1999 | OriginalPaper | Buchkapitel
Sicherheitsunterstützung für Internet Telefonie
verfasst von : Christoph Rensing, Ralf Ackermann, Utz Roedig, Lars Wolf, Ralf Steinmetz
Erschienen in: Sicherheitsinfrastrukturen
Verlag: Vieweg+Teubner Verlag
Enthalten in: Professional Book Archive
Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.
Wählen Sie Textabschnitte aus um mit Künstlicher Intelligenz passenden Patente zu finden. powered by
Markieren Sie Textabschnitte, um KI-gestützt weitere passende Inhalte zu finden. powered by
IP-basierte Telefonie wird vielfach als ein neuer Schlüsseldienst für das Internet angesehen. Bei ihrer breiten und interoperierenden Nutzung ist neben der vorausgesagten Einsparung von Kosten eine Vielzahl von neuen, über die vorhandenen Angebote hinausgehenden Mehrwertdiensten realisierbar. Aktuell gibt es daher intensive Entwicklungs- und Standardisierungsbestrebungen zur Definition der zu nutzenden Architekturen, Dienste und Protokolle. Neben der Umsetzung der Basisfunktionen zum Audiodatentransfer, zur Teilnehmer-Identifizierung und -Lokalisierung sowie zur Signalisierung müssen, als Vorbedingung für eine allgemeine Akzeptanz und einen über den experimentellen oder in relativ abgeschlossenen Konfigurationen praktikablen Betrieb, diejenigen Sicherheitsmechanismen bereitgestellt werden, die in der heutigen Telekommunikationswelt selbstverständlich sind. Aus den neuen Ansätzen und Rahmenbedingungen resultieren jedoch auch neue Anforderungen, insbesondere ist aufgrund der nicht mehr festen Zuordnung eines Teilnehmers zu einem physischen Telefonanschluß die Entwicklung von einem “Trust-by-Wire” zu einem “Trust-by-Authentication” notwendig. Fragen der Sicherheit, die im Augenblick nur in begrenztem Umfang Aufmerksamkeit und Berücksichtigung finden, muß sinnvollerweise bereits bei der Entwicklung der für die Internet Telefonie zu realisierenden Protokolle und Mechanismen Rechnung getragen werden. Der Beitrag stellt ausgehend von einer Analyse typischer Anwendungsszenarien spezifische sicherheitsrelevante Anforderungen an Internet Telefonie Architekturen und Protokolle dar und diskutiert auf allgemeinen Sicherheitsmechanismen aufbauende Ergänzungen der vorliegenden Ansätze. Die vorgestellten Erweiterungsvorschlage bilden die Basis für die von den Autoren vorgesehenen Implementierungen und praktischen Untersuchungen.