petergyger
Goto Top

DHCP Option 150

Hallo

DHCP Option 150 (TFTP CiscoVOIP) aktivieren, hinter einer einem professionellen Netzwerk das von Profis geführt wird, ist das in irgend einer Weise "Security aware"?

Eine Recherche von 20 Min hat nichts ergeben. Anderslautende Informationen?

Besten Dank!

Beste Grüsse

Content-Key: 2704442143

Url: https://administrator.de/contentid/2704442143

Printed on: April 18, 2024 at 03:04 o'clock

Mitglied: 148523
148523 May 06, 2022 at 11:07:16 (UTC)
Goto Top
Gibt ja lediglich nur den TFTP Server mit wo die Telefone ihre Konfig booten. Also nix Böses.
Cisco Telefone für All IP Anschluss, FritzBox und andere VoIP Anlagen fit machen
Member: PeterGyger
PeterGyger May 06, 2022 at 11:13:28 (UTC)
Goto Top
Hallo LeReseau

Die VoipPhones sind in einem eigenen DHCP Scope. Nur für diesen Scope soll die Option zu einem interner TFTP Server konfiguriert werden.

Allgemeinplätze wie "Wasser ist nass", ergeben keinen Nutzen für den Fragestellt. Nur als Hinweis gedacht.

Beste Grüsse
Member: lcer00
lcer00 May 06, 2022 at 11:20:07 (UTC)
Goto Top
Hallo,
Zitat von @PeterGyger:

Hallo LeReseau

Die VoipPhones sind in einem eigenen DHCP Scope. Nur für diesen Scope soll die Option zu einem interner TFTP Server konfiguriert werden.

Allgemeinplätze wie "Wasser ist nass", ergeben keinen Nutzen für den Fragestellt. Nur als Hinweis gedacht.
Das ganz spezielle Risiko wäre folgendes: Wenn ein Angreifer ein Gerät in das VLAN einsetzt, erhält er die Konfigurationsadresse für die Telefone.

Grüße

lcer
Mitglied: 148523
Solution 148523 May 06, 2022 updated at 11:25:57 (UTC)
Goto Top
In einem L2 abgetrennten VoIP Segment ist die Frage dann umso überflüssiger. Was sollte denn dort die Security beeinflussen wenn der Client eine TFTP Server Boot Adresse mitbekommt? Ist bei BOOTP oder PXE ja nicht anders mit Option 66 und die sind auch nicht weniger sicher. Zumal 99,9% der Clients mit der proprietären Option 150 gar nichts anfangen können und sie ignorieren. Auch weil sich ja alles nur im L2 abspielt. DHCP ist L2. Welche Antwort auf deine Frage erwartest du also? Nein, es gibt keine anderslautenden Erkenntnisse. face-wink
Member: Spirit-of-Eli
Spirit-of-Eli May 06, 2022 at 15:00:47 (UTC)
Goto Top
Außerdem kann jeder Mensch mit Wireshark mitlesen wenn ein Telefon einen DHCP Request stellt und hat dann nun mal auch die info.
Mitglied: 2423392070
2423392070 May 06, 2022 at 19:39:17 (UTC)
Goto Top
Das hängt davon ab, was in der Antwort steht. ;)

Erfahrungsgemäß sind VoIP Geräte und Netze mit solchen Optionen bevorzugte Angriffsvektoren. Das liegt aber weniger am DHCP als an den Implementierungen der Telefone.

Ich persönlich greife bevorzugt über MFC Drucker und VoIP Telefone an.