Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen
Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen
Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
VLAN-Angriffe<br />
3. Sicherheitsmaßnahmen<br />
• native Tunnel gegen VLAN-Hopping (I+, 4)<br />
• Untersuchung der Ethernet-Frames mit VLAN-ACLs in Switches und ACLs<br />
in Routern (I+, 5)<br />
• Port-basierende ACLs auf dem Promiscuous-Port der Switches (I+, 5)<br />
Netzzugang aus dem öffentlichen Netz ins LAN<br />
• VPN-Verbindungen mit einer Authentifizierung und Verschlüsselung ist eine<br />
Voraussetzung (I, A, T , 2)<br />
• Zugang durch spezielle Firewall gesichert (A, 2)<br />
3.1.3. Layer 3<br />
Alle folgenden Maßnahmen sind für I, A, T wichtig.<br />
• Anti-Spoofing-Filter in den Routern (gegen IP-Spoofing) (3)<br />
• Verarbeitung <strong>von</strong> Redirect-Nachrichten abschalten (gegen ICMP-Redirect) (3)<br />
• IRDP sollte man nicht einsetzten (gegen IRDP-Spoofing) (3)<br />
• Zugriffslisten auf allen Ports bzw. Netzübergängen konfigurieren, über die kei-<br />
ne Routingprotokollnachrichten gesendet werden dürfen (gegen Route-Injection)<br />
(4)<br />
• Firewall zum Schutz vor Massenanfragen (Ping Flood, SYN Flood und LAND<br />
Flood), allerdings muss Firewall auch durch IDS-System 2 geschützt werden<br />
(3)<br />
3.1.4. Redundante Komponenten<br />
Redundanzkonzepte sind in der Absicherung eines Netzwerkbetriebes sehr wichtig,<br />
wenn man annähend die gleiche Verfügbarkeit des <strong>VoIP</strong> im Vergleich zu der her-<br />
kömmlichen Telefonie erreichen will. Die einzusetzenden Dienste müssen im Hot-<br />
Standby 3 laufen und sich je nach Aufgabe automatisch einschalten. Die nachfolgenden<br />
System sind nach aufsteigender Umschaltzeit geordnet. (F )<br />
Generell sollten ab Stufe (2) alle Hardwarekomponenten redundant verfügbar und<br />
in wichtigeren Stufen im Hot-Standby angeschlossen sein.<br />
2 IDS - Intrusion Detection System, System zur Erkennung <strong>von</strong> Angriffen<br />
3 Hot-Standy, oder Failover bezeichnet den ungeplanten Wechsel <strong>von</strong> Serverkomponenten<br />
27