Security and Frauds in IP telephony



Podobné dokumenty
Bezpečnost VoIP telefonie

Bezpečnostní problémy VoIP a jejich řešení

IP telephony security overview

ANTISPIT a jeho implementace do Asterisku

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Voice over IP Fundamentals

Bezpečnost provozu VoIP

Zabezpečení VoIP komunikace

Michal Vávra FI MUNI

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

SSL Secure Sockets Layer

SIP Session Initiation Protocol

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Bezpečnost VoIP technologie

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Unified Communication a bezpečnost

Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center

Analýza komunikace při realizaci VoIP spojení

Modern Technology of Internet

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

RTP = real=time protocol ST-II = Internet Stream Protocol (náhrada TCP pro streamy, řídicí protokol, datový přenos)

ZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Principy signalizace SIP

BEZPEČNOST V OBLASTI VOIP

Rizika VoIP, bezpečnostní pravidla Asterisku

SIM karty a bezpečnost v mobilních sítích

ZABEZPEČENÍ OPEN SOURCE PBX PROTI ÚTOKŮM

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

2N EasyRoute UMTS datová a hlasová brána

Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Principy telefonní signalizace SIP

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

vysokých škol na projektu IP telefonie

VPN - Virtual private networks

Petr Vlk KPCS CZ. WUG Days října 2016

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Michal Vaněk. Fakulta elektrotechnická. Vedoucí práce: ing. Josef Semrád. Studijní program: Elektrotechnika a informatika, dobíhající magisterský

Bezpečnost vzdáleného přístupu. Jan Kubr

Typy bezpečnostních incidentů

Vývoj Internetových Aplikací

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5

Internet Information Services (IIS) 6.0

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Telekomunikační sítě Protokolové modely

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

PA159-Správa sítě

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Demilitarizovaná zóna (DMZ)

Proč prevence jako ochrana nestačí? Luboš Lunter

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Schéma elektronické pošty

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Zabezpečení technologie VoIP pomocí protokolu ZRTP

Hlas. Robert Elbl COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

BI-VWS. Vybrané partie z administrace Webového Serveru Autetizace, autorizace a kontrola přístupu Apache httpd

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi.

12. Bezpečnost počítačových sítí

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Kybernetické hrozby - existuje komplexní řešení?

Informatika / bezpečnost

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

2N Helios IP HTTP API

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Bezpečnost IS. Základní bezpečnostní cíle

SIGNALIZAČNÍ A KOMUNIKAČNÍ PROTOKOLY V IP TELEFONII

Převod prostorových dat katastru nemovitostí do formátu shapefile

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

3. přenáška. Protokoly přenosu dat

The Lightweight Directory Access Protocol version 3 (LDAPv3) is specified by this set of eleven RFCs:

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

KLASICKÝ MAN-IN-THE-MIDDLE

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky

BEZPEČNOST SLUŽEB NA INTERNETU

Grandstream HT70x. Obsah

Semestrální práce 37MK

Bezpečnější pošta aneb DANE for SMTP

Číslování a adresování v klasických a IP telefonních sítích

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Testování odolnosti SIP PBX

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Pokročilé Webové služby a Caché security. Š. Havlíček

Time-Stamp. protokol

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Transkript:

Security and Frauds in IP telephony Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29

Důvody podvodů v telefonii úspora nákladů dosažení zisku (např. podvody s čísly se spec. tarify) skrytí vlastní identity (např. vydírání,...) jiné důvody (např. uživatel našel na YouTube podrobnou instruktáž) 2

Identifikace míst zneužití SPIT, call hijacking, odposlech,, modifikace.. buffer overflows, worms,dos na OS SQL injection, útok na DHCP a další podpůrné komponenty SYN flood, ICMP, trivial flooding, Reboot, napájení slabé hesla, nevyhovující bezp. politika 3

VoIP Footprinting příliš mnoho stop na Internetu ENUM zlatá studnice pro spamera GOOGLE kamarád, který např. najde odkazy na management zařízení 4

VoIP Footprinting 5

Scanning, Enumeration and Attack prvním krokem bude pravděpodobně Nmap, - porty UDP/TCP, 5060/5061 potom sofistikovanější nástroj typu - Netcat, SIPSCAN, SiVuS, SIPVicious pro vyřazení služby stačí mnohdy DoS útok vedený pomocí Inviteflood 6

Zabezpečení médií v IP telefonii nešifrovaný Real Time Protocol (RFC1889 z roku 1995) RTP pakety mohou být zachyceny a obsah přehrán 7

šifrovaný SRTP (RFC 3711 z roku 2004) zajišťuje utajení a integritu přenášených dat AES-CTR - generátor pseudonáhodných klíčů 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 V P X CC M PT sequence number timestamp 128 bits IV SSRC CSRC (optional) 128 bits encr_key keystream generator AES-CTR RTP extension (optional) payload RTP/RTCP payload + XOR encrypted payload SRTP MKI (optional) IV = f(salt_key, SSRC, packet index) 112 bits authentication tag (recommended) authenticated encrypted 8

vylepšení SRTP: Zimmermann Real-time Transport Protocol (ZRTP) ZRTP je ve stavu RFC návrhu Výhody ZRTP: - zpětná kompatibilita se SRTP (detekce módu) - vylepšení výměny Master klíče (DH algoritmus) 9

Techniky zabezpečení SIP signalizace HTTP Basic Authentication, zastaralé HTTP Digest Authentication, nejpoužívanější Secure MIME (S/MIME), využití pokročilejších metod veřejných klíčů PKI, využívá se minimálně SIPS, použití šifrovaného protokolu TLS, nejbezpečnější řešení. 1 0

Aplikace Digest Authentication v SIP UA posílá žádost, která je odmítnuta odpovědí 401 Unauthorized Response 407 Proxy Authentication Required odpověď nese informace, jak požadavek autentizovat Authentication scheme: Digest Realm Nonce do výpočtu vstupuje ještě RURI a password (tajné heslo) MD5, výsledkem je hash, řetězec je ověřen na serveru 1 1

TLS scénář hop by hop 1 2

Systém mezidoménové důvěry v počátku bilaterální dohody architektura GDS (H.323), hierarchický systém směrování, vyvinuto v rámci TF-VVC (TERENA) Global Gatekeeper National Gatekeepers JANET UK Gatekeeper World Gatekeeper GK 00 44 49 420 CESNET Gatekeeper SIP pracuje s doménami (součást URI adresy - host), architektura SIP identity (kontroverzní téma vývoj vázne), SAML (Security Assertion Markup Language) výměna založena na XML (SAML profil) LEA/RBC Gatekeepers Local GK Endpoints University of Liverpool GK GK GK 2706 2750 950 GK 13040 Vidconf Prague preferuje se SIPS (TLS) 13

použití TLS, implementace do openser, Asterisk, atd. TLS identifikuje SIP zdroj ve formě domény, certifikát obsahuje název hostitele proxyb@vsb.cz a potvrdí tak identitu SIP Proxy (doména je součást URI) TLS (Transport Layer Security) SIP proxya@cvut.cz INVITE SIP proxyb@vsb.cz ověření certifikátů INVITE sip:voznak@vsb.cz INVITE UA1 RTP media Habilitační Doména přednáška, cvut.czvšb-tuo Doména 22.9.2009 vsb.cz UA2 14

Klasifikace rizik dle VoIPSA Social threats (obtěžování, narušení soukromí, spam, uvedení v omyl vystupováním pod nepravou identitou) Eavesdropping (odposlouchávání) Interception and modification (útočník získává informace o spojení, které mu umožňují provést přesměrování volání, změnu identity, obecně jakoukoliv změnu obsahu přenášených dat) Service abuse (zneužití služby obcházení autentizace, podvody s registrací, krádež účtu a následné zneužití) Intentional Interruption of service (DoS útok) Other Interruptions of Service (napájení, vyčerpání zdrojů, záměrné docílení latence) 15

Nejčastěji se setkáváme s monitorováním a skenováním VoIP sítě, získání citlivých údajů a jejich zneužití (E.Pena 4,5 mil. USD a řada útoků i v ČR), MD5 hash (slabé heslo a chyby v implementaci) DoS a DDoS, triviální nástroje UDP či TCP flood, ale možný i INVITE flood anebo zahltit Registrar server registracema Odposlech CID Spoofing (manipulace s CID) 16

méně se již setkáváme s Modifikací a manipulací se signalizací v Real-Time - s nástrojem Scapy proveditelné např. Built-up Call Aborting, odchytím ACK - změním na BYE, upravím branch, tag a CSeq, odešlu a způsobím ukončení hovoru (náhodné rozpojování) 17

RTP Data Redirecting, modifikací obsahu SDP terminuji RTP stream na jiný cíl 18

vyčerpání zdrojů SIP generátor volání, dosažení limitních hodnot opensips 1.6 SIP Proxy Registration Request Delay Session Request Delay 19

vyčerpání zdrojů SIP generátor volání, dosažení limitních hodnot Asterisk 1.6 B2BUA 20

vyčerpání zdrojů transcoding, normalizované výsledky Asterisk 1.6 B2BUA P RF P CT P 100 21

Spam over Internet vývoj Telephony nástroje generující volání s přehráním záznamu postaveném na protokolu SIP Lab of IP telephony na VŠB-TUO (LIPTEL) motivace, SPIT = reálná hrozba v telefonii 22

při vývoji použit Phyton, xml.dom.minidom a SIPp dva typy režimů: Direct a SIP Proxy 23

řada IP telefonů nepřijímá volání na IP (pouze SIP Proxy) přes SIP Proxy lze generovat volání kamkoliv (i na mob. tel.) 24

Obrana proti SPITFILE udržování seznamů: Buddylist, Whitelist, Blacklist, Greylist hlasový strom (výzva k vložení kódů) voice CAPTCHA (a jiné prakticky nepoužitelné nesmysly...) právní aspekty vývoj ANTISPIT (vývoj hradil CESNET v roce 2009) založen na Blacklistu (bez participace volaného) tabulka SCT (podezřelá volání), recidiva = přesun na Blacklist implementace do Asterisku 25

26

Installation 27

Settings 28

Blacklist Download ANTISPIT from https://sip.cesnet.cz 29

SIP Penetrační testování vývoj na Cesnetu penetrační test se snaží proniknout do testovaného zařízení cílem je upozornit na slabiny, podmínky užití dovolují test pouze zařízení ve vlastní správě modularita SPT (dnes čtyři moduly SM, DoS, RM a SPIT) běží jako webová služba 30

Scanning and Monitoring Module The potential attacker needs to find out the most information about a particular component. Used to test the security level against cattacks aimed at obtaining information (open ports, SIP accounts and password) by means of common and available tools Nmap, SIPVicious. Time Requirements: T Test for open ports Test for SIP accounts T n Test for SIP passwords sm T e Te Tp Tn E nr, P nr - Range of tested numbers/ passwords. E dr, P dr - File containing strings of alpha-num characters / passwords. c 0.02603 - Time constant. ( Enr Edr ) c Evalid ( Enr Edr ) Einvalid T E ( P P ) c p valid nr dr 31

Denial of Service Module Testing module sends a large volume of adjusted or otherwise deformed packets to the target component so that it is unable to provide its core services. To generate Flood DoS, the system uses two applications - Udpflood and Inviteflood. Time Requirements: T dos T udp T invite CPU load: Test with Udpflood Test with Inviteflood T ( Fs P ) / B udp udp n w T ( Fs P ) / B invite invite n w Fs dos, Fs invite - Ethernet framework (1414 B,1140 B). P n B w - Number of packets generated. - Bandwidth. 32

Registration Manipulation Module The system can also test SIP servers security, i.e. measures against manipulating the registration. To carry out this test, the system uses Reghijacker application which substitutes the legitimate account registration with a fake, non-existing one -> can easily be expanded to a very popular Man-in-the-Middle attack. Time required to carry out the test is insignificant compared to operational times of other modules. Time Requirements T rm 33

SPIT Module SIP call is initiated from the caller s account, and the end device with the registered account of the called party starts ringing. Once the call is answered, a pre-recorded message is played and the call terminated. Time required is determined by the length of the pre-recorded message. Time Requirements T spit 34

Testing and Countermeasures The final report on penetration tests which the tester receives via e-mail, will contain an analysis and methods which should limit or completely mitigate potential security gaps. Time requirements of the whole system depends on many factors and can radically change in accordance with the type of tests requested by the tester. Its value is for reference only. Time Requirements: T spt T sm T dos T rm T spit 35

SPT application 36

SM module SM Module 37

DoS Module 38

Registration and Manipulation Module 39

SPIT Module 40

Results 41

Děkuji Vám za pozornost Q & A