throbber

`
`
`
`The Perfect Reference for the Multitasked SysAdniin
`
`- Discover Why “Measure Twice, Cut Once” Applies to Securing a VoiP
`Infrastructure
`
`Michael Gough
`
`o Learn How to Secure an Entire VolP infrastructure and Defend Against Denial-
`of-Service and Hijacking Attacks
`
`- The Perfect Guide if VoiP Engineering is NOT Your Specialty
`
`Thomas Porter
`
`Page 1 of 14
`
`Samsung Exhibit 1032
`
`Page 1 of 14
`
`Samsung Exhibit 1032
`
`

`

`i
`
`
`
`'
`
`I
`
`i
`
`Syngress Publishing, Inc., the author(s), and any person or firm involved in the writing, editing, or production (col-
`lectively “Makers”) of this book (“the Work”) do not guarantee or warrant the results to be obtained From the
`Work.
`
`There is no guarantee of any kind, expressed or implied, regarding the Work or its contents.The Work is sold AS IS
`and WITHOUT WARRANTYYou may have other legal rights, which vary from state to state,
`In no event will Makers be liable to you for damages, including any loss of profits, lost savings, or other incidental or
`consequential damages arising out from the Work or its contents. Because some states do not allow the exclusion or
`limitation ofliability for consequential or incidental damages, the above limitation may not apply to you.
`You should always use reasonable care, including backup and other appropriate precautions, when working with
`computers, networks, data, and files.
`
`Syngress Media®, Syngrcss®, “Career Advancement Through Skill Enhancement®,” “Ask the Author UPDATE®,”
`and "Hack Proofing®," are registered trademarks of Syngress Publishing, Inc.“Syngress:The Definition of a Serious
`Security Library”7M,“Mission Critical TM ,” and “The Only Way to Stop a Hacker is to Think Like Onem” are trade—
`marks of Syngress Publishing, Inc. Brands and product names mentioned in this book are trademarks or service
`marks of their respective companies.
`KEY
`SERIAL NUMBER
`001
`HJIRTCV764
`002
`PO9873D5FG
`003
`829KM8NJH2
`004
`VTY45Q9PLA
`005
`CVPLQ6WQ23
`000
`VBP965T5T5
`
`007
`Hjjj863W33E
`008
`2987GVTWMK
`009
`629MPSSDJT
`mo
`IMWQ295T6T
`
`PUBLISHED BY
`Syngress Publishing, Inc.
`800 Hingham Street
`Rockland, MA 02370
`
`How to Cheat at VolP Security
`
`Copyright © 2007 by Syngress Publishing, Inc. All rights reserved. Printed in the United States ofAmerica. Except
`as permitted under the Copyright Act of 1976, no part of this publication may be reproduced or distributed in any
`form or by any means, or stored in a database or retrieval system, without the prior written permission of the pub—
`lisher, with the exception that the program listings may be entered, stored, and executed in a computer system, but
`they may not be reproduced for publication.
`
`Printed in the United States ofAmerica
`1 2 3 4 5 6 7 8 9 0
`
`ISBN 10: 1—59749—169~1
`ISBN 13: 978—1—59749~169—3
`
`PublisherzAmorette Pedersen
`Acquisitions Editor: Gary Byme
`Technical Editor: Thomas Porter
`Cover Designer: Michael Kavish
`
`Page Layout and Art: Patricia Lupien
`Copy Editors: Adrienne Rebello, Mike
`McGee
`Indexer: Nara Wood
`
`Distributed by O’Reilly Media, Inc. in the United States and Canada.
`For information on rights, translations, and bulk sales, contact Matt Pedersen, Director of Sales and Rights, at
`Syngress Publishing; email niattiflkyngresscom or fax to 781—681—3585.
`
`
`
`Page 2 of 14
`
`Page 2 of 14
`
`

`

`
`
`Contents
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. 1
`.2
`.
`.4
`.
`.6
`.
`.6
`.
`.8
`.
`.9
`.
`.11
`.14
`.15
`.16
`. 19
`.
`.20
`.
`.21
`. .22
`. .24
`. .25
`. .28
`. .28
`.
`.29
`.
`.30
`.
`.30
`.
`.30
`.
`.31
`.
`.31
`.
`.32
`. .32
`. .33
`. .34
`. .34
`. .35
`. .38
`.
`.38
`.
`.38
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`Chapter 1 Introduction to VoIP Security .
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`The Switch Leaves the Basement
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`What Is VoIP?
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VOIP Benefits
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VoIP Protocols .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VoIP Isn’t Just Another Data Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`Security Issues in Converged Networks .
`.
`.
`.
`.
`.
`.
`VOIP Threats .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`A New Security Model .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 2 The Hardware Infrastructure .
`,
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Traditional PBX Systems .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Lines
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Trunks
`.
`t
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Features
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Adjunct Servers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Voice Messaging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`Interactive Voice Response Servers
`.
`.
`.
`.
`.
`.
`Wireless PBX Solutions .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Other PBX Solutions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Alternatives
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`VoIP Telephony and Infrastructure .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Media Servers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Interactive Media Service: Media Servers .
`Call or Resource Control: Media Servers .
`Media Gateways
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Firewalls and Application—Layer Gateways
`Application Proxies .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Endpoints (User Agents)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IP Switches and Routers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Infrastructure .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Encryption1WEP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Page 3 of 14
`
`
`
`Page 3 of 14
`
`

`

`xii
`
`Contents
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Encryption: WPAZ .
`.
`.
`.
`.
`.
`.
`.
`.
`Authentication: 802.1X .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Power—Supply Infrastructure
`.
`.
`.
`.
`.
`.
`Power—over—Ethernet (IEEE 802.3af)
`.
`.
`.
`.
`UPS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Energy and Heat Budget Considerations .
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`Chapter 3 Architectures .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`PSTN: What Is It, and How Does It Work? .
`PSTN: Outside Plant
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PSTN: Signal Transmission .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.39
`.
`.40
`.
`. .41
`.
`.41
`. .42
`. .43
`. .44
`
`. 45
`. .46
`. .46
`. .46
`. .49
`
`T1 Transmission: Digital Time Division Multiplexing 49
`PSTN: Switching and Signaling .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .55
`The Intelligent Network (IN), Private
`.
`Integrated Services, ISDN, and QSIG .
`ITU—T Signaling System Number 7 (SS7)
`PSTN: Operational and Regulatory Issues
`.
`.
`PSTN Call Flow .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PSTN Protocol Security
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SS7 and Other ITU—T Signaling Security .
`ISUP and QSIG Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`The H.323 Protocol Specification
`.
`.
`.
`.
`.
`.
`.
`.
`.
`The Primary H.323 VOIP—Related Protocols .
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.56
`.57
`.61
`.61
`.64
`.64
`.66
`.67
`.68
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.71
`.
`.75
`.
`.77
`.
`. .78
`.
`.82
`. .83
`.
`.84
`. .85
`.
`.85
`.
`.87
`. .88
`.
`.88
`. .88
`.
`.89
`
`.
`H.225/Q.931 Call Signaling .
`.
`H.245 Call Control Messages
`Real—Time Transport Protocol .
`H.235 Security Mechanisms .
`.
`,
`.
`.
`Understanding SIP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Overview of SIP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`RFC 2543 / RFC 3261 .
`.
`.
`SIP and Mbone .
`.
`.
`.
`.
`.
`.
`.
`.
`OSI .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Functions and Features .
`.
`.
`.
`.
`.
`User Location .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`User Availability .
`.
`.
`.
`.
`.
`.
`.
`.
`User Capabilities
`.
`.
`.
`.
`,
`.
`.
`.
`Session Setup .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Page 4 of 14
`
`
`
`
`Page 4 of 14
`
`

`

`Contents
`
`xiii
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.89
`.
`,
`.89
`.
`.
`.90
`.
`.
`.90
`.
`.
`.90
`.
`.
`.91
`.
`.
`.92
`.
`.
`.92
`.
`.
`. .93
`.
`.
`.93
`.
`. .94
`.
`. .94
`.
`. .97
`.
`. .97
`.
`. .98
`.
`. .99
`.
`. .102
`. .102
`.
`.103
`.
`.103
`. .104
`. .105
`. .106
`. .107
`. .109
`. 111
`.
`.1 12
`. .112
`. .113
`. .114
`. .115
`. .116
`.
`.117
`.
`.118
`. .118
`. .119
`. .119
`. .120
`. .121
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Session Management .
`.
`.
`.
`.
`.‘ .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP URIs .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Components .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`User Agents .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Server
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Stateful versus Stateless
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Location Service .
`.
`.
`.
`Client/ Server versus Peer—to—Peer Architecture .
`Client/Server .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Peer to Peer .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Requests and Responses .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Protocols Used with SIP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`UDP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Transport Layer Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Other Protocols Used by SIP .
`_
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Understanding SIP’s Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Registration .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Requests through Proxy Servers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Requests through Redirect Servers
`.
`.
`.
`.
`.
`.
`.
`Peer to Peer
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Instant Messaging and SIMPLE .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Instant Messaging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIMPLE .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 4 Support Protocols .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`Fully Qualified Domain Name .
`.
`.
`.
`.
`DNS Client Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS Server Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for DNS .
`.
`.
`.
`.
`.
`.
`.
`TFTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`TFTP Security Concerns .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`TFTP File Transfer Operation .
`.
`.
`.
`.
`.
`Security Implications ForTFTP .
`.
`.
`.
`.
`.
`.
`HTTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`HTTP Protocol .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Page 5 of 14
`
`Page 5 of 14
`
`

`

`xiv
`
`Contents
`
`.
`.
`.
`.
`.
`.
`HTTP Client Request
`.
`.
`.
`.
`HTTP Server Response .
`Security Implications for HTTP .
`SNMP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DHCP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DHCP Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DHCP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for DHCP .
`RSVP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`RSVP Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`RSVP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for RSVP .
`.
`SDP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SDP Specifications
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SDP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for SDP .
`.
`.
`Skinny .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Skinny Specifications .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Skinny Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for Skinny .
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .121
`. .122
`. .122
`. .123
`. .124
`. .124
`. .125
`.
`.126
`.
`.126
`. .127
`. .128
`. .129
`. .130
`. .130
`. .131
`. .132
`. .132
`. .133
`. .134
`. .135
`. .135
`.
`.135
`. .136
`. .138
`
`Chapter 5 Threats to VolP Communications Systems .
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Denial—of—Service or VoIP Service Disruption .
`.
`.
`.
`.
`.
`.
`.
`Call Hijacking and Interception .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`ARP Spoofing .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`H.323—Specific Attacks
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP—Specific Attacks
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 6 Confirm User Identity .
`.
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`802.1x and 802.11i (VVPAZ)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`802.1X/EAP Authentication .
`.
`.
`.
`.
`.
`.
`.
`.
`Supplicant (Peer)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Authenticator .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. 141
`. .142
`. .142
`. .148
`. .151
`. .155
`. .156
`. .157
`. 159
`. .160
`. .163
`.
`.16
`.
`.164
`.
`.164
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`2
`
`E
`
`i
`3
`
`
`
`i
`
`'
`
`1
`
`:
`
`1‘
`
`‘
`g
`
`i
`
`i
`
`
`
`
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`
`‘

`.1
`
`1
`i
`‘1
`
`i
`
`Page 6 of 14
`
`Page 6 of 14
`
`

`

`Contents
`
`xv
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .164
`. .167
`. .169
`.
`.171
`. .171
`. .171
`. .171
`. .172
`. .172
`. .173
`. .175
`. .176
`.
`.178
`. .180
`.
`.181
`. .181
`. .182
`. .182
`. .183
`. .183
`. .183
`. .183
`. 185
`. .186
`. .187
`. .187
`. .188
`. .189
`. .191
`. .194
`. .194
`. .194
`. .194
`. .194
`. .194
`. .195
`. .195
`. .196
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`Authentication Server .
`.
`.
`.
`.
`.
`.
`.
`.
`BAP Authentication Types
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—TLS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—PEAP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—TTLS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PEAPyl/EAP—GTC .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`BAP—FAST .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`LEAP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—MD—S .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Inner Authentication Types
`.
`.
`.
`.
`.
`.
`.
`Public Key Infrastructure .
`.
`.
`.
`.
`.
`.
`Public Key Cryptography Concepts .
`Architectural Model and PKI Entities .
`Basic Certificate Fields .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Certificate Revocation List
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Certification Path .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Minor Authentication Methods .
`.
`.
`.
`.
`.
`.
`.
`MAC Tools .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`MAC Authentication .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`ARP Spoofing .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Port Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 7 Active Security Monitoring .
`Introduction .
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Network Intrusion Detection Systems .
`NIDS Defined .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Components .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Types
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Placement .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Important NIDS Features
`.
`.
`.
`.
`.
`.
`.
`.
`Maintenance .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Alerting .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Logging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Extensibility .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Response .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Limitations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Honeypots and Honeynets .
`.
`.
`.
`.
`.
`.
`Host—Based Intrusion Detection Systems
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`1.
`
`1
`
`'
`
`Page 7 of 14
`
`Page 7 of 14
`
`

`

`
`
`t2.i3
`
`,l
`
`Contents
`
`
`
`.
`.
`Logging .
`.
`Syslog .
`SNMP .
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`What Is a Penetration/Vulnerability Test? .
`Methodology .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Discovery .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Scanning .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Vulnerability Assessment
`.
`.
`.
`.
`.
`.
`.
`.
`Exploitation .
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Reporting .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`,
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`Chapter 8 Logically Segregate Network Traffic .
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VLANs .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`VLAN Security .
`VLANs and Softphones .
`QoS and Traffic Shaping .
`.
`.
`.
`.
`NAT and IP Addressing .
`.
`.
`.
`.
`How Does NAT Work? .
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`,
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`NAT Has Three Common Modes of Operation .
`NAT and Encryption .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`NAT as a Topology Shield .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Firewalls .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .197
`. .197
`. .199
`
`. .200
`. .201
`. .201
`. .202
`. .203
`. .203
`. .203
`. .205
`
`. 207
`. .208
`. .209
`
`. .212
`. .212
`. .214
`.
`.215
`. .216
`
`. .218
`.
`.221
`. .225
`. .225
`
`. .226
`. .226
`. .227
`. .227
`. .228
`. .229
`. .230
`. .231
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`A Bit of Firewall History .
`.
`.
`.
`.
`.
`.
`Shallow Packet Inspection .
`.
`.
`.
`.
`.
`.
`Stateful Inspection .
`.
`.
`.
`.
`.
`Medium—Depth Packet Inspection .
`Deep Packet Inspection .
`.
`.
`.
`.
`.
`.
`.
`.
`VoIP—Aware Firewalls
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`H.323 Firewall Issues
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Firewall Issues .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`. .232
`. .235
`
`. .237
`
`. 239
`. .240
`. .240
`
`. .241
`
`Bypassing Firewalls and NAT .
`Access Control Lists
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Summary .
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`
`.
`
`Chapter 9 IETF Encryption Solutions for VolP .
`Introduction
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`Suites from the IETF .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`S/MIME: Message Authentication .
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`
`
`Page 8 of 14
`
`Page 8 of 14
`
`

`

`Contents
`
`.
`.
`.
`S/MIME Messages
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Sender Agent
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Receiver Agent
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`E—mail Address
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`TLS: Key Exchange and Signaling Packet Security .
`.
`.
`.
`Certificate and Key Exchange .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SRTP:Voice/Video Packet Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Multimedia Internet Keying .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Session Description Protocol Security Descriptions .
`Providing Confidentiality .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Message Authentications
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Replay Protection .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`Chapter 10 Skype Security .
`Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Blocking Skype .
`,
`.
`.
`.
`Firewalls .
`.
`.
`.
`.
`.
`.
`.
`Downloads .
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`Software Inventory and Administration .
`Firewalls .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Proxy Servers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Embedded Skype
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`A Word about Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`. .244
`. .244
`. .244
`. .244
`.
`.244
`. .245
`.
`.247
`.
`.248
`.
`.248
`. .248
`.
`.249
`. .250
`.
`.251
`
`. 253
`. .254
`. .257
`. .257
`. .257
`
`. .258
`. .258
`. .260
`. .260
`. .260
`
`. 263
`.
`.
`.
`.
`.
`Chapter 11 Skype Firewall and Network Setup .
`A Word about Network Address Translation and Firewalls . .264
`Home Users .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.266
`Small to Medium—Sized Businesses .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.266
`Large Corporations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .267
`WhatYou Need to Know
`
`About ConfiguringYour Netw0rk Devices
`Home Users or Businesses
`
`.
`
`.
`
`.
`
`.
`
`.
`
`Using a DSL/Cable Router and No Firewall
`Small to Large Company Firewall Users .
`.
`.
`TCP and UDP Primer
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`NAT vs. a Firewall
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Ports Required for Skype
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Home Users or Businesses
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`Using a DSL/Cable Router and No Firewall
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`
`. .269
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`. .269
`.
`.269
`. .269
`. .270
`.
`.271
`
`.
`
`.
`
`.
`
`. .271
`
`xvii
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`Page 9 of 14
`
`Page 9 of 14
`
`

`

`xviii
`
`Contents
`
`
`
`Small to Large Company Firewall Users .
`Skype’s Shared.xml file
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Microsoft Windows Active Directory .
`.
`.
`Using Proxy Servers and Skype .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Communications .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Display Technical Cali Information .
`.
`Small to Large Companies
`.
`.
`.
`.
`.
`.
`.
`.
`How to Block Skype in the Enterprise .
`.
`.
`.
`Endnote .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.271
`.
`. .273
`. .273
`. .276
`.
`.277
`.
`.278
`. .282
`. .282
`. .283
`
`Appendix A Validate Existing Security Infrastructure
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Policies and Processes
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Physical Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Perimeter Protection .
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Closed—Circuit Video Cameras
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Token System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wire Closets .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Server Hardening .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Eliminate Unnecessary Services .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Logging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Permission Tightening .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Additional Linux Security Tweaks
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Activation oflnternal Security Controls .
`.
`.
`.
`.
`.
`.
`.
`.
`Security Patching and Service Packs .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Supporting Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS and DHCP Servers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`LDAP and RADIUS Servers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`NTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SSH and Telnet .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Unified Network Management
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Sample VoIP Security Policy .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Purpose .
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Policy .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Physical Security
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VLANs
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Softphones .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`285
`. .286
`.
`.287
`. .297
`.
`.300
`.
`.300
`. .300
`.
`.301
`.
`.301
`. .302
`. .303
`. .304
`. .306
`. .308
`. .312
`. .313
`. .313
`. .315
`. .315
`. .316
`. .317
`. .317
`. .318
`. .319
`. .319
`. .319
`.
`.319
`. .319
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`
`
`Page 10 of 14
`
`Page 10 of 14
`
`

`

`.
`.
`.
`.
`.
`.
`.
`.
`.
`Encryption .
`Layer 2 Access Controls .
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`Appendix B The IP Multimedia Subsystem:
`True Converged Communications .
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`Contents
`xix
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IMS Security Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IMS Security Issues .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Security Vulnerabilities
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Registration Hijacking .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IP Spoofing/Call Fraud .
`Weakness of Digest Authentication .
`INVITE Flooding .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`BYE Denial of Service .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`R'I'P Flooding .
`Spain over Internet Telephony (SPIT)
`Early IMS Security Issues .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Full IMS Security Issues
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`_
`.
`.
`.
`.
`.
`.
`Related Resources
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`,
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`. .319
`. .320
`.
`.321
`
`. 323
`. .324
`
`.325
`.
`. .328
`. .329
`. .329
`. .329
`. .329
`. .329
`.
`.330
`
`. .330
`. .330
`. .330
`.
`.331
`. .332
`. .332
`
`.
`
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`
`Appendix C Regulatory Compliance .
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`. 333
`. .334
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`. .336 W
`. .336
`. .336
`. .338
`
`. .341
`. .341
`
`. .342
`. .342
`. .343
`. .343
`
`, .347
`. .349
`.
`.350
`. .350
`
`3
`
`i
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SOX: Sarbanes—Oxley Act
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SOX Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What a SOX Consultant Will TellYou .
`
`SOX Compliance and Enforcement .
`Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`Enforcement Process and Penalties .
`GLBA: Gramm—Leach—Bliley Act .
`.
`.
`.
`.
`.
`.
`GLBA Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`.
`.
`.
`.
`What a Financial Regulator or
`.
`.
`GLBA Consultant Will TellYou .
`GLBA Compliance and Enforcement .
`No Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`‘
`
`l
`
`i
`
`Page 11 of 14
`
`Page 11 of 14
`
`

`

`XX
`
`Contents
`
`HIPAA: Health Insurance
`
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Portability and Accountability Act
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`HIPAA Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What a HIPAA Consultant Will Tell You .
`HIPAA Compliance and Enforcement
`.
`.
`.
`.
`.
`.
`No Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`CALEA: Communications Assistance
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.351
`,
`.351
`.
`.351
`.
`. .358
`. .359
`. .359
`. .359
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`for Law Enforcement Act
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`CALEA Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What a CALEA Consultant Will Tell You .
`CALEA Compliance and Enforcement .
`.
`.
`.
`.
`Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`E911: Enhanced 911 and Related Regulations .
`.
`E911 Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`What an E911 Consultant Will TellYou .
`.
`E911 Compliance and Enforcement .
`.
`.
`.
`.
`.
`.
`Self—Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`EU and EU Member States’
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .360
`. .363
`. .364
`. .375
`. .376
`. .376
`. .377
`. .377
`. .378
`. .378
`.
`.382
`.
`,383
`.
`.383
`. .383
`
`. .384
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`eCommunications Regulations
`. .385
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EU Regulatory Basics .
`.
`.
`. .385
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What an EU Data Privacy Consultant Will Tell You .389
`EU Compliance and Enforcement
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .390
`.
`No Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`. .390
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .390
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .390
`
`
`
`Page 12 of 14
`
`Page 12 of 14
`
`

`

`l
`l
`
`36
`
`Chapter 2 ' The Hardware Infrastructure
`
`
`
`
`
`‘IM Clients
`
`Instant messaging is perhaps the dominant means ofreal—time communication on the
`Internet today. [M’s roots can be traced back to the Internet Relay Chat (IRC) networks,
`which introduced the chat room concept but did not track online presence and never
`reached the popularity of IM.]ust as IM is the next logical step from IRC, voice chat is the
`next leap from textibased chat. Most of today’s most popular IM clients have included voice
`functionality, including AOL’s Instant Messenger,Yahoo! Messenger, and MSN Messenger.
`Skype took the opposite approach and created a chat client that focuses on voice as the star
`and text chat as an afterthought. Even Google jumped aboard the IM bandwagon, releasing
`Google Talk. Let’s take a look at these Clients to see what makes them similar, and what
`makes them different.
`AIM,AOL’s IM service, surely wasn’t the first on the scene, but it has the largest base of
`users. Initially AIM was limited to users of the AOL Internet service, but eventually it was
`opened up to the Internet as a whole. With the addition of a proprietary voice capability in
`late

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket