Mängel bei UC-Servern, -Anwendungen und -Netzen

UC-Integration und -Sicherheit: Die Quadratur des Kreises?, Teil 3

18.08.2008 | Redakteur: Ulrike Ostler

UC-Applikationen und das Gesamtsystem brauchen viel Schutz, Grafik ComConsult
UC-Applikationen und das Gesamtsystem brauchen viel Schutz, Grafik ComConsult

Die unzureichende Absicherung von Telekommunikations-Applikationen kann die VoIP-Sicherheit komplett aushebeln. Auch Verschlüsselung und Authentisierung von Medienstrom und Signalisierung können wertlos sein, wenn sich durch eine Sicherheitslücke ein Endgerät kompromittieren lässt. Ansätze für den Schutz aber auch mögliche Angriffe auf Cisco- und Siemens-Systeme bietet Teil 3 der Artikel-Trilogie.

Für die Sicherheit von UC sind die zunehmende Zahl von Integrationspunkten, also: Schnittstellen, die wachsende Integrationstiefe und die Vielfalt unterschiedlicher Protokolle die kritischen Faktoren. Dabei ist eine wesentliche Bedrohung im Übergreifen von Gefährdungen zwischen den Schnittstellen und Komponenten des Systems zu sehen.

Stand heute bedeutet in Konsequenz die Absicherung von UC das „Durchdeklinieren“ aller Schnittstellen und der darüber transportierten Daten zur Festlegung der Sicherheitsmechanismen. Herstellerspezifische Lösungen liefern hier kaum einen Gewinn, und die Strategie mancher Hersteller, in den Datenblättern eher schweigsam zu der Sicherheit der Anwendung oder der Schnittstelle zu sein, ist kontraproduktiv.

Der erste Schritt zum Aufräumen der Baustelle TK-Applikationen ist Offenheit. Einheitliche Standards sind dabei mehr als notwendig!

Die zunehmende Integration von IT- und TK-Komponenten in Einklang mit Sicherheitsanforderungen zu bringen, gleicht glücklicherweise trotzdem nicht dem Problem „Quadratur des Kreises“. Jedoch kommt der umsichtigen Planung des Kommunikationssystems und der Umsetzung effektiver technischer Maßnahmen eine zunehmend größere Bedeutung zu. Bereits bei der Konzeptionierung und Beschaffung müssen Sicherheitsfunktionen stärker berücksichtigt werden, um ein böses Erwachen im Betrieb zu vermeiden.

weiter mit: Absicherung der E-Mail-Kommunikation einer TK-Applikation

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014769 / Security)