Viele Session Border Controller (SBCs) bieten erweiterte Funktionen wie die Auswertungen der Quell- und Zielrufnummern sowie Host-Adressen, um Schleifen zu vermeiden. Ein Missbrauch solcher Schleifen durch Angreifer ermöglicht es, Auslandsrufnummern oder Mehrwertdienste auf Kosten des Anschlussinhabers anzurufen, was hohe Kosten verursachen kann. Es besteht auf SBCs meist auch die Möglichkeit der Sperrung bestimmter Quellrufnummern. Zusätzlich gilt es, sich vor TDoS-Attacken (Telephony Denial of Service), also massenhaften illegitimen Anfragen spezifischer Gegenstellen, zu schützen.
Hierfür bieten einige SBCs ein spezifisches Intrusion Prevention System, das Anfragen bei Überschreiten von festzulegenden Schwellenwerten stillschweigend droppen kann. Zusätzlich gilt es, RTP-Flood und RTP-Injection-Attacken abzuwehren. Auch diese Aufgabe können SBCs übernehmen. Unter RTP-Flood verstehen wir die Überflutung eines dynamisch geöffneten UDP-Ports für die eingehenden RTP-Streams. Dies führt bei einigen Komponenten zu einem Denial of Service. RTP-Injection-Attacken sind Versuche,
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.