Bezpečnostní problémy VoIP a jejich řešení



Podobné dokumenty
IP telephony security overview

ANTISPIT a jeho implementace do Asterisku

Bezpečnost VoIP telefonie

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Zabezpečení VoIP komunikace

Návod k použití telefonu Siemens Gigaset C450 IP pro službu viphone business

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Bezpečnost vzdáleného přístupu. Jan Kubr

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP

Security and Frauds in IP telephony

Voice over IP Fundamentals

Bezpečnost provozu VoIP

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

SSL Secure Sockets Layer

vysokých škol na projektu IP telefonie

Rychlý postup k nastavení VoIP gatewaye ASUS VP100

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a

Unified Communication a bezpečnost

Michal Vávra FI MUNI

Rizika VoIP, bezpečnostní pravidla Asterisku

Manuál pro nastavení telefonu Siemens C450 IP

Bezpečnější pošta aneb DANE for SMTP

12. Bezpečnost počítačových sítí

Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center

SIP Session Initiation Protocol

Jak projít přes NAT a neztratit se v překladu. Ivo Rosol ředitel vývojové divize

Postup objednávky Microsoft Action Pack Subscription

CZ.1.07/1.5.00/

BEZPEČNOST V OBLASTI VOIP

Schéma elektronické pošty

Certifikační prováděcí směrnice

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Petr Vlk KPCS CZ. WUG Days října 2016

Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP

Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex.

MOŽNOSTI VIDEOKONFERENCÍ V PBX ASTERISK

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Kerio Operator. Kerio Technologies

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Proč prevence jako ochrana nestačí? Luboš Lunter

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Studium protokolu Session Decription Protocol. Jaroslav Vilč

VoIP telefon Gigaset A580IP

Instrukce pro vzdálené připojení do učebny 39d

Návod k použití Siemens Gigaset C450 IP pro službu viphone break

Desktop systémy Microsoft Windows

Principy signalizace SIP

Návod k použití Siemens Gigaset C450 IP pro službu viphone break

2N Helios IP HTTP API

Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security

Manuál IP telefon SIP-T9CM

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

Zabezpečení technologie VoIP pomocí protokolu ZRTP

Rychlý průvodce nastavením VOIP brány GW IP a GW IP-012B-2

Coupon Kaspersky Password Manager free software for windows 7 ]

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

Implementace ENUM v síti NETWAY.CZ

Rychlý postup k nastavení VoIP telefonu WELL 3130 IF

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

WELL 3130IF. VoIP telefon, SIP, H.323, 2xEth., NAT, DHCP server, Firewall. Uživatelská příručka

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Vysoká škola ekonomická v Praze

Směry rozvoje v oblasti ochrany informací KS - 7

1) Instalace aplikace a) otevřete Obchod Play ve Vašem zařízení b) do vyhledávacího pole zajdejte výraz CamHi a vyhledání potvrďte

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ANONYMNÍ POHYB V SÍTI INTERNET DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

Digitální podepisování pomocí asymetrické kryptografie

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

QoS na L2/L3/L4. Brno, Ing. Martin Ťupa

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

VoIP telefon IP290B Základní návod + nastavení čísla

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Komunikace systémů s ostatními multimediálními sítěmi

Routing & VPN. Marek Bražina

2N EasyRoute UMTS datová a hlasová brána

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Vytvoření účtu pro studenty na webových stránkách Student Community

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

ZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE

NWA Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

2N LiftIP. IO Extender. Communicator for Lifts. Version

BI-AWD. Administrace Webového a Databázového serveru Virtualizace HTTP serveru

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Průvodce rychlým nastavením

ZABEZPEČENÍ OPEN SOURCE PBX PROTI ÚTOKŮM

Směrování VoIP provozu v datových sítích

Směrovací protokoly, propojování sítí

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007

Transkript:

Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu 15, 708 33 Ostrava Poruba mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29 1

2

3

4

5

ITU-T H.235 Security and Encryption for H.323 zaručuje autentizaci, důvěru a integritu různé bezpečnostní profily 1. základní profil -symetrické klíče, hash funkce CryptoToken ve zprávách RAS, H.225, H.245 6

ITU-T H.235 Security and Encryption for H.323 2. podpisový bezpečnostní profil - nesymetrické šifrování, princip dvou klíčů, - zpráva je podepsána, RAS, H.225, H.245 - náročnější na výkon, generování a ověřování podpisu 3. profil šifrování hlasu, zaručuje šifrování RTP 7

SIP Security - SIP je snadněji analyzovatelný než H.323, textově orientovaný HTTP Basic Authentication - sdílené heslo, kódování base64 HTTP Digest Authentication - sdílené heslo, hashovací funkce MD5 S/MIME - Secure Multipurpose Internet Mail Extension, využívá normy PKCS-7 (Public-Key Cryptograpy Standards), která umožňuje zprávu zašifrovat i podepsat, používá se formát application/pkcs7-mime, druhou možností je formát multipart/signed (obsahuje šifrovaná i nešifrovaná data) SIPS/TLS - používá veřejné klíče pro ověření (PKI), end-to-end zabezpečení 8

Transportní protokoly RTP sám o sobě neobsahuje zabezpečení SRTP, RFC 3711 z roku 2004 - šifrovací standard AES -klíč je získán z inicializačního vektoru IV - master klíč je distribuován přes SDP 9

Zimmermann RTP - Diffie-Hellmanův algoritmus pro výměnu klíčů, dva různé módy: 3072 bit Diffie - Hellman hodnoty 4096 bit Diffie - Hellman hodnoty - obsahuje i detekci módu SRTP nebo ZRTP 10

DoS attack Implementation flaw DoS - implementační vada, Flood DoS záplavový, Application-level DoS na aplikační úrovni, Signaling and transport - signalizační a transportní. Ochrana proti útokům DoS System hardening posílení systému, Strong authentication - silná autentizace, Traditional firewall zmírňuje útoky na jednotlivých úrovních. 11

SPIT Call centres volací centra, Call bots volací roboti, Ringtone SPIT - vyzváněcí SPIT. Ochrana proti SPITu platba za volání, bílý a černý seznam, IVR (Interactive voice response). Příklady z praxe java -jar voipbot.jar a) SPIT: Send media audio to some SIP user. You need to know the SIP user name and the IP address where it can be reached (The IP of the phone or of the server where it is registered (the SIP domain)). spit (user)@(ip address) (url of the audio.wav) If you need a url for testing, use this one : http://www.arabji.com/audio/ahwak.wav 12

java -jar voipbot.jar b) DOS: Send INVITE with different transactions to the target (IP phone or SIP server). To paralyze a SIP server, you may need many bots. dos (user)@(ip address) (duration of the attack in ms) dos (IP address) (duration of the attack in ms) c) SCAN: Take a list of destinations and send respective INVITE messages to a SIP server. Depending on the response of the server, a destination is matched as an existent user or not. 13

d) CRACK: if by scaning you discover the SIP username of one user, you can try to crack its password : crack (username) (local file with the list of passwords) (IP address of the registrar) pro http digest je volně na Internetu tool SIPcrack - SIPcrack-0.2.tar.gz - sipdump, zachycení hash-hesla - sipcrack, pokusí se uhodnout heslo, SCAPY - prolomení základních způsobů zabezpečení - modifikaci obsahu paketů v reálném čase 14

SIPp, DoS útok - open-source generátor pro SIP -umožňuje připojit audio - pro výkonové testy Jak najít SIP Proxy? - pomůže DNS, záznamy SRV - pokud znám E.164, tak je šance, že se přes ENUM dostanu k SIP URI Jaké je řešení výše zmíněných rizik? - end-to-end zabezpečení -> TLS - mezidoménová důvěra certifikáty pro jednotlivé SIP Proxy, důvěryhodnost - negativním efektem je omezení otevřenosti IP telefonie 15

Experiment s TLS, Ostrava - Miláno lab in Ostrava lab in Milano Géant2 endpoint for UDP traffic load and VoIP traffic VPN using TLS evaluating console endpoint emulating VoIP traffic vliv zabezpečení na kvalitu Open SSL, Open VPN IPerf, UDP generátor IxChariot, emulace VoIP traffic shaping v Ostravě 6Mbps Jaký se mění R-faktor hovoru? 16

Výsledky the absolute aberrance in measurement [%] G.711Alaw G.729 w/o VPN, w/o traffic 0,09 0,05 w/o VPN, w traffic 1,34 1,47 w VPN, w/o traffic 0,19 0,88 w WPN, w traffic 3,2 1,9 total 1,14% Další experiment s TLS,důkladná měření se SIPp, každý test byl opakován 100x, výsledky budou prezentovány na konferenci TNC 2008 v Belgii 17

Děkuji Vám za pozornost miroslav.voznak@vsb.cz 18