Sicherheitslösungen für SIP, Teil 2

VoIP stellt besondere Anforderungen an die Sicherheit. Welche Gefahren drohen und wie man ihnen begegnet, zeigt Ihnen dieser zweite Teil der Artikelreihe.

Das Session Initiation Protocol (SIP) ist mit einem im Jahr 2002 veröffentlichten RFC noch vergleichsweise jung. Dennoch hat SIP schon große Aufmerksamkeit erregt, weil zahlreiche Applikationen das Protokoll nutzen. Dies betrifft auch bereits bestehende Applikationen, die von anderen Protokollen zu SIP migriert werden, wie beispielsweise VoIP, Instant Messaging oder Video-Konferenzen.

Hinsichtlich des Designs ähnelt SIP den Protokollen SMTP und HTTP. Dadurch ist es robust, skalierbar und kann mit Hard- und Software-Angeboten einer Vielzahl von Herstellern interagieren. Diese Tatsache macht SIP allerdings verwundbar für die Angriffe, die schon von E-Mail- und Webumgebungen bekannt sind. Es ist also zwingend notwendig, die Sicherheit von SIP-Applikationen genauer ins Visier zu nehmen und die Lücken zu schließen.

Im ersten Teil dieser Serie lesen Sie die potenziellen Angriffsvektoren gegen SIP. Dieser zweite Teil dreht sich um die Absicherung von SIP-Systemen mittels herkömmlicher und dedizierter Systeme.