SlideShare ist ein Scribd-Unternehmen logo
1 von 14
SnomTechnologyAG
Der sichereWechselzu All-IP
MarkWiegleb
Netzumstellung auf IP
Die Ausgangslagein Deutschland
2018
15 Mio. total
Analog / ISDN
• Stationäre IP-PBX
• Softwarebasierte Telefonanlage
• IP-Trunk ersetzt den ISDN-Anschluss
• Cloud PBX
• Telefonanlage aus dem Rechenzentrum
• Provider liefert alles aus einer Hand
ALL-IP
Die Alternativen
ITSP
Kunde
ITSP
Kunde
• Spam over Internet Telephony
• Eavesdropping - Abhören von Gesprächen
• Service Abuse – Wählen von teuren Auslandsnummern
und gebührenpflichtigen Telefonnummern
• Denial of Service – Ausfall durch Überlastung der
Services
Voice over IP
Die Risiken
Die Angriffspunkte
Router
+
Firewall
Virtual PBX
User Portal
Device
Management
SIP Service
ITSP
IP Telefon
PC
• Telefone werden von interner oder externer Quelle
angerufen
• Maßnahmen
• Nur Anrufe von trusted hosts (Telefonanlage) erlauben
• SIP Zugangsdaten nur verschlüsselt übertragen
• Client Cert Authentifizierung am SIP-Server vornehmen
SPIT – SPAM over Internet Telephony
Arten von Attacken
• Mitlauschen und Abgreifen von Gesprächen
• Maßnahmen zur Vermeidung
• Verschlüsselung der kompletten Kommunikation
(Registrierung, Sitzung und Sprachpakete)
Eavesdropping - Abhören von Gesprächen
Arten von Attacken
• Automatisches Wählen von teuren Auslandsnummern und
gebührenpflichtigen Telefonnummern
• Blind Transfer setzen
• Setting_Server URL löschen
• Call Forwarding aktivieren
• Maßnahmen
• Webinterface des Telefons mit starkem Passwort schützen oder
deaktivieren
• Starkes Admin Passwort setzen
• Telefon immer hinter einem Router setzen
Service Abuse
Arten von Attacken
Sicherheits-Checkliste
• Sichere und einfache Inbetriebnahme
• Verschlüsselte und automatische Konfiguration des Telefons
• Sichere Kommunikation
• Registrierung, Verbindungen und Sprachpakete verschlüsselt
• Telefon gesichert
• Passwörter mit ausreichender Komplexität gesetzt
(Admin-Passwort, Webserver)
• Benutzer-Modus verhindert nicht autorisierte Fernsteuerung
• CTI Anwendung zusätzlich geschützt
Zero touch deployment
Sichere Inbetriebnahme
ServiceProvider
https+clientZertifikat
Check-sync+configchange
IP-Phoneconfiguration
Deutschland
SIP over TLS,SRTP
Sichere Kommunikation
SIPService
httpsInvite
https200OK
httpsRegister
https200OK
SRTPAudio
SRTPAudio
SIPService
SIPGateway
Warum Snom?
• Als deutsches Unternehmen untersteht Snom den
deutschen Datenschutzrichtlinien
• Keine Weitergabe personenbezogener Daten an Dritte
• Alle Provisionierungs- und Redirection-Server
ausschließlich in Deutschland
• Admin & HTTP Passwörter müssen
ausreichend stark gesetzt werden
• Benutzer wird auch auf dem Webinterface
darauf hingewiesen
Sichere Telefone
• Telefon im
UserMode lassen
Weitere Informationen
• „Der sichere Wechsel zu All-IP“ bei YouTube:
https://www.youtube.com/watch?v=lxSA13jomYs
• Besuchen Sie unser Community Portal unter
https://community.snom.com/

Weitere ähnliche Inhalte

Ähnlich wie Der Sichere Wechsel zu All-IP

Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Askozia
 
IT meets BBQ 2014: MobyDick meets snom
IT meets BBQ 2014: MobyDick meets snomIT meets BBQ 2014: MobyDick meets snom
IT meets BBQ 2014: MobyDick meets snompascom
 
Softphones mit AskoziaPBX einrichten - Webinar 2016, deutsch
Softphones mit AskoziaPBX einrichten - Webinar 2016, deutschSoftphones mit AskoziaPBX einrichten - Webinar 2016, deutsch
Softphones mit AskoziaPBX einrichten - Webinar 2016, deutschAskozia
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenAuerswald
 
Lauschen und kapern
Lauschen und kapernLauschen und kapern
Lauschen und kapernAuerswald
 
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannIoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannTim Riemann
 

Ähnlich wie Der Sichere Wechsel zu All-IP (7)

Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
 
IT meets BBQ 2014: MobyDick meets snom
IT meets BBQ 2014: MobyDick meets snomIT meets BBQ 2014: MobyDick meets snom
IT meets BBQ 2014: MobyDick meets snom
 
SIP
SIPSIP
SIP
 
Softphones mit AskoziaPBX einrichten - Webinar 2016, deutsch
Softphones mit AskoziaPBX einrichten - Webinar 2016, deutschSoftphones mit AskoziaPBX einrichten - Webinar 2016, deutsch
Softphones mit AskoziaPBX einrichten - Webinar 2016, deutsch
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK Systemen
 
Lauschen und kapern
Lauschen und kapernLauschen und kapern
Lauschen und kapern
 
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannIoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
 

Der Sichere Wechsel zu All-IP

  • 2. Netzumstellung auf IP Die Ausgangslagein Deutschland 2018 15 Mio. total Analog / ISDN
  • 3. • Stationäre IP-PBX • Softwarebasierte Telefonanlage • IP-Trunk ersetzt den ISDN-Anschluss • Cloud PBX • Telefonanlage aus dem Rechenzentrum • Provider liefert alles aus einer Hand ALL-IP Die Alternativen ITSP Kunde ITSP Kunde
  • 4. • Spam over Internet Telephony • Eavesdropping - Abhören von Gesprächen • Service Abuse – Wählen von teuren Auslandsnummern und gebührenpflichtigen Telefonnummern • Denial of Service – Ausfall durch Überlastung der Services Voice over IP Die Risiken
  • 5. Die Angriffspunkte Router + Firewall Virtual PBX User Portal Device Management SIP Service ITSP IP Telefon PC
  • 6. • Telefone werden von interner oder externer Quelle angerufen • Maßnahmen • Nur Anrufe von trusted hosts (Telefonanlage) erlauben • SIP Zugangsdaten nur verschlüsselt übertragen • Client Cert Authentifizierung am SIP-Server vornehmen SPIT – SPAM over Internet Telephony Arten von Attacken
  • 7. • Mitlauschen und Abgreifen von Gesprächen • Maßnahmen zur Vermeidung • Verschlüsselung der kompletten Kommunikation (Registrierung, Sitzung und Sprachpakete) Eavesdropping - Abhören von Gesprächen Arten von Attacken
  • 8. • Automatisches Wählen von teuren Auslandsnummern und gebührenpflichtigen Telefonnummern • Blind Transfer setzen • Setting_Server URL löschen • Call Forwarding aktivieren • Maßnahmen • Webinterface des Telefons mit starkem Passwort schützen oder deaktivieren • Starkes Admin Passwort setzen • Telefon immer hinter einem Router setzen Service Abuse Arten von Attacken
  • 9. Sicherheits-Checkliste • Sichere und einfache Inbetriebnahme • Verschlüsselte und automatische Konfiguration des Telefons • Sichere Kommunikation • Registrierung, Verbindungen und Sprachpakete verschlüsselt • Telefon gesichert • Passwörter mit ausreichender Komplexität gesetzt (Admin-Passwort, Webserver) • Benutzer-Modus verhindert nicht autorisierte Fernsteuerung • CTI Anwendung zusätzlich geschützt
  • 10. Zero touch deployment Sichere Inbetriebnahme ServiceProvider https+clientZertifikat Check-sync+configchange IP-Phoneconfiguration Deutschland
  • 11. SIP over TLS,SRTP Sichere Kommunikation SIPService httpsInvite https200OK httpsRegister https200OK SRTPAudio SRTPAudio SIPService SIPGateway
  • 12. Warum Snom? • Als deutsches Unternehmen untersteht Snom den deutschen Datenschutzrichtlinien • Keine Weitergabe personenbezogener Daten an Dritte • Alle Provisionierungs- und Redirection-Server ausschließlich in Deutschland
  • 13. • Admin & HTTP Passwörter müssen ausreichend stark gesetzt werden • Benutzer wird auch auf dem Webinterface darauf hingewiesen Sichere Telefone • Telefon im UserMode lassen
  • 14. Weitere Informationen • „Der sichere Wechsel zu All-IP“ bei YouTube: https://www.youtube.com/watch?v=lxSA13jomYs • Besuchen Sie unser Community Portal unter https://community.snom.com/