Bezpečnost VoIP technologie

Podobné dokumenty
SSL Secure Sockets Layer

Téma bakalářských a diplomových prací 2014/2015 řešených při

3.17 Využívané síťové protokoly

KLASICKÝ MAN-IN-THE-MIDDLE

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

IP telephony security overview

ANTISPIT a jeho implementace do Asterisku

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Obsah PODĚKOVÁNÍ...11

SIP Session Initiation Protocol

Semestrální projekt do předmětu SPS

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

TRANSPORTY výbušnin (TranV)

Obrana sítě - základní principy

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Použití analyzátoru paketů bezdrátových sítí Wireshark

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

2N EasyRoute UMTS datová a hlasová brána

Vývoj Internetových Aplikací

Nastavení telefonu Nokia Lumia 925

Analyzátor bezdrátových sítí

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Nastavení telefonu Nokia 206

Nastavení tabletu Apple ipad

Bezpečnost provozu VoIP

Nastavení telefonu Nokia Asha 311

Nastavení telefonu Windows Phone 8S by HTC

Analýza aplikačních protokolů

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Desktop systémy Microsoft Windows

Nastavení telefonu Nokia 515

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Úvod - Podniková informační bezpečnost PS1-2

Nastavení telefonu Nokia N9

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Zabezpečení VoIP komunikace

Nastavení skenování do u Technický průvodce

Analýza sítís. Jan Lhoták, VTI 2009/2010

Informatika / bezpečnost

Identifikátor materiálu: ICT-3-03

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí).

ERP-001, verze 2_10, platnost od

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ

Nastavení telefonu Nokia G

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o

Zajištění kvality služby (QoS) v operačním systému Windows

Nastavení telefonu LG G2 D802

2N VoiceBlue Next. 2N VoiceBlue Next & Asterisk. Propojení pomocí SIP trunku. Quick guide. Version 2.00

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Nastavení telefonu Huawei Ascend Y300

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Nastavení telefonu Sony Ericsson XPERIA X8

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Nastavení telefonu LG D605 Optimus L9 II

Uživatel počítačové sítě

(PROPOJOVACÍ BOD A TECHNICKÉ PARAMETRY) SMLOUVY O PROPOJENÍ VEŘEJNÝCH SÍTÍ ELEKTRONICKÝCH KOMUNIKACÍ. mezi společnostmi. NEW TELEKOM, spol. s r.o.

VPN - Virtual private networks

Nastavení telefonu Nokia 113

Nastavení telefonu HTC Sensation

Bezpečnostní problémy VoIP a jejich řešení

Aktivní prvky: síťové karty

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Michal Vávra FI MUNI

BEZPEČNOST V OBLASTI VOIP

L2 multicast v doméně s přepínači CISCO

Nastavení telefonu HTC Desire HD

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

Nastavení telefonu Sony Xperia L

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Cisco IOS TCL skriptování využití SMTP knihovny

Nastavení telefonu LG E460 Optimus L5 II

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Nastavení telefonu Nokia Asha 300

Nastavení telefonu HTC Desire

Nastavení telefonu Sony Ericsson Xperia Arc S

CISCO CCNA I. 8. Rizika síťového narušení

Typy bezpečnostních incidentů

Kapitola 1 Představení SIP telefonu

Copyright 2001, COM PLUS CZ a.s., Praha

Nastavení telefonu Samsung S5570 Galaxy Mini

Nastavení telefonu Sony Ericsson T300

Bezpečnost internetového bankovnictví, bankomaty

Směry rozvoje v oblasti ochrany informací PS 7

Telekomunikační sítě Internet

Nastavení telefonu HTC One S

Transkript:

Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 3 Bezpečnost VoIP technologie Security of VoIP technology Martin Rosenberg, Tomáš Mácha xrosen01@stud.feec.vutbr.cz Fakulta elektrotechniky a komunikačních technologií VUT v Brně. Abstrakt: Článek rozebírá problematiku bezpečnosti VoIP technologie se zaměřením na zranitelnost protokolu SIP (Session Initation Protocol). Názorně demonstruje vybrané útoky, které využívají chyby v návrhu protokolu. V závěru jsou zmíněny možnosti, jak zabezpečit VoIP technologii. Abstract: The article discusses the issue of VoIP security, focusing on vulnerabilities of SIP (Session Initation Protocol) protocol. In article are demonstrates practical examples of attacks. In conclusion, the article analyses the possibilities of securing VoIP technology.

Bezpečnost VoIP technologie Bc. Martin Rosenberg, Ing. Tomáš Mácha Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: xrosen01@stud.feec.vutbr.cz Abstrakt Článek rozebírá problematiku bezpečnosti VoIP technologie se zaměřením na zranitelnost protokolu SIP (Session Initation Protocol). Názorně demonstruje vybrané útoky, které využívají chyby v návrhu protokolu. V závěru jsou zmíněny možnosti, jak zabezpečit VoIP technologii. 1 Úvod do problematiky Na bezpečnost IP telefonie je možné nahlédnout z různých uhlů. Technologie VoIP (Voice Over IP) je kvůli své rozšířenosti častým terčem útoků, které lze následovně kategorizovat narušení služby, útoky na službu pokusy o narušení, přerušení služby (přerušení probíhajícího hovoru, zablokování vybrané služby). analýza provozu cílem je získat dostatek informací o službě, krádež identity krádež identity za účelem neoprávněného využívaní služeb, podvody snaha zneužít VoIP pro finanční zisk (Phishing), Spam over Internet Telephony (SPIT), atd. Mnoho VoIP řešení nepodporuje šifrování, i když je implementace zabezpečení jednoduší než u klasických telefonních linek. Výsledkem je relativně lehký odposlech hovorů nebo dokonce změna jejího obsahu. Paketovým analyzátorem je možné odchytit VoIP hovor na nezabezpečené sítí. Analyzátor odchytává na lince jen data, která jsou určena pro něj. Útočník však bez problému dokáže pomocí útoku tzv. ARP (Address Resolution Protocol) spoofing tuto překážku obejít. Tento typ útoku je možný jenom v přístupové části sítě, tedy ještě před směrovačem. Data je možné odchytit a analyzovat i v transportní části sítě, pro jednoduchost řešení budeme v našem případě pracovat jenom v lokální síti. Skutečné zabezpečení VoIP služby tedy vyžaduje šifrování dat a kryptografickou autentizaci, které však nejsou masivně podporovány na zákaznické úrovni.[1] 1.1 Narušení služby Útoky vedou na zranitelné místa VoIP infrastruktury. Nejrozšířenější typ útoku je tzv. DoS (Denial of Service) útok. Jeho cílem je odstavení služeb a zdrojů od jejich potenciálních uživatelů. Tento typ útoku je především znám z datových sítí. Ve VoIP infrastruktuře je však obzvlášť účinný, kvůli citlivosti služby na parametry sítě (Real-Time přenos). DoS útok může způsobit i přerušení existujícího hovoru. Mezi další DoS útoky například patří reset TLS spojení, změna QoS (Quality of Service) parametrů, vkládání IP paketů, záplava řídicími pakety, zahlcení sítě nebo koncovou stanici pakety a podobně. [1] 1.2 Útoky na službu Tento typ útoku se snaží o zneužití konkrétní služby, například hlasové pošty. Patří sem také zneužití identity volajícího (Caller ID) nebo útok na Proxy entitu. Při ovládnutí této entity je možné podle požadavků útočníka směrovat všechny hovory. Do kategorie útoků na službu dále patří například útoky na důvěrnost komunikace (zeslabení zabezpečení), na nouzové služby (směrovaní jinam), lokační a prezenční služby (osobní údaje) a podobně. [1] 1.3 Analýza provozu Odposlech může být aktivní nebo pasivní. Základním prvkem zabezpečení proti odposlechu je použití šifrování. Analýza provozu zahrnuje samotnou analýzu provozu, odposlech signalizace, odposlech médií. Pasívní odposlech je možné aplikovat například v sítích Wi-Fi, které jsou založeny na skupinovém přístupu. Jestli komunikace není šifrována, není problém komunikaci odchytit jenom za pomoci protokolového analyzátoru Wireshark. V případě aktivního odposlechu v přepínaných sítích je nutné využít chování síťových protokolů. Běžným případem je například využití protokolu ARP, kdy útočník pomocí zfalšovaných ARP rámců získává přístup k informacím, která nejsou určená pro něj, tzv. (ARP spoofing). [1] 1.4 Krádež identity Údaje potřebné pro krádež nebo maskování identity může útočník získat například ukradnutím registrace, změnou signalizace při navazování relace, nebo přímo krádeží koncového zařízení. 2 Zranitelnosti protokolu SIP SIP protokol, jako každý jiný protokol je zranitelný. Samotný protokol obsahuje několik prvků pro zabezpečení, je- 37 1

jich využití je však nepovinné, což v konečném důsledku může vést k problémům s kompatibilitou. V souvislosti s bezpečností protokolu SIP jsou známy hlavně následující typy útoků: analýza provozu, prolomení registrace, přivlastnění identity serveru, manipulace se zprávou, manipulace s relací, DoS útoky. [1] prvek podvrženými žádostmi a čeká na odpověď. K záplavě paketů je využita sada skriptů z balíčku sipvicious [2]. Primárním účelem tohoto nástroje je testování bezpečnosti SIP systémů. Stejně jako administrátoři ho však mohou využít i útočníci. Útoky byly simulovány v bezdrátové nezabezpečené síti. K odposlechu a realizaci útoku byl využit počítač s operačním systémem Ubuntu. Schéma zapojení pro pracoviště je na obrázku 1. Obrázek 2: Zasílání podvržených zpráv útočníkem 2.2.1 Nalezení stanic v síti Obrázek 1: Schéma zapojení pracovište 2.1 Pasivní analýza provozu Vzhledem k nezabezpečení protokolu SIP stačí pro analýzu provozu získat přístup do sítě a mít k dispozici paketový analyzátor. Při analýze provozu musí být stanice útočníka v tzv. monitor módu. V tomto módu bezdrátová síťová karta vypne filtr MAC adres a přijímá všechny data na síti. Kartu do tohoto módu umožňuje propnout například utilita airmon-ng, která je součástí sady Aircrack-ng. Nutné však je vlastnit kartu s vhodným chipsetem. V tomto případě byla využita USB bezdrátová karta Airlive 802.11abgn. Kromě zachytávání zpráv signalizace je možné analyzovat přímo i data, která jsou přenášena mezi koncovými stanicemi. [6] Prvním krokem je přístup do sítě. Cílem je prolomení registrace, proto je nutné nejdřív identifikovat pobočkové ústředny v napadené síti. Sada sipvicious obsahuje veškeré skripty potřebné pro prolomení registrace. Pro nalezení ústředen slouží skript svmap.py. Vyžaduje jediný vstupní parametr a to je IP rozsah, který chceme skenovat. Na každou IP adresu ze zadaného rozsahu bude poslána SIP žádost OPTIONS. Tato zpráva požaduje od pobočkové ústředny nebo klienta informace o svých schopnostech. Naslouchá-li na konkrétní IP adrese pobočková ústředna nebo klient, tak automaticky odpoví. Tímto jednoduchým způsobem identifikujeme ústředny v definovaném síťovém rozsahu. Pro spuštění skriptu proběhne následující příkazem Obrázek 3: Spuštění skriptu svmap.py Obrázek 4 zobrazuje záplavu OPTIONS zpráv v síti 192.168.110.0/24. Z IP adresy 192.168.110.184 byla přijata odpověď 200 OK, což znamená, že na IP adresu naslouchá PBX ústředna nebo klient. 2.2 Prolomení registrace Nejlehčí způsob jak ukradnutou identitu uživatele vychází z předpokladu slabo zabezpečené ústředny Asterisk. Využívá chyby návrhu protokolu SIP, který přesně definovanými typy odpovědí na konkrétní žádosti, dává útočníkovy možnost vytvořit si představu o struktuře sítě (zjistit IP adresy ústředny, koncových zařízení, klapek, hesel, atd.). Ilustrační obrázek 2 popisuje situaci, kdy útočník zaplavuje síť nebo konkrétní Obrázek 4: Zprávy OPTIONS zachycené analyzátorem Po skončení operace je výsledek podobný Obrázku 5. Útok bude realizován na ústřednu Asterisk_Ubuntu. Její IP adresa je 192.168.110.184. 37 2

Byl prohledán tedy číselný rozsah od 0-1000. Je možné prohledat i jednoduchý slovník extensions.txt (přesně definovány klapky, nejrozšířenější klapky, nebo specifické podle situace). Jedinou změnou oproti předchozímu příkazu je náhrada přepínače e, přepínačem d. Obrázek 9: Spuštění skriptu svwar pro prohledávání slovníku Obrázek 5: Výstup skriptu svmap 2.2.2 Nalezení klapek na ústředně IP adresa ústředny, na kterou bude uskutečněný útok je tedy známa. Dalším krokem je zjištění uživatelů registrovaných na této ústředně. Tentokrát je využit skript svwar.py. Jeho úkolem je posílání zpráv REGISTER na konkrétní IP adresu. Jako vstupní parametry je zadána IP adresa ústředny. Žádost REGISTER obsahuje extension, tedy číslo klapky, kterou chceme registrovat. Dalším vstupním parametrem tedy je klapka zadaná pomocí přepínače e (extension klapka) nebo d (dictionary - slovník). V tom případě, se použije přepínač e, který prohledává určený číselný rozsah. Opět pro jednoduchost je volen rozsah 0-1000. Přepínač d, určuje cestu ke slovníku, který se bude prohledávat. Posledním povinným vstupným parametrem je IP adresa útočníkova stroje (zjistěte příkazem ifconfig). Na tuto IP adresu budou posílány odpovědi ze serveru. Jako nepovinný parametr je přidán také přepínač t, který slouží k zpomalení odesílaní dat a předchází zahazování dotazů, resp. odpovědí. Následujícím příkazem je spuštěn skript svwar.py Obrázek 6: Spuštění skriptu svwar Ze zachytávaných zpráv (Obrázek 7) je vidět, že na IP adresu ústředny se postupnou inkrementací posílají žádosti REGISTER na uživatelská jména. Existuje-li uživatelské jméno jako je odpověď odeslána zpráva 401 Unauthorized. Pokud neexistuje, odesílá se zpráva 404 Not Found. Obrázek 7: Zprávy zachycené analyzátorem Wireshark Výstup skriptu, zobrazen na obrázek 8, obsahuje výpis nalezených klapek. Výstup programu bude totožný s předchozím výstupem. Výhodou však je větší prohledaný rozsah. Za kratší dobu byly prohledány klapky od 0 do 5000 s krokem 50. Při nalezení klapky, například jako v našem případě 800, je velká pravděpodobnost, že klapka má i sousední klapky. Potom opět variantou rozsahu (750-850) je možné prohledat okolí klapky 800. Zprávy zachycené analyzátorem znázorňuje obrázek 10. Obrázek 10: Zprávy REGISTER s krokem 50 zachycené analyzátorem. Samozřejmě je možné využít daleko rozsáhlejší množinu čísel nebo statisticky přesnější slovník. Pro demonstraci však předchozí úloha zcela stačí. Výsledkem úlohy jsou tedy dva účty, 700 a 800, přičemž oba požadují autentizaci (reqauth). 2.2.3 Prolomení hesel Posledním krokem je zjištění hesla vybraného účtu. Existuje několik způsobů jak toho docílit. Budou popsány dvě metody, tzv. útok hrubou silou a slovníkový útok. K tomuto účelu je využit skript svcrack.py. Vstupní parametry jsou opět IP adresa serveru, lokální IP adresa a časovač. Novým prvkem je parametr username. Ústředna zamítne žádost REGISTER zprávou 401 Unauthorized, která obsahuje pole WWW- Authenticate. V tomto poli se nachází i unikátní řetězec nonce. S využitím přijatých a známých parametrů je provedena funkce MD5 a výsledný řetězec (response) je odeslán na server. Server ze svých údajů stejným způsobem vypočítá hash a oba porovná. Jestli se rovnají je povolena registrace, jinak je registrace zamítnuta. Parametry nonce a username jsou již známé. Za parametr heslo se budou dosazovat různé hodnoty, podle typu útoku, až kým se stanice úspěšně nezaregistruje. V prvním případě je heslo pro účet 700 hledáno pomocí útoku hrubou silou. Následujícím příkazem je spuštěno posílání zpráv REGISTER pro uživatele 700 na server. Pro jednoduchost je určen rozsah prohledávaných hesel na 1000-5000. Tedy je očekáváno heslo v číslicovém formátu. Obrázek 11: Hledání hesla po účet 700 Obrázek 8: Výstup skriptu svwar s nalezenými klapkami 37 3

Zachycené zprávy jsou zobrazeny na obrázku 12. Na špatné heslo odpovídá server zprávou 403 Forbidden. Na správné heslo zprávou 200 OK. Zachycené zprávy při hledání hesla pro účet 700 Výstup programu obsahuje číselnou hodnotu, na kterou server odpovídal zprávou 200 OK, obrázek 13. Obrázek 13: Nalezené heslo pro klapku 700 Podobně hledání hesla pro účet 800. Obrázek 14: Hledání hesla po účet 800 Heslo nebylo nalezeno. Pravděpodobně je heslo jiného než číselného charakteru (nebo mimo rozsah). Namísto číselného rozsahu tedy bude prohledán slovník. Slovník je jednoduchý, upravený pro účel demonstrace. Obsahuje zkrácený seznam nejčastěji používaných hesel. Jedinou změnou je nahrazení přepínače r, přepínačem d. Obrázek 15: Hledání hesla po účet 800 s prohledáváním slovníku Obrázek 17: Principiální schéma útoku s podvrženou BYE zprávou K odeslání BYE žádosti je použita aplikace SIPp [3]. Jedná se o testovací nástroj a generátor SIP zpráv. Dokáže také simulovat různé scénáře SIP relací. V tomto případe, postačí jeho schopnost odesílat SIP žádosti definované v xml souboru. 2.3.1 Přerušení VoIP hovoru třetí stranou Analyzátorem Wireshark jsou odchyceny informace o probíhajícím hovoru mezi stanicemi Cisco, topologie je znázorněna na obrázku 1. Ze získaných informací není problém zjistit IP adresy a klapky zúčastněných telefonů. Na stroji útočníka je připravený formát BYE správy, znázorněn na obrázku 18. Parametry v závorkách je možné doplnit přímo v příkazu sipp pomocí přepínačů. V tomto případě, jsou ale parametry změněny přímo v XML souboru. Úkolem je přerušit hovor mezi stanicemi třetí stranou. Tentokrát bylo heslo nalezeno, výstup programu je na obrázku 16. Obrázek 16: Nalezené heslo pro klapku 700 Sadou jednoduchých útoků byla ověřena zranitelnost protokolu SIP, při nešifrované komunikaci a nedostatečném zabezpečení ze strany serveru. 2.3 DoS útok SIP protokol podporuje modifikování probíhajícího dialogu přenesením přídavných signalizačních zpráv. Jestli není síť dobře zabezpečena nebo ji útočník prolomil, může zasahovat do relace například zprávami BYE, CANCEL, FORBIDDEN a podobně. Úlohou bude podobně jako při analýze relací, odchytit informace o relaci a se získaných informací sestavit BYE žádost, kterou hovor ukončíme. Principiální schéma popsaného útoku je znázorněna na obrázku 17. Obrázek 18: Formát BYE.xml souboru Z odchycených údajů je možné zjistit IP adresu serveru (směrují na ni SIP žádosti). Položka service označuje klapku stanice pro kterou je žádost určena. Remote_ip je adresa ústředny. Útočník se musí vydávat za jednu z komunikujících stran. Proto je nutné změnit řádek From. Extension definující číslo uživatele, za kterého se chceme vydávat a local_ip jeho IP adresa. Nejdůležitější položkou je ovšem Call-ID. Tento 37 4

parametr je také možné odchytit pomocí Wiresharku. Jedná se o identifikátor relace. Na obrázku 19 je znázorněna upravená zpráva BYE pro přerušení hovoru mezi stanicemi 500 a 600. Útočník zašle tuto zprávu na IP adresu ústředny 192.168.110.184. Zpráva je určena pro klapku 500. Útočník se vydává za klapku 600. Obrázek 22: Možnosti zabezpečení protokolu SIP 3.1 Digest autentizace Obrázek 19: Konkrétny příklad BYE zprávy Stačí tedy pouze pár parametrů, abychom byli schopni hovor přerušit. Následujícím příkazem je upravená SIP žádost poslána na ústřednu Obrázek 20: Odeslání zprávy BYE na ústřednu Obrázek 21 znázorňuje odeslanou zprávu na adresu ústředny a kladnou odpověď z ústředny. Obrázek 21: Kladná odpověď z ústředny na podvrhnutou zprávu BYE Po správném upravení souboru BYE.xml dojde k ukončení hovoru mezi stanicemi. Jedná se ovšem o velmi primitivní útok. Zkušení útočníci mají k dispozici pokročilejší nástroje a skripty. Cílem bylo opět dokázat zranitelnost návrhu SIP protokolu na nezabezpečené síti. 3 Zabezpečení protokolu SIP Protokol SIP obsahuje vlastní zabezpečovací mechanizmy. Základní mechanizmus je ověření oprávnění prostřednictvím autentifikace, kdy server vyžaduje autentizaci ještě před spravováním žádosti. V předchozí úloze jsme ale dokázali, že jenom tenhle typ zabezpečení je velmi lehce překonatelný. Obrázek 22 znázorňuje, jak může být řešena bezpečnost SIP signalizace na různých vrstvách modelu TCP/IP. Každý mechanizmus však pokrývá jenom jistou oblast, proto je vhodné zabezpečení volit v závislosti na implementaci. [1] Podobně jako u protokolu HTTP je jedná autentifikační mechanizmus, využívající hash funkci MD5. Na autentifikační výměnu slouží pole WWW-Authenticate v hlavičce SIP zprávy. Použití této metody vyžaduje silná hesla, protože existuje několik způsobů jak zabezpečení prolomit, například slovníkovým útokem. Zabezpečení pomocí MD5 je bráno jako bezpečnostní minimum. [1] 3.2 Zabezpečení pomocí TLS (Transport Layer Security) Jedná se o zabezpečení na transportní vrstvě. V asymetrické handshake procedure se dohodnou parametry (šifrovací algoritmy, klíče). Po dohodnutí parametrů probíhá další šifrování symetricky. Nevýhodou je použití protokolu TCP místo protokolu UDP, což má za následek vyšší výpočetní požadavky na servery. Pro ústředně Asterisk PBX musí být vygenerován certifikát, poté stačí jenom povolit TLS spojení a nastavit koncová zařízení. Zapnutí TLS šifrování na straně serveru Pro minimální funkčnost TLS šifrování je potřeba na straně ústředny nastavit následující řádky: tlsenable = yes; zapnutí TLS tlsbindaddr = 0.0.0.0; naslouchání na všech rozhraních tlscertfile=/etc/asterisk/certificates/ asterisk.pem; self-signed certifikát transport = tls; přenos dat šifrovaně Zapnutí TLS šifrování na straně klientů Telefony Cisco tuto možnost poskytují. V současné době je však na trhu stále málo kompatibilních zařízení. Situace není nejlepší ani na poli softwarových telefonů. Volně šiřitelných kvalitních softphonů s podporou TLS je málo. Některé softphony, například Zoiper pro operační systém Ubuntu, uvádí 37 5

podporu TLS, zapnutí šifrování je však pro běžného uživatele, vzhledem k nutné konfiguraci, velmi obtížné. Zachycení signalizace analyzátorem Na obrázku 23 je zachycena SIP komunikace při vypnutém a zapnutém šifrování. [1] THERMOS, Peter; TAKANEN, Ari. Securing VoIP Networks : Threats, Vulnerabilities, and Countermeasures. [s.l.] : Addison-Wesley, 2007. 384 s. ISBN 0-321- 43734-9. [2] Suite for audit SIP based VoIP systems [online]. 2011 [cit. 2011-05-20]. SIPVicious. Dostupné z WWW: <http://code.google.com/p/sipvicious/>. [3] Traffic generator for the SIP protocol [online]. 25.10.2010 [cit. 2011-05-20]. SIPp Documentation. Dostupné z WWW: <http://sipp.sourceforge.net/doc/reference.html>. [4] Parameters for Asterisk PBX SIP.conf [online]. 1.2.2010 [cit. 2011-05-20]. Voip-Info.org. Dostupné z WWW: <http://www.voipinfo.org/wiki/view/asterisk+config+sip.conf>. Obrázek 23: Nezabezpečený přenos signalizace a zabezpečený přenos signalizace pomocí TLS. Jak je vidět bez zapnutého TLS šifrování, jsou signalizační data bez problému čitelná. Při zapnutém TLS šifrování je možné zjistit, že se jedná o SIP signalizaci, ale není možné data číst. Důležité je si uvědomit, že se šifruje pouze signalizace, přenos dat RTP je stále nešifrován. Možným řešením zabezpečení datového toku je využití protokolu SRTP (Secure Real Time Transport Protocol). [1][4][5] [5] Secure SIP with TLS in Asterisk PBX [online]. 31.8.2010 [cit. 2011-05-20]. Voip-Info.org. Dostupné z WWW: <http://www.voip-info.org/wiki/view/sip+tls>. [6] Aircrack-ng [online]. 10/2010 [cit. 2011-05-24]. Set of tools for auditing wireless networks. Dostupné z WWW: <http://www.aircrack-ng.org/doku.php?id=airmon-ng>. Další možnosti zabezpečení SIP signalizace: Secure/Multipurpose Internet Mail Extensions (S/MIME) asymetrické šifrování, Internet Protocol Security (IPsec) zabezpečení na síťové vrstvě, vyznačuje se velkou režií. [1] [5] 4 Závěr Cílem článku bylo dokázání zranitelnosti protokolu SIP při překonání bezpečnostních pravidel vybrané sítě. Byly simulovány útoky na analýzu dat, prolomení hesel na ústředně, DoS útok a zmíněny základní zabezpečovaní mechanizmy protokolu SIP. Protokol poskytuje určitou míru zabezpečení a je možné ho rozšířit o nové mechanizmy. Ze strany poskytovatelů však na zákaznické úrovni ve většině případů není zabezpečeno šifrování komunikace. Vyráběna koncová zařízení mají v dnešní době stále problémy s podporou TLS šifrovaní. Na druhé straně má zavedení šifrování do VoIP vetší nároky na režii, ovlivňuje výrazněji přenosové parametry, co může vést k degradaci kvality. LITERATURA 37 6