100 research outputs found

    IP-Telefonie und Firewalls, Probleme und Lösungen

    Get PDF
    Im Rahmen einer umfassenden Security-Policy stellen Firewall -Systeme eine wichtige Maßnahme zum Schutz eines privaten Netzes vor Angriffen aus dem Internet dar. Durch die EinfĂŒhrung neuer Applikationstypen, zu denen auch IP-Telefonie Applikationen gehören, ergeben sich neue Anforderungen denen ein Firewall-System gerecht werden muß. Diesen neuen Anforderungen werden existierende Firewall-Systeme nicht gerecht, weshalb IP-Telefonie Applikationen von Firewalls zur Zeit nicht zufriedenstellend unterstĂŒtzt werden können. In diesem Beitrag werden wir zeigen, welche speziellen Probleme sich bei der Integration von IP-Telefonie UnterstĂŒtzung in eine Firewall ergeben. Dazu werden wir ausgewĂ€hlte, von einer Firewall zu unterstĂŒtzenden Telefonieszenarien, erlĂ€utern, sowie ausgewĂ€hlte vorhandene Firewall-Lösungen und ihre existierenden BeschrĂ€nkungen beschreiben. Nachdem die Probleme identifiziert und klassifiziert sind, werden wir die daraus resultierenden Anforderungen, denen eine IP-Telefonie fĂ€hige Firewall gerecht werden muß, herleiten. Abschließend werden wir eine mögliche technische Umsetzung dieser Anforderungen, sowie den entsprechenden realisierten Prototypen beschreiben

    Voice over IP. Competition Policy and Regulation

    Get PDF
    Traditionally, there have been two separate telecommunications networks, one based on switches, the other based on routers. The switched network basically carried voice. The packet switched network basically carried data. Now voice is about to go packet switched too. Ultimately, both networks might merge. If that were to happen, the governance structure of either of these networks would have to change fundamentally. Currently, a large amount of packet switched traffic goes over the public Internet. The Internet is organised as a club good. There is an access fee, but no further fee for its actual use. Volume metering is technically feasible, but typically only bandwidth is controlled. In the switched network, a split price is standard. There is an access fee, plus a separate fee for each call. In a club good, by definition each side pays for part of the traffic. On the Internet, the receiver pays principle is thus applied. In most countries, the switched network is governed by the caller pays principle. Under that principle, there are termination charges. Each operator has a local monopoly over its customers. There is thus the possibility that telephony will in the future be controlled by the same principles. Actually, in that case the only remaining property right would be access to the network. In the opposite case, data traffic might be contaminated by the principles currently governing switched telephony. This would presuppose that operators succeed in introducing artificial property rights for the relationship with their customers, maybe even for the individual instance of communication. Technically, there are two main opportunities for this. In switched telephony, for technical reasons it is natural to give out telephone numbers to operators, not to clients. Through these numbers, they control their customers. Voice over IP operators try to implement the same scheme for packet switched voice traffic, although here the domain name system would be natural. Domains are accorded to end users, not to operators. A second conduit for artificially introducing property rights is technical standards. They are needed for defining addressees, for the management of real-time interaction, and for the digital coding of voice signals. By way of proprietary standards, the operator gains full control. Competition policy should not only see at the establishment of these fundamental governance structures. It should also check the potential for distorting systems competition between switched and packet switched telephony. Incumbents are having a host of potential strategies for creating new barriers to entry, and for distorting actual competition. Most critical are bundling strategies. Diagonally integrated incumbents might offer their clients to carry their traffic over IP where possible, and through their traditional network otherwise. That way they could turn their customer base in the traditional networks into a barrier to entry. Currently, this strategy can fully work for mobile telephony. In fixed telephony it is more difficult to implement as long as IP addressees are not earmarked.property right, club good, network externality, monopolistic competition, systems competition, packet switched telephony, network access, E. 164 numbers vs. IP addresses, caller pays principle vs. receiver pays principle, sip, codecs

    Jahresbericht 2013 zur kooperativen DV-Versorgung

    Get PDF
    :Vorwort ÜBERSICHT DER INSERENTEN 12 TEIL I ZUR ARBEIT DER DV-KOMMISSION 15 ZUR ARBEIT DES ERWEITERTEN IT-LENKUNGSAUSSCHUSSES 16 ZUR ARBEIT DES IT-LENKUNGSAUSSCHUSSES 17 ZUR ARBEIT DES WISSENSCHAFTLICHEN BEIRATES DES ZIH 17 TEIL II 1 DAS ZENTRUM FÜR INFORMATIONSDIENSTE UND HOCHLEISTUNGSRECHNEN (ZIH) 21 1.1 AUFGABEN 21 1.2 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 21 1.3 HAUSHALT 22 1.4 STRUKTUR / PERSONAL 23 1.5 STANDORT 24 1.6 GREMIENARBEIT 25 2 KOMMUNIKATIONSINFRASTRUKTUR 27 2.1 NUTZUNGSÜBERSICHT NETZDIENSTE 27 2.2 NETZWERKINFRASTRUKTUR 27 2.3 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 37 3 ZENTRALE DIENSTANGEBOTE UND SERVER 47 3.1 SERVICE DESK 47 3.2 TROUBLE TICKET SYSTEM (OTRS) 48 3.3 NUTZERMANAGEMENT 49 3.4 LOGIN-SERVICE 50 3.5 BEREITSTELLUNG VON VIRTUELLEN SERVERN 51 3.6 STORAGE-MANAGEMENT 51 3.7 LIZENZ-SERVICE 57 3.8 PERIPHERIE-SERVICE 58 3.9 PC-POOLS 58 3.10 SECURITY 59 3.11 DRESDEN SCIENCE CALENDAR 60 4 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 63 4.1 ALLGEMEINES 63 4.2 INVESTBERATUNG 63 4.3 PC SUPPORT 63 4.4 MICROSOFT WINDOWS-SUPPORT 64 4.5 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 70 5 HOCHLEISTUNGSRECHNEN 73 5.1 HOCHLEISTUNGSRECHNER/SPEICHERKOMPLEX (HRSK-II) 73 5.2 NUTZUNGSÜBERSICHT DER HPC-SERVER 80 5.3 SPEZIALRESSOURCEN 81 5.4 GRID-RESSOURCEN 82 5.5 ANWENDUNGSSOFTWARE 84 5.6 VISUALISIERUNG 85 5.7 PARALLELE PROGRAMMIERWERKZEUGE 86 6 WISSENSCHAFTLICHE PROJEKTE, KOOPERATIONEN 89 6.1 „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCCIV) 89 6.2 SKALIERBARE SOFTWARE-WERKZEUGE ZUR UNTERSTÜTZUNG DER ANWENDUNGSOPTIMIERUNG AUF HPC-SYSTEMEN 94 6.3 LEISTUNGS- UND ENERGIEEFFIZIENZ-ANALYSE FÜR INNOVATIVE RECHNERARCHITEKTUREN 96 6.4 DATENINTENSIVES RECHNEN, VERTEILTES RECHNEN UND CLOUD COMPUTING 100 6.5 DATENANALYSE, METHODEN UND MODELLIERUNG IN DEN LIFE SCIENCES 103 6.6 PARALLELE PROGRAMMIERUNG, ALGORITHMEN UND METHODEN 106 6.7 KOOPERATIONEN 111 7 AUSBILDUNGSBETRIEB UND PRAKTIKA 113 7.1 AUSBILDUNG ZUM FACHINFORMATIKER / FACHRICHTUNG ANWENDUNGSENTWICKLUNG 113 7.2 PRAKTIKA 114 8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 115 9 VERANSTALTUNGEN 117 10 PUBLIKATIONEN 118 TEIL III BEREICH MATHEMATIK UND NATURWISSENSCHAFTEN 125 BEREICH GEISTES UND SOZIALWISSENSCHAFTEN 151 BEREICH INGENIEURWISSENSCHAFTEN 177 BEREICH BAU UND UMWELT 189 BEREICH MEDIZIN 223 ZENTRALE UNIVERSITÄTSVERWALTUNG 23

    Anbindung mobiler EndgerÀte mittels standisierter Web Services auf Basis von Java 2 Micro Edition

    Get PDF
    Das Ziel dieser Diplomarbeit ist die Realisierung eines Clients fĂŒr mobile EndgerĂ€te auf Basis von J2ME1 unter Verwendung von MIDP 22. Mit Hilfe dieses Clients sollen Anbindungen an Standard Web Services auf Basis von SOAP möglich sein. Die Client-Anwendung stellt Formulare zur Ein- und Ausgabe von Daten bereit. Diese Formulare werden zur Laufzeit anhand der dem Dienst zu Grunde liegenden WSDL erzeugt und die erfassten Daten werden bis zum Absenden dieser an den Server lokal auf dem EndgerĂ€t gespeichert

    Live-Studioproduktion 3.0: IT-basiert in die Zukunft ; Technische UniversitÀt Ilmenau, 07. Oktober 2008 ; Tagungsband ; Workshop

    Get PDF
    Der Einsatz von IT-Systemen (Hard- und Software) ist in der professionellen Video- und Fernsehproduktion nicht mehr wegzudenken - der Anteil an angepasster Standard-Hardware in Kombination mit spezifischer Software wĂ€chst, bleibt aber in der Praxis bisher auf den dateibasierten Postproduktionsbereich begrenzt. Insbesondere bei der Videosignalaufzeichnung und -bearbeitung (Schnitt) wird die Entwicklung deutlich: Dort werden lineare Magnetbandaufzeichnungssysteme durch Systeme ersetzt, die auf optischen (DVD, BluRay), magnetischen (Festplatten) oder elektronischen (Festspeicher) Medien basieren. An Fernseh-Studioproduktionen werden hohe Anforderungen an QualitĂ€t und ZuverlĂ€ssigkeit gestellt, um z.B. Live-Sendungen (Talk, Unterhaltung, aber auch Nachrichten und Sport) herzustellen. Nachdem auch im Studiobereich analoge durch digitale Technologien zur SignalĂŒbertragung und -bearbeitung ersetzt wurden, stehen heute IT-Systeme als dritte große Entwicklungsstufe auf der Tagesordnung. Der vorliegende Tagungsband beleuchtet, welche Vor- und Nachteile die Anwendung von IT-Technologie im echtzeitkritischen Studiobereich ergeben, welche Anforderungen dort zu erfĂŒllen sind und wie die Systeme dafĂŒr aussehen (könnten). Die BeitrĂ€ge des Bandes beziehen sich auf die Themen "Metadaten im Produktionsprozess", "Echtzeitnetzwerke und -schnittstellen fĂŒr den Produktionsbereich" und "Systemkonzepte fĂŒr die IT-basierte Studioproduktion"

    Jahresbericht 2008 zur kooperativen DV-Versorgung

    Get PDF
    :VORWORT 9 ÜBERSICHT DER INSERENTEN 10 TEIL I ZUR ARBEIT DER DV KOMMISSION 15 MITGLIEDER DER DV KOMMISSION 15 ZUR ARBEIT DES LENKUNGSAUSSCHUSSES FÜR DAS ZIH 17 ZUR ARBEIT DES WISSENSCHAFTLICHEN BEIRATES DES ZIH 18 TEIL II 1 DAS ZENTRUM FÜR INFORMATIONSDIENSTE UND HOCHLEISTUNGSRECHNEN (ZIH) 21 1.1 AUFGABEN 21 1.2 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 21 1.3 HAUSHALT 22 1.4 STRUKTUR / PERSONAL 23 1.5 STANDORT 24 1.6 GREMIENARBEIT 25 2 KOMMUNIKATIONSINFRASTRUKTUR 27 2.1 NUTZUNGSÜBERSICHT NETZDIENSTE 27 2.1.1 WiN IP Verkehr 27 2.2 NETZWERKINFRASTRUKTUR 27 2.2.1 Allgemeine Versorgungsstruktur 27 2.2.2 Netzebenen 27 2.2.3 Backbone und lokale Vernetzung 28 2.2.4 Druck Kopierer Netz 32 2.2.5 Funk LAN (WLAN) 32 2.2.6 Datennetz zwischen den UniversitĂ€tsstandorten und Außenanbindung 33 2.2.7 Datennetz zu den Wohnheimstandorten 38 2.3 KOMMUNIKATIONS UND INFORMATIONSDIENSTE 39 2.3.1 Electronic Mail 39 2.3.1.1 Einheitliche E-Mail-Adressen an der TU Dresden 42 2.3.1.2 Struktur- bzw. funktionsbezogene E-Mail-Adressen an der TU Dresden 42 2.3.1.3 ZIH verwaltete Nutzer-Mailboxen 43 2.3.1.4 Web-Mail 43 2.3.1.5 Neuer Mailinglisten-Server 43 2.3.2 WWW 44 2.3.3 Authentifizierung und Autorisierung (AAI) 46 2.3.3.1 Shibboleth 47 2.3.4 WĂ€hlzugĂ€nge 47 2.3.5 Time Service 47 3 ZENTRALE DIENSTANGEBOTE UND SERVER 49 3.1 BENUTZERBERATUNG (BB) 49 3.2 TROUBLE TICKET SYSTEM (TTS) 50 3.3 NUTZER MANAGEMENT 51 3.4 LOGIN SERVICE 53 3.5 BEREITSTELLUNG VON VIRTUELLEN SERVERN 53 3.6 STORAGE MANAGEMENT 54 3.6.1 Backup Service 54 3.6.2 File Service und Speichersysteme 56 3.7 LIZENZ SERVICE 57 3.8 PERIPHERIE SERVICE 57 3.9 PC POOLS 57 3.10 SECURITY 59 3.10.1 IT Sicherheit 59 3.10.2 DFN PKI 59 3.10.3 VPN 59 3.10.4 Konzept der zentral bereitgestellten virtuellen Firewalls 59 4 SERVICELEISTUNGEN FÜR DEZENTRALE DV SYSTEME 61 4.1 ALLGEMEINES 61 4.2 PC SUPPORT 61 4.2.1 Investberatung 61 4.2.2 Implementierung 61 4.2.3 Instandhaltung 61 4.3 MICROSOFT WINDOWS SUPPORT 62 4.4 ZENTRALE SOFTWARE BESCHAFFUNG FÜR DIE TU DRESDEN 71 4.4.1 ArbeitsgruppentĂ€tigkeit 71 4.4.2 Strategie des Software Einsatzes an der TU Dresden 71 4.4.3 Software Beschaffung 72 5 HOCHLEISTUNGSRECHNEN 73 5.1 HOCHLEISTUNGSRECHNER/SPEICHERKOMPLEX (HRSK) 73 5.1.1 HRSK Core Router 74 5.1.2 HRSK SGI Altix 4700 74 5.1.3 HRSK PetaByte Bandarchiv 76 5.1.4 HRSK Linux Networx PC Farm 77 5.1.5 HRSK Linux Networx PC Cluster (HRSK Stufe 1a) 79 5.2 NUTZUNGSÜBERSICHT DER HPC SERVER 79 5.3 SPEZIALRESSOURCEN 80 5.3.1 SGI Origin 3800 80 5.3.2 NEC SX 6 81 5.3.3 Anwendercluster 82 5.4 GRID RESSOURCEN 82 5.5 ANWENDUNGSSOFTWARE 84 5.6 VISUALISIERUNG 84 5.7 PERFORMANCE TOOLS 86 6 WISSENSCHAFTLICHE KOOPERATION, PROJEKTE 87 6.1 „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ 87 6.1.1 Überblick 87 6.1.2 Umbau der RĂ€ume des VCC 87 6.1.3 Aufgaben und Entwicklungsarbeiten 87 6.1.4 Weitere AktivitĂ€ten 89 6.1.5 Der Dienst „DFNVideoConference“ Mehrpunktkonferenzen im G WiN 90 6.1.6 Tendenzen und Ausblicke 91 6.2 D GRID 92 6.2.1 Hochenergiephysik Community Grid (HEP CG) - Entwicklung von Anwendungen und Komponenten zur Datenauswertung in der Hochenergiephysik in einer nationalen e Science Umgebung 92 6.2.2 MediGRID - Ressourcefusion fĂŒr Medizin und Lebenswissenschaften 92 6.2.3 D Grid Integrationsprojekt 93 6.2.4 Chemomentum 93 6.3 BIOLOGIE 94 6.3.1 Entwicklung eines SME freundlichen Zuchtprogramms fĂŒr Korallen 94 6.3.2 Entwicklung und Analyse von stochastischen interagierenden Vielteilchen Modellen fĂŒr biologische Zellinteraktion 94 6.3.3 Verbundsystem EndoSys: Modellierung der Rolle von Rab DomĂ€nen bei Endozytose und Signalverarbeitung in Hepatocyten 95 6.3.4 ZebraSim: Modellierung und Simulation der Muskelgewebsbildung bei Zebrafischen 95 6.3.5 Ladenburger Kolleg BioLogistik: Vom bio inspirierten Engineering komplexer logistischer Systeme bis zur „NanoLogistik“ 96 6.3.6 RĂ€umlich zeitliche Dynamik in der Systembiologie 96 6.4 PERFORMANCE EVALUIERUNG 97 6.4.1 SFB 609: Elektromagnetische Strömungsbeeinflussung in Metallurgie, KristallzĂŒchtung und Elektrochemie Teilprojekt A1: Numerische Modellierung turbulenter MFD Strömungen 97 6.4.2 BenchIT: Performance Measurement for Scientific Applications 97 6.4.3 Parallel Programming for Multi core Architectures − ParMA 98 6.4.4 VI HPS: Virtuelles Institut − HPS 99 6.4.5 Paralleles Kopplungs Framework und moderne Zeitintegrationsverfahren fĂŒr detaillierte Wolkenprozesse in atmosphĂ€rischen Modellen 99 6.4.6 Virtuelle Entwicklung von Keramik und Kompositwerkstoffen mit maßge schneiderten Transporteigenschaften 100 6.4.7 Designing self organized adaptive services for open source internet telephony over p2p networks 100 7 AUSBILDUNGSBETRIEB UND PRAKTIKA 103 7.1 AUSBILDUNG ZUM FACHINFORMATIKER / FACHRICHTUNG ANWENDUNGSENTWICKLUNG 103 7.2 PRAKTIKA 104 8 AUS UND WEITERBILDUNGSVERANSTALTUNGEN 105 9 VERANSTALTUNGEN 107 10 PUBLIKATIONEN 109 TEIL III BERICHTE DER ZENTRALEN EINRICHTUNGEN BIOTECHNOLOGISCHES ZENTRUM (BIOTEC) 115 BOTANISCHER GARTEN 119 LEHRZENTRUM SPRACHEN UND KULTURRÄUME (LSK) 121 MEDIENZENTRUM (MZ) 125 UNIVERSITÄTSARCHIV 135 BERICHT DER ZENTRALEN UNIVERSITÄTSVERWALTUNG 137 BERICHT DES MEDIZINISCHEN RECHENZENTRUMS DES UNIVERSITÄTSKLINIKUMS CARL GUSTAV CARUS 139 SÄCHSISCHE LANDESBIBLIOTHEK − STAATS UND UNIVERSITÄTSBIBLIOTHEK DRESDEN 14

    27. DV-Treffen der Max-Planck-Institute

    No full text

    Detection and analysis of misuse in SIP-based networks

    Get PDF
    Die Sprachkommunikation ĂŒber „Voice over IP“-Netzwerke, basierend auf dem Session Initiation Protokoll (SIP), verbreitet sich auf Grund von FunktionalitĂ€ts- und Kostenvorteilen zunehmend und wird die klassischen Telefonnetze in den nĂ€chsten Jahren vollstĂ€ndig ablösen. ZusĂ€tzlich zu den Netzen der Telefonanbieter wird die Sprachkommunikation ĂŒber das SIP-Protokoll auch im Unternehmens- und Privatanwenderumfeld unverzichtbar. So bietet VoIP die Möglichkeit, sich unabhĂ€ngig von dem aktuellen Aufenthaltsort ĂŒber das Internet bei dem jeweiligen Heimatnetzbetreiber oder der eigenen Firma anzumelden und ĂŒber das dortige Nutzerkonto GesprĂ€che zu fĂŒhren. Da die Telefonie somit von einer geschlossenen und vergleichsweise sicheren Plattform auf eine viel offenere Plattform in das Internet migriert wird, ergeben sich neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie. In dieser Dissertation werden Angriffe untersucht, die mit der EinfĂŒhrung von SIP-basierten Sprachdiensten im Internet entstehen und nicht aus Bedrohungen der Netzwerkschicht oder aus rechtlichen Vertragsbestimmungen resultieren. Das Ziel dieser Angriffe ist das Erlangen eines finanziellen Vorteils, indem ein Angreifer kompromittierte ZugĂ€nge fĂŒr Auslandstelefonate oder fĂŒr Anrufe zu Premiumnummern auf Kosten der Anschlussinhaber nutzt („Toll Fraud“). FĂŒr die Realisierung der Bedrohungsanalyse und der Angriffserkennung wurden Konzepte, ein Versuchsnetzwerk sowie die notwendigen Softwarekomponenten ergebnisorientiert entwickelt. Im Vergleich zu anderen Forschungsarbeiten wurden Untersuchungen mit Ködersystemen (Honeypots) weiterentwickelt und es wurde ein System fĂŒr eine verteilte, automatische Angriffserkennung entwickelt. DafĂŒr wurden SIP-Verkehrsdaten ĂŒber einen Zeitraum von sechs Jahren in zwei Class-C-Netzwerken aufgezeichnet und mit einem neuen Analyseansatz unabhĂ€ngig von einzelnen SIP-Nachrichten automatisch ausgewertet. Die Ergebnisse des Feldversuches in dieser Dissertation zeigen, dass die Bedrohungen fĂŒr die SIP-Infrastruktur ansteigen und dass bereits eine Weiterentwicklung und Optimierung der Angriffswerkzeuge nachzuweisen ist. Die zunehmende Anzahl der Toll Fraud-Versuche mit internationalen Anrufzielen (und auch zu Premium-Rufnummern) verdeutlicht, dass bei einem unzureichenden Schutz der SIP-Server fĂŒr die Nutzer und Betreiber sehr schnell ein erheblicher finanzieller Schaden entstehen kann. Es ist daher unerlĂ€sslich, die vorgeschalteten, systematischen Angriffsstufen frĂŒhzeitig zu erkennen und Abwehrkomponenten zu benachrichtigen. FĂŒr die automatisierte, verteilte Angriffserkennung in Echtzeit und fĂŒr die Maximierung des Beobachtungsgebietes wurde fĂŒr diese Dissertation das „Security Sensor System“ entwickelt. Mit Hilfe von leichtgewichtigen Sensoren wurde eine weltweite signaturbasierte Angriffserkennung realisiert. ZusĂ€tzlich zu der standortbezogenen Angriffserkennung werden Angriffe durch einen zentralen Dienst korreliert. Dadurch können Angreifer netzwerkĂŒbergreifend bzw. lĂ€nderĂŒbergreifend identifiziert und somit Gegenwehrkomponenten in Echtzeit benachrichtigt werden. Der Vergleich der verschiedenen Messstellen im Internet belegt, dass die analysierten Angriffsmuster nicht nur im Netzwerk der UniversitĂ€t Duisburg-Essen, sondern zeitlich zusammenhĂ€ngend auch an anderen Standorten auftreten. Dadurch wird deutlich, dass die ermittelten Ergebnisse auch fĂŒr andere Netzwerke gĂŒltig sind und dass die Toll Fraud-Problematik bereits fĂŒr alle Betreiber von SIP-Servern relevant ist.Voice over IP networks based on the Session Initiation Protocol (SIP) are becoming more and more widespread in the Internet due to functionality and cost advantages and will soon replace the classic telephony networks. Therefore, support of open SIP-based interfaces is an increasingly important requirement for IP-based Public Branch eXchanges (PBXs) and provider systems. The VoIP service allows using the personal or company VoIP account from any location worldwide. The migration of the telephony service from a closed and comparatively secure environment to a network with open interfaces creates security issues and opens up new opportunities for misuse and fraud. In this thesis, attacks are analyzed which result from introducing SIP-based voice services and do not belong to the area of contract regulations or attacks on the network layer. The attacker’s goal is to gain immediate financial benefit by making toll calls (international, cellular, premium services) via cracked third party accounts (“Toll Fraud”). To realize the threat analysis and the attack detection concepts, a SIP-based testbed and required software components were developed. In comparison to the related work, analyses with Honeypots were enhanced and a mechanism for automatic, distributed attack detection was realized. Therefore, for gathering the required data, a Honeynet with two class-C networks captured the SIP traffic for a period of six years. The automatic analysis is based on attacks and operates independently of single SIP messages. The field test results of this thesis demonstrate that SIP-based threats increase over time and attack tools are optimized and enhanced. The increasing number of Toll Fraud attempts to international or premium numbers reveals that Toll Fraud attacks can cause the account owner substantial financial damage in a very short amount of time if there is insufficient attack detection and mitigation. Hence, it is necessary to implement an attack detection which is able to identify the different attack stages and sends a notification to mitigation components before a Toll Fraud call is established. In this thesis, the Security Sensor System was developed to maximize the monitoring scope and to realize the distributed, automatic attack detection in real-time. The light-weight sensor component provides worldwide signature-based attack detection. Additional to the location-based attack detection, all attack notifications are sent to a central service which correlates the incoming alarm messages and provides a comprehensive attacker identification to inform mitigation components in real-time. The comparison of different sensor nodes in the Internet shows that the analyzed attack patterns do not only occur in the University testbed, but also temporally coherent in other networks. Thus, the results are valid for different network environments and it is crucial to know that Toll Fraud attacks are already performed in reality
    • 

    corecore