Kapitel 4. Zertifikate für Endpunktsicherheit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Wir müssen nur einmal Glück haben. Du musst jedes Mal Glück haben.
Die IRA an Margaret Thatcher, nach einem fehlgeschlagenen Attentatsversuch
Wenn du etwas wirklich tun willst, wirst du einen Weg finden. Wenn du es nicht willst, findest du eine Ausrede.
Jim Rohn
Die Unannehmlichkeiten der Sicherheit
VoIP Sicherheit kann als zwei separate (aber miteinander verbundene) Herausforderungen betrachtet werden:
Absicherung eines Systems gegen Mautbetrug (was in der Regel das Ziel von SIP-basierten Einbruchsversuchen ist)
Sicherung eines Systems gegen das Abhören von Anrufen (was mit dem Schutz der Privatsphäre zu tun hat und den Schutz vor Mautbetrug verbessert)
Es gibt natürlich noch viele andere Aspekte für die Sicherheit deines Systems, aber die meisten davon sind allgemeine Sicherheitskonzepte und nicht spezifisch für VoIP.
In diesem Kapitel werden wir uns auf einen Bereich der Sicherheit konzentrieren, der allzu oft übersehen wird, nämlich die Erstellung und Anwendung von Zertifikaten und Schlüsseln, um die Kommunikation zwischen Endpunkten und deinem System zu sichern. Bei der SIP-Kommunikation ist die Verschlüsselung optional (und wird leider die meiste Zeit nicht genutzt). Bei WebRTC ist sie jedoch erforderlich.
Dieses Kapitel sollte keineswegs als das letzte Wort zur Sicherung deines Asterisk-Systems betrachtet ...