`
`
`
`The Perfect Reference for the Multitasked SysAdniin
`
`- Discover Why “Measure Twice, Cut Once” Applies to Securing a VoiP
`Infrastructure
`
`Michael Gough
`
`o Learn How to Secure an Entire VolP infrastructure and Defend Against Denial-
`of-Service and Hijacking Attacks
`
`- The Perfect Guide if VoiP Engineering is NOT Your Specialty
`
`Thomas Porter
`
`Page 1 of 14
`
`Samsung Exhibit 1032
`
`Page 1 of 14
`
`Samsung Exhibit 1032
`
`
`
`i
`
`
`
`'
`
`I
`
`i
`
`Syngress Publishing, Inc., the author(s), and any person or firm involved in the writing, editing, or production (col-
`lectively “Makers”) of this book (“the Work”) do not guarantee or warrant the results to be obtained From the
`Work.
`
`There is no guarantee of any kind, expressed or implied, regarding the Work or its contents.The Work is sold AS IS
`and WITHOUT WARRANTYYou may have other legal rights, which vary from state to state,
`In no event will Makers be liable to you for damages, including any loss of profits, lost savings, or other incidental or
`consequential damages arising out from the Work or its contents. Because some states do not allow the exclusion or
`limitation ofliability for consequential or incidental damages, the above limitation may not apply to you.
`You should always use reasonable care, including backup and other appropriate precautions, when working with
`computers, networks, data, and files.
`
`Syngress Media®, Syngrcss®, “Career Advancement Through Skill Enhancement®,” “Ask the Author UPDATE®,”
`and "Hack Proofing®," are registered trademarks of Syngress Publishing, Inc.“Syngress:The Definition of a Serious
`Security Library”7M,“Mission Critical TM ,” and “The Only Way to Stop a Hacker is to Think Like Onem” are trade—
`marks of Syngress Publishing, Inc. Brands and product names mentioned in this book are trademarks or service
`marks of their respective companies.
`KEY
`SERIAL NUMBER
`001
`HJIRTCV764
`002
`PO9873D5FG
`003
`829KM8NJH2
`004
`VTY45Q9PLA
`005
`CVPLQ6WQ23
`000
`VBP965T5T5
`
`007
`Hjjj863W33E
`008
`2987GVTWMK
`009
`629MPSSDJT
`mo
`IMWQ295T6T
`
`PUBLISHED BY
`Syngress Publishing, Inc.
`800 Hingham Street
`Rockland, MA 02370
`
`How to Cheat at VolP Security
`
`Copyright © 2007 by Syngress Publishing, Inc. All rights reserved. Printed in the United States ofAmerica. Except
`as permitted under the Copyright Act of 1976, no part of this publication may be reproduced or distributed in any
`form or by any means, or stored in a database or retrieval system, without the prior written permission of the pub—
`lisher, with the exception that the program listings may be entered, stored, and executed in a computer system, but
`they may not be reproduced for publication.
`
`Printed in the United States ofAmerica
`1 2 3 4 5 6 7 8 9 0
`
`ISBN 10: 1—59749—169~1
`ISBN 13: 978—1—59749~169—3
`
`PublisherzAmorette Pedersen
`Acquisitions Editor: Gary Byme
`Technical Editor: Thomas Porter
`Cover Designer: Michael Kavish
`
`Page Layout and Art: Patricia Lupien
`Copy Editors: Adrienne Rebello, Mike
`McGee
`Indexer: Nara Wood
`
`Distributed by O’Reilly Media, Inc. in the United States and Canada.
`For information on rights, translations, and bulk sales, contact Matt Pedersen, Director of Sales and Rights, at
`Syngress Publishing; email niattiflkyngresscom or fax to 781—681—3585.
`
`
`
`Page 2 of 14
`
`Page 2 of 14
`
`
`
`
`
`Contents
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. 1
`.2
`.
`.4
`.
`.6
`.
`.6
`.
`.8
`.
`.9
`.
`.11
`.14
`.15
`.16
`. 19
`.
`.20
`.
`.21
`. .22
`. .24
`. .25
`. .28
`. .28
`.
`.29
`.
`.30
`.
`.30
`.
`.30
`.
`.31
`.
`.31
`.
`.32
`. .32
`. .33
`. .34
`. .34
`. .35
`. .38
`.
`.38
`.
`.38
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`Chapter 1 Introduction to VoIP Security .
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`The Switch Leaves the Basement
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`What Is VoIP?
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VOIP Benefits
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VoIP Protocols .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VoIP Isn’t Just Another Data Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`Security Issues in Converged Networks .
`.
`.
`.
`.
`.
`.
`VOIP Threats .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`A New Security Model .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 2 The Hardware Infrastructure .
`,
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Traditional PBX Systems .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Lines
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Trunks
`.
`t
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Features
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Adjunct Servers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Voice Messaging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`Interactive Voice Response Servers
`.
`.
`.
`.
`.
`.
`Wireless PBX Solutions .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Other PBX Solutions
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PBX Alternatives
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`VoIP Telephony and Infrastructure .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Media Servers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Interactive Media Service: Media Servers .
`Call or Resource Control: Media Servers .
`Media Gateways
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Firewalls and Application—Layer Gateways
`Application Proxies .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Endpoints (User Agents)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IP Switches and Routers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Infrastructure .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Encryption1WEP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Page 3 of 14
`
`
`
`Page 3 of 14
`
`
`
`xii
`
`Contents
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Encryption: WPAZ .
`.
`.
`.
`.
`.
`.
`.
`.
`Authentication: 802.1X .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Power—Supply Infrastructure
`.
`.
`.
`.
`.
`.
`Power—over—Ethernet (IEEE 802.3af)
`.
`.
`.
`.
`UPS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Energy and Heat Budget Considerations .
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`Chapter 3 Architectures .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`PSTN: What Is It, and How Does It Work? .
`PSTN: Outside Plant
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PSTN: Signal Transmission .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.39
`.
`.40
`.
`. .41
`.
`.41
`. .42
`. .43
`. .44
`
`. 45
`. .46
`. .46
`. .46
`. .49
`
`T1 Transmission: Digital Time Division Multiplexing 49
`PSTN: Switching and Signaling .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .55
`The Intelligent Network (IN), Private
`.
`Integrated Services, ISDN, and QSIG .
`ITU—T Signaling System Number 7 (SS7)
`PSTN: Operational and Regulatory Issues
`.
`.
`PSTN Call Flow .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PSTN Protocol Security
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SS7 and Other ITU—T Signaling Security .
`ISUP and QSIG Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`The H.323 Protocol Specification
`.
`.
`.
`.
`.
`.
`.
`.
`.
`The Primary H.323 VOIP—Related Protocols .
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.56
`.57
`.61
`.61
`.64
`.64
`.66
`.67
`.68
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.71
`.
`.75
`.
`.77
`.
`. .78
`.
`.82
`. .83
`.
`.84
`. .85
`.
`.85
`.
`.87
`. .88
`.
`.88
`. .88
`.
`.89
`
`.
`H.225/Q.931 Call Signaling .
`.
`H.245 Call Control Messages
`Real—Time Transport Protocol .
`H.235 Security Mechanisms .
`.
`,
`.
`.
`Understanding SIP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Overview of SIP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`RFC 2543 / RFC 3261 .
`.
`.
`SIP and Mbone .
`.
`.
`.
`.
`.
`.
`.
`.
`OSI .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Functions and Features .
`.
`.
`.
`.
`.
`User Location .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`User Availability .
`.
`.
`.
`.
`.
`.
`.
`.
`User Capabilities
`.
`.
`.
`.
`,
`.
`.
`.
`Session Setup .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Page 4 of 14
`
`
`
`
`Page 4 of 14
`
`
`
`Contents
`
`xiii
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.89
`.
`,
`.89
`.
`.
`.90
`.
`.
`.90
`.
`.
`.90
`.
`.
`.91
`.
`.
`.92
`.
`.
`.92
`.
`.
`. .93
`.
`.
`.93
`.
`. .94
`.
`. .94
`.
`. .97
`.
`. .97
`.
`. .98
`.
`. .99
`.
`. .102
`. .102
`.
`.103
`.
`.103
`. .104
`. .105
`. .106
`. .107
`. .109
`. 111
`.
`.1 12
`. .112
`. .113
`. .114
`. .115
`. .116
`.
`.117
`.
`.118
`. .118
`. .119
`. .119
`. .120
`. .121
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Session Management .
`.
`.
`.
`.
`.‘ .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP URIs .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Components .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`User Agents .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Server
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Stateful versus Stateless
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Location Service .
`.
`.
`.
`Client/ Server versus Peer—to—Peer Architecture .
`Client/Server .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Peer to Peer .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Requests and Responses .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Protocols Used with SIP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`UDP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Transport Layer Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Other Protocols Used by SIP .
`_
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Understanding SIP’s Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Registration .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Requests through Proxy Servers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Requests through Redirect Servers
`.
`.
`.
`.
`.
`.
`.
`Peer to Peer
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Instant Messaging and SIMPLE .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Instant Messaging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIMPLE .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 4 Support Protocols .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`Fully Qualified Domain Name .
`.
`.
`.
`.
`DNS Client Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS Server Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for DNS .
`.
`.
`.
`.
`.
`.
`.
`TFTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`TFTP Security Concerns .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`TFTP File Transfer Operation .
`.
`.
`.
`.
`.
`Security Implications ForTFTP .
`.
`.
`.
`.
`.
`.
`HTTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`HTTP Protocol .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Page 5 of 14
`
`Page 5 of 14
`
`
`
`xiv
`
`Contents
`
`.
`.
`.
`.
`.
`.
`HTTP Client Request
`.
`.
`.
`.
`HTTP Server Response .
`Security Implications for HTTP .
`SNMP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DHCP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DHCP Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DHCP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for DHCP .
`RSVP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`RSVP Protocol
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`RSVP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for RSVP .
`.
`SDP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SDP Specifications
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SDP Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for SDP .
`.
`.
`Skinny .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Skinny Specifications .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Skinny Operation .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Implications for Skinny .
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .121
`. .122
`. .122
`. .123
`. .124
`. .124
`. .125
`.
`.126
`.
`.126
`. .127
`. .128
`. .129
`. .130
`. .130
`. .131
`. .132
`. .132
`. .133
`. .134
`. .135
`. .135
`.
`.135
`. .136
`. .138
`
`Chapter 5 Threats to VolP Communications Systems .
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Denial—of—Service or VoIP Service Disruption .
`.
`.
`.
`.
`.
`.
`.
`Call Hijacking and Interception .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`ARP Spoofing .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`H.323—Specific Attacks
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP—Specific Attacks
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 6 Confirm User Identity .
`.
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`802.1x and 802.11i (VVPAZ)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`802.1X/EAP Authentication .
`.
`.
`.
`.
`.
`.
`.
`.
`Supplicant (Peer)
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Authenticator .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. 141
`. .142
`. .142
`. .148
`. .151
`. .155
`. .156
`. .157
`. 159
`. .160
`. .163
`.
`.16
`.
`.164
`.
`.164
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`2
`
`E
`
`i
`3
`
`
`
`i
`
`'
`
`1
`
`:
`
`1‘
`
`‘
`g
`
`i
`
`i
`
`
`
`
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`
`‘
`é
`.1
`
`1
`i
`‘1
`
`i
`
`Page 6 of 14
`
`Page 6 of 14
`
`
`
`Contents
`
`xv
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .164
`. .167
`. .169
`.
`.171
`. .171
`. .171
`. .171
`. .172
`. .172
`. .173
`. .175
`. .176
`.
`.178
`. .180
`.
`.181
`. .181
`. .182
`. .182
`. .183
`. .183
`. .183
`. .183
`. 185
`. .186
`. .187
`. .187
`. .188
`. .189
`. .191
`. .194
`. .194
`. .194
`. .194
`. .194
`. .194
`. .195
`. .195
`. .196
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`Authentication Server .
`.
`.
`.
`.
`.
`.
`.
`.
`BAP Authentication Types
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—TLS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—PEAP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—TTLS .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`PEAPyl/EAP—GTC .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`BAP—FAST .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`LEAP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EAP—MD—S .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Inner Authentication Types
`.
`.
`.
`.
`.
`.
`.
`Public Key Infrastructure .
`.
`.
`.
`.
`.
`.
`Public Key Cryptography Concepts .
`Architectural Model and PKI Entities .
`Basic Certificate Fields .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Certificate Revocation List
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Certification Path .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Minor Authentication Methods .
`.
`.
`.
`.
`.
`.
`.
`MAC Tools .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`MAC Authentication .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`ARP Spoofing .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Port Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Chapter 7 Active Security Monitoring .
`Introduction .
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Network Intrusion Detection Systems .
`NIDS Defined .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Components .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Types
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Placement .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Important NIDS Features
`.
`.
`.
`.
`.
`.
`.
`.
`Maintenance .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Alerting .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Logging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Extensibility .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Response .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Limitations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Honeypots and Honeynets .
`.
`.
`.
`.
`.
`.
`Host—Based Intrusion Detection Systems
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`1.
`
`1
`
`'
`
`Page 7 of 14
`
`Page 7 of 14
`
`
`
`
`
`t2.i3
`
`,l
`
`Contents
`
`
`
`.
`.
`Logging .
`.
`Syslog .
`SNMP .
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`What Is a Penetration/Vulnerability Test? .
`Methodology .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Discovery .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Scanning .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Vulnerability Assessment
`.
`.
`.
`.
`.
`.
`.
`.
`Exploitation .
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Reporting .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`,
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`Chapter 8 Logically Segregate Network Traffic .
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VLANs .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`VLAN Security .
`VLANs and Softphones .
`QoS and Traffic Shaping .
`.
`.
`.
`.
`NAT and IP Addressing .
`.
`.
`.
`.
`How Does NAT Work? .
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`,
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`NAT Has Three Common Modes of Operation .
`NAT and Encryption .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`NAT as a Topology Shield .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Firewalls .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .197
`. .197
`. .199
`
`. .200
`. .201
`. .201
`. .202
`. .203
`. .203
`. .203
`. .205
`
`. 207
`. .208
`. .209
`
`. .212
`. .212
`. .214
`.
`.215
`. .216
`
`. .218
`.
`.221
`. .225
`. .225
`
`. .226
`. .226
`. .227
`. .227
`. .228
`. .229
`. .230
`. .231
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`A Bit of Firewall History .
`.
`.
`.
`.
`.
`.
`Shallow Packet Inspection .
`.
`.
`.
`.
`.
`.
`Stateful Inspection .
`.
`.
`.
`.
`.
`Medium—Depth Packet Inspection .
`Deep Packet Inspection .
`.
`.
`.
`.
`.
`.
`.
`.
`VoIP—Aware Firewalls
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`H.323 Firewall Issues
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Firewall Issues .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`.
`
`.
`
`. .232
`. .235
`
`. .237
`
`. 239
`. .240
`. .240
`
`. .241
`
`Bypassing Firewalls and NAT .
`Access Control Lists
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`Summary .
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`
`.
`
`.
`.
`
`.
`
`Chapter 9 IETF Encryption Solutions for VolP .
`Introduction
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`Suites from the IETF .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`S/MIME: Message Authentication .
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`
`
`Page 8 of 14
`
`Page 8 of 14
`
`
`
`Contents
`
`.
`.
`.
`S/MIME Messages
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Sender Agent
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Receiver Agent
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`E—mail Address
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`TLS: Key Exchange and Signaling Packet Security .
`.
`.
`.
`Certificate and Key Exchange .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SRTP:Voice/Video Packet Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Multimedia Internet Keying .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Session Description Protocol Security Descriptions .
`Providing Confidentiality .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Message Authentications
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Replay Protection .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`Chapter 10 Skype Security .
`Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Blocking Skype .
`,
`.
`.
`.
`Firewalls .
`.
`.
`.
`.
`.
`.
`.
`Downloads .
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`Software Inventory and Administration .
`Firewalls .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Proxy Servers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Embedded Skype
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`A Word about Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`. .244
`. .244
`. .244
`. .244
`.
`.244
`. .245
`.
`.247
`.
`.248
`.
`.248
`. .248
`.
`.249
`. .250
`.
`.251
`
`. 253
`. .254
`. .257
`. .257
`. .257
`
`. .258
`. .258
`. .260
`. .260
`. .260
`
`. 263
`.
`.
`.
`.
`.
`Chapter 11 Skype Firewall and Network Setup .
`A Word about Network Address Translation and Firewalls . .264
`Home Users .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.266
`Small to Medium—Sized Businesses .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.266
`Large Corporations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .267
`WhatYou Need to Know
`
`About ConfiguringYour Netw0rk Devices
`Home Users or Businesses
`
`.
`
`.
`
`.
`
`.
`
`.
`
`Using a DSL/Cable Router and No Firewall
`Small to Large Company Firewall Users .
`.
`.
`TCP and UDP Primer
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`NAT vs. a Firewall
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Ports Required for Skype
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Home Users or Businesses
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`
`Using a DSL/Cable Router and No Firewall
`
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`.
`.
`.
`.
`
`.
`
`.
`
`. .269
`
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`
`. .269
`.
`.269
`. .269
`. .270
`.
`.271
`
`.
`
`.
`
`.
`
`. .271
`
`xvii
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`Page 9 of 14
`
`Page 9 of 14
`
`
`
`xviii
`
`Contents
`
`
`
`Small to Large Company Firewall Users .
`Skype’s Shared.xml file
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Microsoft Windows Active Directory .
`.
`.
`Using Proxy Servers and Skype .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wireless Communications .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Display Technical Cali Information .
`.
`Small to Large Companies
`.
`.
`.
`.
`.
`.
`.
`.
`How to Block Skype in the Enterprise .
`.
`.
`.
`Endnote .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.271
`.
`. .273
`. .273
`. .276
`.
`.277
`.
`.278
`. .282
`. .282
`. .283
`
`Appendix A Validate Existing Security Infrastructure
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Security Policies and Processes
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Physical Security .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Perimeter Protection .
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Closed—Circuit Video Cameras
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Token System .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Wire Closets .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Server Hardening .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Eliminate Unnecessary Services .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Logging .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Permission Tightening .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Additional Linux Security Tweaks
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Activation oflnternal Security Controls .
`.
`.
`.
`.
`.
`.
`.
`.
`Security Patching and Service Packs .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Supporting Services
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`DNS and DHCP Servers
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`LDAP and RADIUS Servers .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`NTP .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SNMP
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SSH and Telnet .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Unified Network Management
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Sample VoIP Security Policy .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Purpose .
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Policy .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Physical Security
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`VLANs
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Softphones .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`285
`. .286
`.
`.287
`. .297
`.
`.300
`.
`.300
`. .300
`.
`.301
`.
`.301
`. .302
`. .303
`. .304
`. .306
`. .308
`. .312
`. .313
`. .313
`. .315
`. .315
`. .316
`. .317
`. .317
`. .318
`. .319
`. .319
`. .319
`.
`.319
`. .319
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`
`
`Page 10 of 14
`
`Page 10 of 14
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Encryption .
`Layer 2 Access Controls .
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`.
`
`Appendix B The IP Multimedia Subsystem:
`True Converged Communications .
`.
`.
`.
`.
`.
`.
`.
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`Contents
`xix
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IMS Security Architecture .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IMS Security Issues .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SIP Security Vulnerabilities
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Registration Hijacking .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`IP Spoofing/Call Fraud .
`Weakness of Digest Authentication .
`INVITE Flooding .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`BYE Denial of Service .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`R'I'P Flooding .
`Spain over Internet Telephony (SPIT)
`Early IMS Security Issues .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Full IMS Security Issues
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`_
`.
`.
`.
`.
`.
`.
`Related Resources
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`,
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`. .319
`. .320
`.
`.321
`
`. 323
`. .324
`
`.325
`.
`. .328
`. .329
`. .329
`. .329
`. .329
`. .329
`.
`.330
`
`. .330
`. .330
`. .330
`.
`.331
`. .332
`. .332
`
`.
`
`.
`
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`.
`.
`.
`
`Appendix C Regulatory Compliance .
`Introduction .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`.
`.
`
`. 333
`. .334
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`. .336 W
`. .336
`. .336
`. .338
`
`. .341
`. .341
`
`. .342
`. .342
`. .343
`. .343
`
`, .347
`. .349
`.
`.350
`. .350
`
`3
`
`i
`
`
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SOX: Sarbanes—Oxley Act
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`SOX Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What a SOX Consultant Will TellYou .
`
`SOX Compliance and Enforcement .
`Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`
`Enforcement Process and Penalties .
`GLBA: Gramm—Leach—Bliley Act .
`.
`.
`.
`.
`.
`.
`GLBA Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`.
`.
`.
`.
`What a Financial Regulator or
`.
`.
`GLBA Consultant Will TellYou .
`GLBA Compliance and Enforcement .
`No Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`
`.
`.
`.
`.
`
`.
`.
`.
`.
`
`‘
`
`l
`
`i
`
`Page 11 of 14
`
`Page 11 of 14
`
`
`
`XX
`
`Contents
`
`HIPAA: Health Insurance
`
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Portability and Accountability Act
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`HIPAA Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What a HIPAA Consultant Will Tell You .
`HIPAA Compliance and Enforcement
`.
`.
`.
`.
`.
`.
`No Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`CALEA: Communications Assistance
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`
`.351
`,
`.351
`.
`.351
`.
`. .358
`. .359
`. .359
`. .359
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`for Law Enforcement Act
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`CALEA Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What a CALEA Consultant Will Tell You .
`CALEA Compliance and Enforcement .
`.
`.
`.
`.
`Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`E911: Enhanced 911 and Related Regulations .
`.
`E911 Regulatory Basics .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`What an E911 Consultant Will TellYou .
`.
`E911 Compliance and Enforcement .
`.
`.
`.
`.
`.
`.
`Self—Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`EU and EU Member States’
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`
`. .360
`. .363
`. .364
`. .375
`. .376
`. .376
`. .377
`. .377
`. .378
`. .378
`.
`.382
`.
`,383
`.
`.383
`. .383
`
`. .384
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`eCommunications Regulations
`. .385
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`EU Regulatory Basics .
`.
`.
`. .385
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`Direct from the Regulations .
`What an EU Data Privacy Consultant Will Tell You .389
`EU Compliance and Enforcement
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .390
`.
`No Certification .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`. .390
`Enforcement Process and Penalties .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .390
`Summary .
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`,
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`.
`. .390
`
`
`
`Page 12 of 14
`
`Page 12 of 14
`
`
`
`l
`l
`
`36
`
`Chapter 2 ' The Hardware Infrastructure
`
`
`
`
`
`‘IM Clients
`
`Instant messaging is perhaps the dominant means ofreal—time communication on the
`Internet today. [M’s roots can be traced back to the Internet Relay Chat (IRC) networks,
`which introduced the chat room concept but did not track online presence and never
`reached the popularity of IM.]ust as IM is the next logical step from IRC, voice chat is the
`next leap from textibased chat. Most of today’s most popular IM clients have included voice
`functionality, including AOL’s Instant Messenger,Yahoo! Messenger, and MSN Messenger.
`Skype took the opposite approach and created a chat client that focuses on voice as the star
`and text chat as an afterthought. Even Google jumped aboard the IM bandwagon, releasing
`Google Talk. Let’s take a look at these Clients to see what makes them similar, and what
`makes them different.
`AIM,AOL’s IM service, surely wasn’t the first on the scene, but it has the largest base of
`users. Initially AIM was limited to users of the AOL Internet service, but eventually it was
`opened up to the Internet as a whole. With the addition of a proprietary voice capability in
`late