkte Datenübertragung zwischen Mobilgeräten ohne Vermittlung durch eine Basisstation.

Durch Kanalbündelung kann eine Übertragungsrate von bis zu 552 kbit/s erreicht wer-den. Bei guter Funkqualität kann auf eine höherwertige Modulation geschaltet werden (vorausgesetzt, dass die Endgeräte dies unterstützen), wodurch sich die Datenrate

97 Radio in the Local Loop Access Profile (RAP 98 Cordless Terminal Adapter (CTA) 99 EN 300 824 100 EN 301 649

DECT kann auch für die Datenübertra-gung über größere Stre-cken verwen-det werden.

Page 88: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Dienste über

78

verdoppeln oder verdreifachen kann. Das Maximum beträgt für eine symmetrische Verbindung ca. 1,1 Mbit/s, für eine asymmetrische Verbindung ca. 2,1 Mbit/s.

DMAP101 kombiniert einige wichtige GAP- und DPRS-Funktionen. Dadurch soll es den Herstellern ermöglicht werden, einfache und billige DECT-Datenmodule zu entwickeln, die für die Datenübertragung im Privatbereich oder in kleineren Firmen verwendet werden können. DMAP definiert LAN-Zugang, Telefonie, Dateitransfer und die Ver-wendung eines Funkmodems. Für Multimedia-Anwendungen (Sprache und Daten) soll DMAP als de-facto-Standard die gleiche Rolle spielen wie GAP für die Sprach-übertragung.

Neben DPRS und DMAP gibt es noch weitere Datenprofile, die alle auf bestimmte Anwendungen optimiert sind. Dieses sind die Profile D.2102, D.1103, E.2104 und F.2105

101 DECT Multimedia Acces Profile DMAP wird in EN 301 650 spezifiziert 102 Profil D.2 ist in EN 301 238 definiert und unterstützt transparente Übertragung von isochronen Daten.

Video-Telefonie oder verschlüsselte Telefonie wären mögliche Anwendungen für diese Dienste 103 Die Dienste, die über das Profil D.1 übertragen werden, entsprechen denen von D.2. Der Unterschied

liegt in der eingeschränkten Mobilität: Endgeräte müssen mit ihren festen Parametern im Voraus am FP angemeldet werden. Diese Mobilitätsklasse 1 entspricht also einer geschlossenen Benutzergruppe. Profil D.1 ist in EN 301 239 definiert

104 Das Profil E.2 (EN 300 757) definiert die Übertragung von Nachrichten mit niederer Datenrate, z.B. SMS. Optimiert wurde hier im Hinblick auf die Leistungsaufnahme des Endgerätes.

105 F.2 basiert auf DPRS und ermöglicht die Übertragung von Fax (Gruppe 3 und Gruppe 4), E-Mail, SMS und WWW-Inhalten. Das Profil wird in EN 300 755 definiert.

Page 89: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

79

13 Sicherheit bei DECT

Wie wird gewährleistet, dass sich nur berechtigte Mobilteile bei einer Basisstation einbuchen? Wie werden Sprache und Daten verschlüsselt?

Jede Funkübertragung kann naturgemäß nicht nur vom gewünschten Empfänger, sondern auch von anderen Empfängern empfangen werden. Es ist nun sicherzustel-len, dass Unbefugte weder die übermittelte Information entschlüsseln, noch uner-wünschte Verbindungen aufbauen können. Der DECT-Standard verwendet hierzu verschiedene Sicherheitsmechanismen, von denen zwei notwendig und drei optional sind.

Notwendige Sicherheitsmechanismen:

Anmeldung von Clients an der Basis (Subscription)

Authentifizierung des Clients gegenüber der Basis (Authentication)

Optionale Sicherheitsmechanismen:

Authentifizierung der Basisstation gegenüber dem Client

Verschlüsseln von Sprache (Encryption)

Verschlüsseln von Signalisierungsinformationen

Die zugehörigen Algorithmen werden von ETSI nicht veröffentlicht, sondern nur Sys-temherstellern zugänglich gemacht. Durch die Problematik der optionalen Implemen-tierung einiger Sicherheitsfeatures bietet DECT nur ungenügenden Schutz gegen unbefugtes Abhören106.

Das DECT Forum hat, mit diesen Feststellungen konfrontiert, eine Pressemitteilung herausgegeben107, in welcher sie den Standpunkt vertreten, DECT sei nach wie vor sicher. Man werde diesen Forschungsergebnissen nachgehen und freue sich über eine offene Diskussion darüber, wie DECT verbessert werden könne. Da das Abhören von Telefongesprächen verboten sei, sei die Gefahr für die Nutzer sehr gering - nur Leute mit fortgeschrittenen Kenntnissen und krimineller Energie wären dazu in der Lage. Demgegenüber stehen eBay Angebote wie "DECT abhören leichtgemacht - Videoanleitung inkl. Hardware und bootfähiger Linux-CD.

106http://www.heise.de/newsticker/meldung/25C3-Schwere-Sicherheitsluecken-beim-Schnurlos-

Telefonieren-mit-DECT-update-192782.html 107 http://www.dect.org/UserFiles/file/Press\%20releases/DF_Press\%20Information_DECT\ %20Technology_01132009.pdf

Sicherheitsme-chanismen wie Sprachver-schlüsselung und Anmeldung der Basisstati-on an der Mo-bilstation sind optional und i.d.R. nicht implementiert.

Page 90: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Sicherheit bei

80

13.1 Passives Abhören von Telefonaten

Ohne weitere Kenntnis von Authentisierung und Verschlüsselung lassen sich unver-schlüsselte, über DECT geführte Telefonate abhören. Dazu scannt das DECT-Gerät des Angreifers regelmäßig alle verfügbaren Kanäle nach laufenden Anrufen108. Wird ein Anruf gefunden, bleibt das Gerät fest auf dem entsprechenden Kanal und syn-chronisiert sich auf die Basisstation des Abzuhörenden. Die Sprach- und Signalisie-rungsdaten werden in Form von rohen Paketen als PCAP-Datei109 aufgezeichnet. Mittels Software lassen sich diese Dateien im Nachhinein analysieren, Gesprächspa-rameter bestimmen und die Sprachdaten extrahieren. Da dieser Angriff rein passiv ist, kann er vom abgehörten Teilnehmer nicht erkannt werden. Als Gegenmaßnahme hierzu dient die Verschlüsselung der Sprache.

13.2 Analyse der aufgezeichneten Daten

Synchronisiert sich der DECT-Sniffer des Angreifers rechtzeitig auf eine Basisstation, lassen sich sämtliche Signalisierungsinformationen vom Anfang des Rufaufbaus mit-schneiden. Ein DECT-Telefonat durchläuft zunächst mehrere Aushandlungsphasen110:

{CC-SETUP} Wird vom Telefon zur Basisstation gesendet

und enthält Informationen zur eindeutigen Identifizierung der beiden Geräte.

{CC-CONNECT} Wird von der Basisstation zum Telefon gesen-det, um den Rufaufbau zu akzeptieren.

{CC-INFO} Wird vom Telefon zur Basisstation gesendet und enthält u.a. die angewählte Rufnummer im Klartext

{CIPHER-REQUEST} Wird von der Basisstation zum Telefon gesen-det, um eine verschlüsselte Kommunikation anzufordern und enthält u.a. den zu verwen-denden Verschlüsselungsalgorithmus.

{AUTHENTICATION-REQUEST} Kann sowohl von der Basisstation zum Telefon gesendet werden, als auch umgekehrt.

{AUTHENTICATION-REP} Wird vom jeweils anderen Gerät als Antwort auf einen AUTHENTICATIONREQUEST ge-sendet und beweist die Authentizität der Basis / des Telefons

Abb. 42 Aushandlung der Kommunikation

108 http://www.backtrack-linux.org/wiki/index.php/DECT_Sniffing_Dedected 109 pcap (packet capture) ist eine freie Programmierschnittstelle (API), um Netzwerkverkehr mitzuschneiden 110 ETSI: En 300 444 v2.1.0: Digital enhanced cordless telecommunications (dect); generic access pro_le (gap) (2008)

DECT Telefo-nate lassen sich einfach abhören.

Page 91: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

81

Abb. 43 Protokoll-Darstellung DECT Rufaufbau

13.1 Authentifizierung und Verschlüsselung der Funkverbindung

Während der Funkverbindung können die übermittelten Signale (Sprache oder Daten) verschlüsselt werden. Hierzu wird während des Ausweisens auf beiden Seiten (Basis-station und Mobilgerät) ein Schlüssel errechnet, der nicht über Funk übertragen wird. Mit Hilfe dieses Schlüssels werden die Signale vom Sender codiert und vom Empfän-ger decodiert. Das Verschlüsseln ist Teil des DECT-Standards, jedoch nicht verbind-lich.

Zur Authentifizierung wird der Algorithmus DSAA, zur Verschlüsselung der Algorith-mus DSC verwendet. Beides sind proprietäre und geheime Algorithmen, die den Her-stellern nur unter Einhaltung eines Non-Disclosure Agreements zur Verfügung gestellt werden.

Der DSAA Algorithmus wurde Anfang 2009 gebrochen, sowie eine Open-Source Im-plementierung vorgestellt.

Die DSC-Verschlüsselung soll eine gewisse Abhörsicherheit schaffen, allerdings hat sich gezeigt, dass dies an mehreren Punkten scheitert: 14 von 36 getesteten DECT-Telefonen verwenden die Verschlüsselung nicht111. Selbst bei Verwendung von DSC ist aber keine absolute Sicherheit gegeben: Einerseits muss die Verschlüsselung aus technischen Gründen deaktiviert werden, wenn das Netz mittels Repeater erweitert werden soll, was bei größeren Büros oft der Fall sein dürfte. Andererseits ist der Algo-rithmus

111 Mengele, A.: Security of digital enhanced cordless telecommunications (dect) devices for residential use

(2009) http://www.cdc.informatik.tu-darmstadt.de/reports/reports/Alexandra_Mengele. diplom.pdf.

Die DSAA Ver-schlüsselung ist Teil des DECT-Standards, jedoch nicht sicher und für Hersteller nicht verbindlich.

Page 92: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Sicherheit bei

82

zwar geheim, allerdings gibt es schon erste Versuche eine offene Implementierung mittels Reverse Engineering der in Telefonen verbauten Chips zu erstellen112 . Mittels spezieller Karten113 kann mittels Brute-force Angriff der Schlüssel geknackt werden.

Da zudem keins der getesteten Telefone das Sicherheitsmerkmal "Authentifizierung der Basis gegenüber dem Telefon“ unterstützt, kann bei all diesen Geräten mittels eines vorgetäuschten Gateways die Verschlüsselung auch deaktiviert werden - indem das gefälschte Gateway behauptet, diese nicht zu unterstützen114.

13.2 Fälschung einer Basisstation

Mit Com-on-Air Karten ist es u.a. möglich, eine Basisstation mit beliebiger Kennung zu fälschen. Für einen erfolgreichen Angriff muss zunächst die RFPI (vgl. Abschnitt 2.2) der anzugreifenden Basisstation ermittelt werden. Nach ETSI setzt sich die RFPI aus dem Hersteller-Code EMC, der Geräte-ID FPN und dem Multicell-Identifikator RPN zusammen. EMC und FPN lassen sich durch das Scannen nach Basisstationen her-ausfinden.

Wurden diese Parameter ermittelt, kann eine gefälschte Basisstation erschaffen wer-den, die die gleiche Kennung hat, wie die richtige Basis. Da die Telefone nie die Au-thentizität der Basisstation überprüfen, wird das Telefon die Basis mit der besseren Signalstärke wählen.

Hat sich das Telefon auf die eigene, gefälschte Basis synchronisiert, können die Anru-fe beliebig manipuliert werden. Mittels einer Anbindung an die VoIP-Telefonanlage Asterisk lassen sich z.B. die Telefonate ins Festnetz durchstellen und mitschneiden, so dass der Angegriffene keinen Verdacht schöpft.

Eine etwaige Verschlüsselung wird durch diese Angriffsmethode unwirksam, da die gefälschte Basis behauptet, keine Verschlüsselung zu unterstützen. Kein getestetes Telefon erzwingt eine Verschlüsselung oder signalisiert das Fehlen einer Verschlüsse-lung dem Nutzer gegenüber.

13.3 Fazit

DECT ist ein weitverbreiteter Standard für drahtlose Telefonie und Datenübertragung. Durch Mängel in der Spezifizierung ist eine Abhörsicherheit heutzutage jedoch nicht mehr gegeben. Mit preiswerter Technik kann fast jeder DECT-Übertragungen in seiner Umgebung abhören – dazu erfordert es weder kriminelle Energie, noch besonders

112 Schuler, A., Tews, E., Weinmann, R.P.: dedected.org 25c3 talk (2008) https://dedected.org/trac/attachment/wiki/25C3/talk-25c3.pdf. 113FPGA-Karten Field Programmable Gate Array, englisch im (Anwendungs-)Feld programmierbare (Logik-)

Gatter-Anordnung 114 Mengele, A.: Security of digital enhanced cordless telecommunications (dect) devices for residential use (2009) http://www.cdc.informatik.tu-darmstadt.de/reports/reports/Alexandra_Mengele.diplom.pdf.

Behauptet ein Gateways die Verschlüsse-lung nicht zu unterstützen, wird die Ver-schlüsselung deaktiviert.

Basisstationen können mit beliebiger Ken-nung gefälscht werden.

Page 93: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

VoIP-DECT

83

detailliertes Computerwissen. Die geheimen Authentifizierungs- und Verschlüsse-lungsalgorithmen, die DECT verwendet, sind noch nicht vollständig gebrochen, jedoch ist dies vermutlich mit nicht allzu großem Aufwand noch nachholbar - und ohnehin in den meisten Fällen nicht notwendig.

Nutzen Sie bei sensiblen Informationen nur DECT-Geräte bei denen sowohl die Basisstation als auch die Handgeräte die übertragenen Gesprächsdaten ver-schlüsseln.

Page 94: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Quellenan

84

14 Quellenangaben

https://dedected.org/trac/wiki

http://www.dect.org/

http://www.etsi.org

http://www.backtrack-linux.org/wiki/index.php/DECT_Sniffing_Dedected

www.voip-info.org

http://de.wikipedia.org/wiki/VoIP

www.voip-information.de

www.voip-informer.de/

www.voip-sip.de

www.ip-phone-forum.de

www.bsi.bund.de/DE/Publikationen/Studien/VoIP/index_htm.html

www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/ISi-Reihe/ISi-VoIP/voip_node.html

www.bsi-fuer-buer-ger.de/BSIFB/DE/SicherheitImNetz/KommunikationUeberInternet/Internettelefonie/TechnischeGrundlagen/technischegrundlagen_node.html

www.auerswald.de

www.asterisk.org

www.digium.com

Page 95: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Checkliste

85

15 Checkliste VoIP/DECT

Page 96: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Che

86

Page 97: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Abbildungsverzeichnis

87

16 Abbildungsverzeichnis

Abb. 1 Kommunikation in Telefonnetzen ........................................................................................ 29 Abb. 2 ISO/OSI-Referenzmodell ....................................................................................................... 31 Abb. 3 SIP Protocol Stack ................................................................................................................... 34 Abb. 4 Überblick der Komponentenkommunikation .................................................................... 35 Abb. 5 Aufbau von SIP-Adressen ..................................................................................................... 37 Abb. 6 SIP-Grundnachrichten ............................................................................................................ 38 Abb. 7 SIP-Statuscodes ....................................................................................................................... 38 Abb. 8 Vereinfachter Verbindungsauf- und -abbau zwischen zwei User Agents ............... 39 Abb. 9 H.323 Sammelstandard ......................................................................................................... 40 Abb. 10 Protocol Stack H.323 ............................................................................................................ 41 Abb. 11 Faxversand nach T.37 ......................................................................................................... 48 Abb. 12 Ein Gerät mit T-37 Unterstützung (Brother MFC-7840W) ......................................... 48 Abb. 13 Schematische Darstellung der Sprachcodierung ......................................................... 50 Abb. 14 Vereinfachte Darstellung der Abtastung und Codierung bei einer PCM .............. 51 Abb. 15 Gängige VoIP-Codecs ......................................................................................................... 52 Abb. 16 MOS-Skala .............................................................................................................................. 53 Abb. 17 Tabelle der MOS-Werte verschiedener Codecs .......................................................... 54 Abb. 18 Sprachqualität in Abhängigkeit von Paketverlusten und Latenz ............................. 55 Abb. 19 ENUM-Funktionsweise ........................................................................................................ 32 Abb. 20 Statistik zur Anzahl angemeldeter ENUM-Domains ................................................... 33 Abb. 21 Telefon-zentrische-Kopplung ............................................................................................. 35 Abb. 22 Computer-zentrische-Kopplung ........................................................................................ 35 Abb. 23 Third-Party-Telephony ......................................................................................................... 36 Abb. 24 Zwei beispielhafte WLAN-Controller und ein Hybrid Access Point ........................ 37 Abb. 25 Permanente TCP-Verbindung zum Skype-Server ...................................................... 51 Abb. 26 Aufbau einer UDP-Verbindung durch Hole-Punching ................................................ 51 Abb. 27 Etablierte Verbindung zwischen Skype-Teilnehmern ................................................. 52 Abb. 28 Einfaches Rechenbeispiel ................................................................................................... 54 Abb. 29 Individuelle Nutzwertanalyse.............................................................................................. 55 Abb. 30 VoIP-Lösung über ein VPN ................................................................................................ 54 Abb. 31 VoIP-Lösung im firmeneigenen Netz ............................................................................... 55 Abb. 32 Hosted VoIP ............................................................................................................................ 56 Abb. 33 DECT-Funknetz ..................................................................................................................... 60 Abb. 34 DECT-Funknetz ..................................................................................................................... 61 Abb. 35 DECT-Funknetz mit Datenübertragung .......................................................................... 63 Abb. 36 DECT Frequenzband und Übertragungsprinzip ........................................................... 64 Abb. 37 TDMA-Rahmen für Datenübertragung ............................................................................ 65 Abb. 38 Tabelle der Zugangsklassen (ARCs) ............................................................................... 69 Abb. 39 Tabelle der Nutzerklassen (PUNs) ................................................................................... 71 Abb. 40 Authentisierung ...................................................................................................................... 72 Abb. 41 Repeater Quelle: Siemens .................................................................................................. 74 Abb. 42 Aushandlung der Kommunikation ..................................................................................... 80 Abb. 43 Protokoll-Darstellung DECT Rufaufbau .......................................................................... 81

Page 98: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Stichwortverze

88

17 Stichwortverzeichnis

1TR6-Protokoll ............................................................................................................................................ 30

Abtastwert-orientierte Codierung ................................................................................................................ 51 Abtastwert-orientierten Sprachcodierung .................................................................................................... 51 Access-Point ............................................................................................................................................... 37 ADSL ........................................................................................................................................................... 52 Allgemeine Anforderungen .......................................................................................................................... 51 analoger Telefon-Adapter ........................................................................................................................... 46 Angreifbarkeit .............................................................................................................................................. 49 Anlagenanschluss ....................................................................................................................................... 30 Anmeldung ............................................................................................................................................ 72, 79 Anrufsignalisierungen .................................................................................................................................. 42 Anrufverwaltung .......................................................................................................................................... 42 ARI .............................................................................................................................................................. 69 Asterisk ........................................................................................................................................................ 45 Asterisk-Server ............................................................................................................................................ 45 ATA ............................................................................................................................................................. 46 Audio ......................................................................................................................................... 32, 40, 42, 43 Ausfallsicherheit .............................................................................................................................. 30, 49, 56 Authentifizierung ................................................................................................................. 41, 45, 36, 79, 81 Authentisierung ..................................................................................................................................... 72, 74

Bandbreite ........................................................................................................... 1, 30, 45, 47, 52, 53, 55, 57 Bandbreitenberechnung .............................................................................................................................. 52 Bandbreitenmanagement ............................................................................................................................ 42 Basisanschluss ....................................................................................................................................... 2, 32 Basisstation ................................................................................................................................................. 60 Beacon ........................................................................................................................................................ 71 Benutzeridentität ......................................................................................................................................... 70 Benutzertyp ................................................................................................................................................. 70 bidirektionale Kommunikation ............................................................................................................... 31, 42 Breitband-ISDN ........................................................................................................................................... 77

CAP ............................................................................................................................................................. 77 CAT-iq ......................................................................................................................................................... 66 Checkliste Datenschutz ............................................................................................................................... 85 Codec ................................................................................................................ 41, 46, 49, 52, 53, 54, 57, 66 Computer-zentrische-Kopplung .................................................................................................................. 35 CT1 .............................................................................................................................................................. 60 CT1+............................................................................................................................................................ 60 CTA ............................................................................................................................................................. 77 CTI ................................................................................................................................. 34, 35, 38, 39, 53, 54

DAM ............................................................................................................................................................ 72 Das Skinny Client Control Protocol ............................................................................................................. 45 Das Skype-Protocol .................................................................................................................................... 45

Page 99: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Stichwortverzeichnis

89

Das Telefonnetz .......................................................................................................................................... 29 Daten ................................................................................................... 1, 2, 30, 31, 32, 40, 43, 45, 52, 56, 58 Datennetz ...................................................................................................................................................... 1 Datennetze ........................................................................................................................................ 1, 38, 57 Datenphase ................................................................................................................................................. 40 Datenschutz ................................................................................................................................................... v Datentransfer ............................................................................................................................................... 41 Datenübertragung ........................................................................................................................................ 65 DDSAAECT ................................................................................................................................................. 81 DECT ..................................................................................................................................................... 56, 60 Der T.38 Standard - Faxübermittlung in Echtzeit ........................................................................................ 48 Dienste ........................................................................................................................... 32, 35, 40, 43, 57, 55 Dienste-Anbieterkennzeichen ..................................................................................................................... 69 Digital Subscriber System No. 1 .................................................................................................................. 30 D-Kanal .............................................................................................................................................. 2, 30, 32 DMAP .......................................................................................................................................................... 78 Downstream ................................................................................................................................................ 52 DPRS ........................................................................................................................................................... 77 DSC ............................................................................................................................................................. 81 DSL .............................................................................................................................................. 1, 52, 55, 56 DSS1 ........................................................................................................................................... 2, 30, 32, 53 DTMF ..................................................................................................................................................... 29, 31

EAZ .............................................................................................................................................................. 30 Echtzeitanwendung ..................................................................................................................................... 31 Einbau eines VoIP-Moduls .......................................................................................................................... 53 Eine Infrastruktur ......................................................................................................................................... 39 Einführung VoIP ............................................................................................................................................ 1 E-Mail ................................................................................................................................... 37, 46, 47, 57, 32 EMC ....................................................................................................................................................... 68, 82 Endeinrichtung ............................................................................................................................................. 29 Endgeräteauswahlziffer ............................................................................................................................... 30 Endpunkt.................................................................................................................................... 34, 41, 42, 54 ENUM ............................................................................................................................ 56, 57, 32, 33, 34, 57 ES ................................................................................................................................................................ 76 ETSI ............................................................................................................................................................. 64

Fax ................................................................................................................................. 34, 46, 47, 48, 49, 32 Faxnachrichten ............................................................................................................................................ 40 Fax-to-Mail-Gateway ................................................................................................................................... 47 Fax-Verbindung ........................................................................................................................................... 46 Firewall ........................................................................................................................................................ 51 First-Party-Telephony .................................................................................................................................. 34 Fixed Part .............................................................................................................................................. 60, 62 FoIP ....................................................................................................................................................... 46, 47 FPC .............................................................................................................................................................. 62

GAP ....................................................................................................................................................... 62, 76 Gatekeeper ...................................................................................................................................... 40, 41, 42 Gateway................................................................................................................... 34, 40, 42, 47, 54, 55, 56 GIP ............................................................................................................................................................... 76 Grundlagen .................................................................................................................................................... 2 GSM ....................................................................................................................................................... 66, 70

Page 100: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Stichwortverze

90

H.323 ....................................................................................................... 2, 31, 33, 39, 40, 41, 42, 43, 44, 45 Handover ......................................................................................................................................... 62, 73, 77 harte Migration ............................................................................................................................................ 57 Hole Punching ............................................................................................................................................. 52 Hosted VoIP ................................................................................................................................................ 55 Http-Protokoll............................................................................................................................................... 33 Hybride Kommunikationslösungen ............................................................................................................. 54

IAX ......................................................................................................................................................... 45, 46 IETF ..................................................................................................................................... 31, 33, 43, 56, 57 IFP ............................................................................................................................................................... 48 in-band Signalisierung ................................................................................................................................. 29 Internet ................................................................................................ 1, 2, 31, 33, 46, 47, 49, 54, 56, 39, 57 Internet Facsimile Protocol .......................................................................................................................... 48 Internet Protocol ................................................................................................................................ 1, 31, 57 Internetzugang .................................................................................................................................. 1, 33, 39 IP .......................................................... 31, 33, 37, 42, 46, 47, 48, 49, 56, 34, 39, 51, 56, 52, 53, 54, 56, 57 IPEI .............................................................................................................................................................. 68 IP-Netz .................................................................................................................................................. 65, 66 IS 76 ISDN ............................................................................ 1, 2, 30, 32, 51, 35, 55, 56, 53, 54, 56, 61, 63, 66, 76 ISO/OSI-Referenzmodell ............................................................................................................................ 32 IST-Zustand ................................................................................................................................................. 51 ITU ................................................................................................................................. 31, 40, 43, 47, 54, 56

Jitter ..................................................................................................................................... 47, 49, 54, 56, 57

Konfigurationsdatei ..................................................................................................................................... 52 Kontroll- und Statusinformationen ............................................................................................................... 32 Kosten- / Nutzen-Rechnung ........................................................................................................ 1, 53, 55, 57 Kosteneinsparungen ................................................................................................................................... 38

LAN ........................................................................................................................................... 34, 35, 36, 54 LAN-Zugang ................................................................................................................................................ 78 Latenz ........................................................................................................................................ 47, 49, 54, 56 Leistung ....................................................................................................................................................... 67 leitungsvermittelt ........................................................................................................................................... 1 Leitungsvermittlung ..................................................................................................................................... 30 letzte Meile .................................................................................................................................................. 77

Mail-to-Fax-Gataway ................................................................................................................................... 47 MC ............................................................................................................................................................... 42 MCU ................................................................................................................................................ 40, 41, 42 Mean Opinion Score ................................................................................................................................... 53 Mehrgeräteanschluss .................................................................................................................................. 30 Migration .................................................................................................................................... 53, 54, 56, 58 Migrations- und Projektstrategien ............................................................................................................... 57 Migrationsstrategie ............................................................................................................................ 2, 57, 58

Page 101: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Stichwortverzeichnis

91

Modem ........................................................................................................................................................... 1 MOS ....................................................................................................................................................... 53, 54 MOS-Skala .................................................................................................................................................. 53 MP ............................................................................................................................................................... 42 MSN ................................................................................................................................................... 2, 30, 32 Multimedia-Session ..................................................................................................................................... 33 Multiple Subscriber Number ........................................................................................................................ 30 Multipoint Control Unit ................................................................................................................................. 40 Multipoint Controller ..................................................................................................................................... 42 Multipoint Processor .................................................................................................................................... 42

Nachteile .................................................................................................................................... 43, 44, 40, 58 Netzbetreiber ............................................................................................................................................... 30 Netzwerk .............................................................................. 32, 41, 42, 44, 45, 54, 55, 36, 39, 56, 52, 53, 54 Neue Anwendungen .................................................................................................................................... 39 Notruf ........................................................................................................................................................... 40 Notrufe ......................................................................................................................................................... 40

öffentliche Telefonnetz ............................................................................................................................ 2, 32 öffentliches Telefonnetz ............................................................................................................................... 29 out-of-band Signalisierung........................................................................................................................... 30

Package Lost Rate ...................................................................................................................................... 54 paketorientierte Verbindung ........................................................................................................................ 31 Paketverlust ................................................................................................................... 32, 47, 49, 54, 56, 57 paketvermittelt ................................................................................................................................... 1, 32, 57 PAP .............................................................................................................................................................. 76 PARI ............................................................................................................................................................ 69 passives Abhören ........................................................................................................................................ 80 PCAP ........................................................................................................................................................... 80 PKI ............................................................................................................................................................... 45 PLR .............................................................................................................................................................. 54 Portable Part .......................................................................................................................................... 61, 62 PP ................................................................................................................................................................ 62 Primär Multiplex Anschluss ............................................................................................................... 2, 30, 33 Projektstrategie ............................................................................................................................................ 51 Protokollaufbau ............................................................................................................................................ 43 PSN ............................................................................................................................................................. 68 PSTN ......................................................................................................................................... 29, 61, 62, 63 Public-Key-Infrastructure ............................................................................................................................. 45

QoS .................................................................................................................................................. 32, 55, 56 QoS-Parameter ........................................................................................................................................... 32 Quality of Service .................................................................................................................................. 32, 55 Quittierung ................................................................................................................................................... 32

RAP ............................................................................................................................................................. 77 RAS ............................................................................................................................................................. 41 Real-Time Transport Protocol ..................................................................................................................... 31 Repeater ...................................................................................................................................................... 74

Page 102: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Stichwortverze

92

RFP ............................................................................................................................................................. 62 RFPI ............................................................................................................................................................ 69 Risiken ................................................................................................................................................... 40, 50 Roaming ...................................................................................................................................................... 77 Router .................................................................................................................................................... 45, 51 RTCP ..................................................................................................................................................... 32, 41 RTP ................................................................................................................................. 2, 31, 32, 33, 41, 54 Rufaufbau .................................................................................................................................................... 71 Rufsignalisierung ......................................................................................................................................... 41

sanfte Migration ........................................................................................................................................... 57 SDSL ........................................................................................................................................................... 52 Segmente-orientierte Codierung ................................................................................................................. 51 Segment-orientierte Sprachcodierung ........................................................................................................ 51 Session Initiation Protocol (SIP).................................................................................................................. 33 Signalisierung ................................................................................................................ 30, 32, 40, 42, 35, 49 Signalisierungsinformation .......................................................................................................................... 29 Signalisierungskanal ................................................................................................................................... 30 Signalisierungsmethode ........................................................................................................................ 29, 31 Signallaufzeit ............................................................................................................................................... 47 SIP ............................................................... 32, 33, 34, 35, 37, 38, 39, 43, 44, 45, 57, 32, 36, 56, 51, 54, 57 SIP-Komponenten ....................................................................................................................................... 34 Skype ........................................................................................................................................ 50, 51, 52, 53 Softphone ........................................................................................................................................ 34, 41, 56 SOLL-Zustand ....................................................................................................................................... 51, 56 Sonstige Hardware ...................................................................................................................................... 56 SPIT ............................................................................................................................................................ 50 Sprachcodierung ......................................................................................................................................... 49 Sprache ............................................................................. 1, 2, 30, 31, 33, 34, 45, 46, 49, 51, 53, 55, 54, 57 Sprachkommunikation ............................................................................................... 1, 31, 41, 55, 36, 51, 56 Sprachqualität ........................................................................................... 1, 2, 30, 32, 33, 53, 54, 56, 51, 57 Sprachübertragung ..................................................................................................................................... 65 Standard ...................................................................................................................................... 1, 44, 47, 53 Steuerungskanal ......................................................................................................................................... 30 Store- and Forward-Übermittlung................................................................................................................ 47 Substandard ................................................................................................................................................ 44 Switch .................................................................................................................................................... 29, 56 Symmetric Digital Subscriber Line .............................................................................................................. 52

T.37 ....................................................................................................................................................... 47, 49 T.38 ................................................................................................................................................. 47, 48, 49 TARI ............................................................................................................................................................ 69 TCP ................................................................................................................................................. 32, 48, 51 TCP-Protokoll .............................................................................................................................................. 32 TDMA .......................................................................................................................................................... 65 Telefonanlage ........................................................................................................................... 39, 56, 51, 53 Telefone ...................................................................................................................................................... 56 Telefonnetz .................................................................................................... 1, 29, 30, 32, 47, 56, 54, 55, 57 Telefon-zentrische Kopplung ...................................................................................................................... 35 Terminal .......................................................................................................................................... 40, 41, 42 Third-Party-Telephony ................................................................................................................................ 36 Third-Party-Telephony – ............................................................................................................................. 35 TK-Anlage ................................................................................................................................... 1, 35, 56, 53 TK-Anlagen ............................................................................................................................... 34, 55, 56, 53 Transportadresse ........................................................................................................................................ 41 Transportprotokoll ....................................................................................................................................... 31

Page 103: Modul 1 VoIP & DECT - handwerk.it-sicherheit.de · 2017. 9. 5. · Da VoIP aber auch neue Gefahren mit sich bringt, müssen die Firmen darauf reagie-ren und ihre Maßnahmen zum Schutz

Stichwortverzeichnis

93

Überblick Hard- und Software ..................................................................................................................... 55 Übertragungsgeschwindigkeit ..................................................................................................................... 30 UDP ..................................................................................................................... 2, 32, 33, 45, 48, 51, 52, 53 UDP-Protokoll .................................................................................................................................... 2, 32, 33 UIP ............................................................................................................................................................... 76 Upstream ..................................................................................................................................................... 52

Verbindungsabbau ...................................................................................................................................... 40 Verbindungsaufbau ........................................................................................... 30, 31, 34, 40, 44, 32, 68, 75 Verbindungszeit ........................................................................................................................................... 30 Verfügbarkeit ......................................................................................................................... 2, 30, 33, 44, 56 Verlustrate ................................................................................................................................................... 32 Vermittlungsstelle ........................................................................................................................................ 29 Verschlüsselung .................................................................................................................................... 79, 81 Video .................................................................................................. 2, 30, 32, 33, 34, 38, 40, 41, 42, 43, 45 virtuelle Leitung ........................................................................................................................................... 31 Voice Activity Detection ............................................................................................................................... 55 VoIP ... 1, 2, 31, 32, 33, 43, 46, 47, 49, 52, 55, 56, 34, 38, 39, 40, 49, 50, 52, 53, 55, 56, 57, 51, 52, 54, 55,

56, 57, 58, 66, 82, 84 VoIP over WLAN ......................................................................................................................................... 36 VoIP-Standard ............................................................................................................................................. 31 Vorteile ................................................................................................................................. 43, 38, 39, 54, 58

Weitere Protokolle ....................................................................................................................................... 45 Weltweite Nutzung ....................................................................................................................................... 39 WLAN ................................................................................................................ 34, 36, 37, 38, 56, 52, 57, 66 WLL-Technik ............................................................................................................................................... 61 WRS ............................................................................................................................................................ 74

Zeitstempel ........................................................................................................................................ 2, 32, 33 Zugangskontrolle ......................................................................................................................................... 41 Zugangssteuerung ....................................................................................................................................... 41 Zusammenfassung ...................................................................................................................................... 57