Verantwortlich für Initiierung: IT-Sicherheitsmanagement, TK-Verantwortlicher
Verantwortlich für Umsetzung: Administrator
Das Integrated Services Digital Network (ISDN) liefert die Möglichkeit, Rufnummern von Teilnehmern nicht nur für die öffentlichen Vermittlungskomponenten, sondern auch direkt für die beteiligten Kommunikationspartner zu signalisieren. Diese ISDN-Leistungsmerkmale bezeichnet man als
Die Auswertung der Rufnummernangabe kann von den jeweiligen Kommunikationspartnern zur Authentisierung genutzt werden.
Funktionsweise:
In einem ersten Schritt wird seitens des rufenden Kommunikationspartners eine Verbindungsanforderung an die ihm zugeordnete digitale Vermittlungsstelle (DIV) abgesetzt. Die DIV vermittelt die Verbindungsanforderung an den zu rufenden Kommunikationspartner innerhalb des ISDN incl. der Rufnummer des rufenden Kommunikationspartners. Die gegenüberliegende DIV vermittelt anschließend den Verbindungswunsch an die ISDN-Kommunikationseinrichtung des gewünschten Kommunikationspartners. Anhand der übermittelten Rufnummer kann diese Kommunikationseinrichtung (z. B. ein ISDN-Router oder eine TK-Anlage) den rufenden Kommunikationspartner identifizieren (CLIP). Bei erfolgreicher Identifikation wird der Verbindungswunsch angenommen und der Datenaustausch kann beginnen.
Vorteilhaft an der beschriebenen Funtionalität ist, daß die Identifikation durch Komponenten der jeweiligen Kommunikationspartner (ISDN-Router, TK-Anlage) durchgeführt wird und somit vollständig in deren Kontrollbereich liegt.
Nachteilig ist, daß die über den ISDN-D-Kanal übertragenen Rufnummern grundsätzlich manipulierbar sind (siehe G 5.63 Manipulationen über den ISDN-D-Kanal). Eine einfache Authentisierung durch die übermittelte Rufnummer ist somit entweder nur in Zusammenhang mit dem Einsatz einer Callback-Funktion (siehe M 5.49 Callback basierend auf CLIP/COLP) oder in Kombination mit dem Einsatz eines D-Kanal-Filters (siehe M 4.62 Einsatz eines D-Kanal-Filters), das Protokollmanipulationen aufdeckt, möglich.
Ergänzende Kontrollfrage:
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000