• No results found

Voice over IP (VoIP)

N/A
N/A
Protected

Academic year: 2021

Share "Voice over IP (VoIP)"

Copied!
18
0
0

Loading.... (view fulltext now)

Full text

(1)

The views expressed are those of the author and do not necessarily reflect the views of UNCTAD  Commission on Science and Technology for Development  Eleventh session  26–30 May 2008  Voice over IP (VoIP)  by  Graham Butler  President & C.E.O  Bitek International Inc.

(2)

7+(1$7,21$/&2672)9R,3%<3$66 92,&(29(5,39R,3 3UHVHQWHGE\ *UDKDP%XWOHU 3UHVLGHQW &(2 %LWHN,QWHUQDWLRQDO,QF ZZZELWHNFRP &200,66,21216&,(1&($1'7(&+12/2*<)25'(9(/230(17 ,17(51$7,21$/7(/(&20081,&$7,21681,21 81'(6$*/2%$/$//,$1&()25,&7$1''(9(/230(17 0XOWL6WDNHKROGHU3DQHOVRQ%URDGEDQG7HFKQRORJLHVDQG&\EHUVHFXULW\ WK0D\*(1(9$ /&2672)9R,3%<3$

(3)

Why is VoIP not considered within Cybersecurity ?  This one!  But it’s encrypted  BA ND W ID TH

(4)

&KDQJHVLQ&RPPXQLFDWLRQV 7UDGLWLRQDO7HOHSKRQ\([DPSOH&RXQWU\$86$ &RXQWU\$3671 &DUULHU7UDIILF 86$3671 &HOO&RXQWU\$ &HOO8VHU86$ &HOO7UDIILF 7UDGLWLRQDO 7UDFNLQJ

(5)

7KH:RUOG7RGD\&KDQJHVDQGFKDOOHQJHVLQFRPPXQLFDWLRQV %LWHN*XDUGLDQV¶LQYLVLEO\ GHWHFWDQGVWRSDOOXQ DXWKRUL]HG WUDIILFDQGDUHGHSOR\HG EHWZHHQSDUWQHUV$ % 'HWHFWLRQSRLQWV /DS7RS9LD:L)L 86$ &HOO 3671 9R,37UDIILF &HOO* ,QWHUQHW 3DUWQHU$ 86$ ,QWHUQHW 3DUWQHU% 86$3671 :LUHOHVV +RW6SRW :LUHOHVV +RW6SRW &HOO9LD:L)L:L0D[* 3'$9LD:L)L /RFDO&DOO 6.<3(9LD%URDGEDQG 6.<3( 7UDGLWLRQDO9RLFH %\SDVV³*UH\WUDIILF´ /RVWUHYHQXHWRFRXQWU\ /DZIXO,QWHUFHSW

(6)

Records and Reports  •  Detailed records are individually searchable  •  Actual IP address initiating the call/event  •  Actual IP address receiving the call/event  •  Actual Mac address initiating the call/event  •  Actual Mac address receiving the call/event  •  Actual telephone number initiating the call/event  •  Actual telephone number receiving the call/event  •  Actual email address initiating the call/event  •  Actual email address receiving the call/event  •  Time the call/event was initiated & disconnected  •  Geographic location of IP addresses/suspect produced in some cases through  registries  •  Selectively filtering to allow “identified as authorized” and “disconnect identified  as un­authorized” VOIP traffic on a call­by­call basis  •  VoIP Recording & tracking by key words?  •  IM Traffic control

(7)

VoIP Security today  •  In today's climate, Information & Security are critical  •  The ability to regulate, intercept & Control VoIP technology is a key  weapon against modern threats  •  Operators, Regulators & Security organizations' need the tools to address  VoIP based communications issues, such as:  –  National Security (P2P)  –  Lawful Intercept  –  Grey Traffic Bypass  –  Illegal Websites (URL Blocking)  –  IP VPN’s  –  Encryption  Growth of VoIP to create an estimated PSTN loss of $100 billion p/a

(8)

THE NATIONAL COST OF VoIP BYPASS  Wholesale rate decline in VoIP traffic each Country  Reverse Declining Call Rates  $1.00  $0.75  $0.50  $0.25  $0.10  $0.05  $0.015  $0.00  Local Termination Rate  2000      2003       2006  2007      2008  SKYPE  Effect of Bitek Guardian  Assume new rate of 10 cents  New revenue to PTT  For Schools  & Security

(9)

VoIP Protocols –P2P  •  Skype connects to users by randomly generated TCP or UDP ports; if  one is blocked, it will find another. Even Ports 80 & 443  •  Skype mimics Microsoft Server exchange secure authentication, protocol  making its identification almost impossible  •  Skype is always on and continually communicates with its Super Node  •  Skype uses considerable bandwidth regardless of call status  •  Skype Super Nodes are deployed behind Firewalls in Locations that use  the most bandwidth  How does Skype work?

(10)

VoIP Protocols ­ Skype  Skype Architecture  SN  SN  SN  SN  SN  SN  Super Node  Active connection  Backup connection  SN connection  Skype Client  Skype Client

(11)

Mobil networks are not immune  Skype launches mobile app for 50 handsets  •  Not surprisingly, having its petition dismissed by the FCC chairman is not  slowing Skype's ambition in the mobile market  •  Skype is now offering a beta client of its VoIP calling software for some 50  handsets  •  The client will include Skype to Skype calling, Skype In, Skype out, Group  chat and presence. The company is launching the service in eight initial  markets (one of which is the U.K.);  Australia, France and Germany  •  However the USA, has been excluded from the beta launch so far. 

Mobile revenue is about to decline!

(12)

Protocols Control Plan  •  Protocol Application Module VoIP  •  SIP Based  Vonage, MSN Messenger, WindowsLive Messenger, YahooBT­Yahoo, SIP  Communicator, GizmoProject, FWD.Communicator, SJPhone, Packet8,  Mediaring, BuddyTalk, Dialpad Chamaleon, Lycos, SIP User Agent, X­Lite,  X­Pro­Vonage, MrTalk, PacPhone, Peerio, VoIP Buster, VoIP Cheap,  PhoneGaim, sipXphone, Ekiga (old GnomeMeeting), KCall, Kphone,  Linphone, Minisip, OpenWengo, Cockatoo, Freeswitch,Yate  •  H323 based  NetMeeting, SJPhone, WebTalk, Open H323, CallGen323, Ekiga (old  GnomeMeeting), Freeswitch, Yate

(13)

Over 90+ P2P Services  •  SKYPE BASED Skype SkypeIn SkypeOut  •  GOOGLE GoogleTalk  •  NET2PHONE Net2Phone  •  IAX IAX Phone,Freeswitch,Yate, Kiax,Moziax  •  MEGACO, MGCP, SCCP, SKINNY, P2P SYSTEMS  •  BITTORRENT BitTorrent, ABC, AllPeers, Azureus, BitComet, BitLord, BitSpirit, BitTornado, Burst!, Deluge, FlashGet,  G3Torrent, Halite, KTorrent, LimeWire, MLDonkey, Opera, QTorrent, rTorrent, TorrentFlux, Transmission, Tribler,  Thunder, µTorrent  •  Direct Connect Direct Connect, NeoModus, SababaDC, DC++, BCDC++, ApexDC++, StrongDC++  •  ARES AresGalaxy, Warez P2P, Filecroc  •  eDonkeye eDonkey2000, aMule, eMule, eMulePlus, FlashGet, Hydranode, iMesh, Jubster, IMule, Lphant, MLDonkey,  Morpheus, Pruna, xMule  •  Gnutella Acquisition, BearShare, Cabos, FrostWire, Gnucleus, Grokster, gtk­gnutella, iMesh, Kiwi Alpha, LimeWire,  MLDonkey, Morpheus, Poisoned, Swapper, XoloX  •  Gnutella2 Adagio, Caribou, Gnucleus, iMesh, Kiwi Alpha, MLDonkey, Morpheus,TrustyFiles  •  FastTrack giFT, Grokster, iMesh, Kazaa, Kceasy, Mammoth, MLDonkey, Poisoned  •  Napster  Napigator, Napster  •  Manolito Blubster, Piolet  •  OpenNAP WinMX, Utatane, XNap, Lopster, WinLop,Napster  •  IM CHAT SYSTEMS  •  OSCAR (AIM/ICQ), IRC, Skype, Yahoo!Messenger, Live Messenger, XMPP/JABBER  •  Module E­Mail POP, SMTP, IMAP

(14)
(15)

VoIP Security  What about access to Emergency E911 and E999 services?  •  VoIP calls do not connect to emergency services, E911  •  Emergency response centers cannot track call details or caller locations  •  Most P2P and VoIP operators today cannot comply to these requirements  Security Risks  •  Encrypted P2P is a recognized threat to National Security  •  Major US corporations are banning P2P to protect information/illegal data  transmission  •  Many Countries want to ban illegal VoIP for its involvement in  terrorism  and money laundering activities

(16)

VoIP providers must give access to 999 and 112  •  Ofcom today confirmed that from 8th September 2008, Voice over Internet Protocol  (VoIP) services that allow users to make calls to normal national phone numbers  must also have the ability to connect to 999 and 112  •  Ofcom wants to ensure that users of mainstream VoIP services are not put in  danger as a result of trying to call 999 or 112 using a service that does not offer  them access. If consumers had to then locate an ordinary landline or mobile phone,  they might face a delay of seconds or even minutes in getting through to the  emergency services, which could prove critical 

•  The new rules follow research, where Ofcom found that as many as 78% of VoIP  users who cannot currently use their service to call 999 or 112 either thought an  emergency call was possible, or did not know whether or not this was the case 

  CTO (Commonwealth Telecommunications Organization) & CANTO (Caribbean  Telecommunications Organization) are both in favor of regulation for VoIP

(17)

The Telco Skype Killer  •  AT&T, in cahoots with 10 to 15 other incumbent carriers including BT,  Deutsche Telecom, and NTT, is allegedly planning to launch a Skype killer  •  Incumbents would offer a VoIP client that will work on incumbent broadband  and 3G wireless pipes, using a backend to allow people to make free phone  calls to anyone logged into it, similar to AIM, Yahoo, MSN, and Google.  •  Maybe another way to think of this, is this would be the VSTN (VoIP standard  telephone network) to the PSTN  •  Anyway, the crystal ball says Skype­Killer will be launched in 2009, run on  broadband connections and on top of 3G/4G wireless connections (which  are, after all, broadband), extended to other mobile phones eventually, and  be used as a hook to sell other services such as video  By Doug Mohney

(18)

THE NATIONAL COST OF VoIP BYPASS  VOICE OVER IP (VoIP)  Presented by  Graham Butler  President & C.E.O  Bitek International Inc  www.bitek.com  World Summit  on the Information Society  COMMISSION ON SCIENCE AND TECHNOLOGY FOR DEVELOPMENT  INTERNATIONAL TELECOMMUNICATIONS UNION  UNDESA­GLOBAL ALLIANCE FOR ICT AND DEVELOPMENT  Multi­Stakeholder Panels on Broadband Technologies and Cybersecurity  27th May 2008 GENEVA 

Thank you, any questions?

References

Related documents

• Verify practice professional liability policies for negligent acts, errors or omissions of project design, consulting, and engineering professionals • Purchase project-specific

Within these areas, we examined five operational activities: temporary 100 percent disability evaluations, traumatic brain injury (TBI) claims, systematic analysis of

Communicating and sharing spatial data across state boundaries and between agencies minimizes the duplication of services, allowing administrators to maximize services to areas

Pour préserver la pureté microbienne et la puissance du produit, l’insecticide biologique en solution aqueuse Foray 48B doit être entreposé dans le contenant d’origine, à

If the carrier does not pick up within the time limited for the removal of exhibitor's materials at the Exhibit Hall, we reserve the right to forward such material by the

Redirect Server Example 302 Moved sip:picard@uunet.com ACK Media Stream INVITE sip:picard@wcom.com SIP User Agent Client SIP Redirect Server 180 Ringing ACK INVITE

174. A merger is a combination of two or more businesses down below a single management. Bats rely on their hearings to navigate and to find food at night. Sugar cane, a native

Minimum Virtual Connect (VC) firmware version of 2.31 is required to support this release of System firmware for HP Integrity BL870c Server.. For Flex-10 &amp; Virtual IDs to