VLANs als Schutz vor DoS-Angriffen

Tipp: Wie man VoIP-Telefonie vor Angriffen schützt

1. Dezember 2008, 17:42 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 2

Tipp: Wie man VoIP-Telefonie vor Angriffen schützt (Fortsetzung)

Mit dem Einsatz von Verschlüsselung sind VoIP-Gespräche besser geschützt als bei den herkömmlichen Telefonen. Allerdings gilt dies nur innerhalb des Unternehmensnetzwerks. Für Telefonate in das öffentliche Netz funktioniert dies nicht mehr.

So wie SRTP (Secure-RTP) das eigentliche Gespräch schützt, übernimmt dies SIPS (SIP-Secure) für die Signalisierung. Dies ist einmal wichtig, weil über SIP die Schlüssel für die anschließenden SRTP-Einsatz übertragen werden. Zum anderen verhindert SIPS, dass der Angreifer Informationen über die Telefonie wie Telefonnummern bekommen.

Regeln in der Firewall sollten verhindern, dass jeglicher Internet-Verkehr zu den IP-Telefonie-Servern, den Gateways oder den IP-Apparaten gelangt. Außerdem geht es darum, den Übergang zwischen Telefonie-VLAN und IP-PBX zu begrenzen. Session-Border-Controller sind eine Überlegung wert. Sie analysieren die Verkehrsmuster, um etwa das Netz vor SIP-DoS-Attacken zu schützen.

VPNs sind ein gutes Mittel, um den Zugang zum Unternehmensnetz für mobile Mitarbeiter bereitzustellen. Beim Einsatz von Softphones kann es aber passieren, dass ein Eindringen in das VPN auch das Telefonie-System betrifft. Ein VPN führt auch zu einer deutlich höheren Verzögerung bei einem Gespräch. Weshalb der Einsatz von VoIP hier dann auch scheitern kann.

Peter Morrissey,

Manager für Netzwerkdesign und Entwicklung,

außerordentlicher Professor an der Syracuse School of Informationen Studies


  1. Tipp: Wie man VoIP-Telefonie vor Angriffen schützt
  2. Tipp: Wie man VoIP-Telefonie vor Angriffen schützt (Fortsetzung)
  3. Tipp: Wie man VoIP-Telefonie vor Angriffen schützt (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+