Asterisk PBX - Sicherheit beim VoIP Einsatz
Solange die Netze getrennt waren, hat sich ein IT-Administrator oft nur wenige Gedanken zur Absicherung des Telefonnetzes gemacht. VoIP bietet neue Funktionen und mehr Flexibilität, aber wie steht es um die Sicherheit?
Wir zeigen welche Gefährdungen gerade durch diese Vielseitigkeit gegeben sind und mit welchen Massnahmen ein Asterisk System gesichert werden kann. Wir betrachtet dabei das Gesamtsystem aus Telefonen und Server, da die Sicherheit immer vom schwächsten Glied in der Kommunikationskette bestimmt wird. Ausserdem werden die Möglichkeiten der Verschlüsselung beim Einsatz wichtiger VoIP Protokolle erörtert und der Stand
Trainer und Dozenten
Gute Kenntniss der Asterisk Konfiguration und der verwendeten Protokolle in Verbindung mit Erfahrungen bei Asterisk Installation und Support sowie dem Serverbetrieb in einem grossen Rechenzentrum ermöglichen es dem Dozenten Stefan Tichy eine fundierte und zugleich praxisnahe Darstellung der Sicherheitsproblematik beim Asterisk Einsatz zu geben.
Voraussetzungen
Vorausgesetzt werden Grundlagen der Linux-Netzwerkadministration, wie sie z.B. in unserer Schulung Linux Administration Fortgeschrittene vermittelt werden. Ausserdem sollte die Installation und Konfiguration der Asterisk PBX mit PJSIP bekannt und vertraut sein. ( siehe Asterisk Schulung )
Inhalt
übersicht Asterisk Security
- Funktionen von Asterisk
- Bezugsquellen
- Bug Tracking
- Security Informationen
- Server Installation
- Verfügbarkeit
- Absicherung
VoIP Protokolle in Basis- und Secure-Variannten
- Praxis Beispiel: SIP/TLS und Secure RTP
Manager Interface Konfiguration
- Rechtevergabe für das Manager Interface
- Zusätzliche Sicherheit durch einen Manager Proxy
- Verschlüsselte AMI Verbindungen
Die anderen Komponenten
- Telefonkonfiguration und Firmware-Updates
- Call Routing, CallerId und Social Engineering
Tools und Utilities
- Wireshark Trace bei verschlüsselter Signalisierung (SIP/TLS)
- Praxis Beispiel: Wählplanfehler mit sipp testen
- Wanzen, Viren, Würmer und Trojanische Pferde
- Fehlende Features und Ausblick
- Praxis Beispiel: SIP/TLS und Secure RTP
Manager Interface Konfiguration
- Rechtevergabe für das Manager Interface
- Zusätzliche Sicherheit durch einen Manager Proxy
- Verschlüsselte AMI Verbindungen
Die anderen Komponenten
- Telefonkonfiguration und Firmware-Updates
- Call Routing, CallerId und Social Engineering
Tools und Utilities
- Wireshark Trace bei verschlüsselter Signalisierung (SIP/TLS)
- Praxis Beispiel: Wählplanfehler mit sipp testen
- Wanzen, Viren, Würmer und Trojanische Pferde
- Fehlende Features und Ausblick
- Telefonkonfiguration und Firmware-Updates
- Call Routing, CallerId und Social Engineering
Tools und Utilities
- Wireshark Trace bei verschlüsselter Signalisierung (SIP/TLS)
- Praxis Beispiel: Wählplanfehler mit sipp testen
- Wanzen, Viren, Würmer und Trojanische Pferde
- Fehlende Features und Ausblick
Kurszeiten
Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.
An Kurstagen gibt es bei uns ab 8 Uhr Frühstück.
Unsere Kurse beginnen um 9 Uhr und enden um 18 Uhr.
Neben den kleinen Pausen gibt es eine Stunde Mittagspause mit leckerem, frisch in unserer Küche zubereitetem Essen.
Nach der Schulung anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.