Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel podobně jako je to i v jiných oblestech IT je i v případě VoIP otázka bezpečnosti často opomíjená a nachází se často na okraji zájmu uživatelů i poskytovatelů telekomunikačních služeb. Na dnešnim trhu je stále vysoká poptávka po nízké ceně a než po technicky kvalitním řešení zahrnujícím i bezpečnostní specifika. Je sice pravda, že útoky na VoIP nejsou v porovnání s ostatními službami komunikačních sítí tak časté, to ale nemusí znamenat, že tomu bude tak i nadále, zvláště když se internetová telefonie stále víc rozšiřuje do zajímavých míst jako jsou úřady, firmy, školy, banky, nemocnice a další instituce. Nakonec o tom, že otázka zabezpečení VoIP komunikace a souvisejících technologií je opravdu aktuální svědčí i to, že v naší republice vlivem nedostatečného zabezpečení VoIP ústředen došlo k jejich napadení a při následném zneužití vznikla majitelům nemalá finanční ztráta. 2 Přenos hlasu v prostředí IP sítě Při stanovování požadavků na paketové hlasové služby (VoIP) se vychází ze srovnání s telefonními sítěmi (PSTN) 2, které jsou pro přenos hlasu přímo určeny a uzpůsobeny. Telefonní síť nabízí vysokou úroveň dostupnosti (až 99,999%), která je podpořena architekturou a zalohovanou topologií sítě. Současně zajišťuje vysokou spolehlivost díky vyhrazené šířce pásma pro telefonní hovory 3 a současně i relativně vysokou bezpečnost hovorů díky provozu na samostatné síti, která je plně ve správě provozovatele telekomunikační služby. 1 Dle poslední publikované Hype křivky, kterou pravidelně publikuje společnost Gartner viz: http://www.gartner.com/it/page.jsp?id=1124212 2 PSTN - Public Switched Telephone Network 3 Telefonní síť je realizována pomocí přepojování okruhů, které jsou po celou dobu komunikace plně vyhrazeny volajícím stranám 1
Z pohledu IP sítě je přenos hlasu jen dalším protokolem (sadou protokolů), nicméně pro své úspěšné fungování klade určité nároky na přenosové prostředí. Tyto lze hodnotit z více různých pohledů. Určitě důležitým kritériem je kvalita poskytnuté služby, úroveň bezpečnosti nebo cena. Mezi hlavní parametry určující kvalitu spojení (QoS) patří: Zpoždění Zahrnuje všechny vlivy, které v komunikačním řetězci mají vliv na zpoždění přenášených dat. Měří se přitom jednosměrně, od okamžiku vzniku signálu (hovořící promluví) na jedné straně komunikikačního spojení po příjem signálu na straně druhé (posluchač uslyší hlas). Při hodnotě pod 150 ms se jedná o vysokou kvalitu hovoru. Do 400 ms se jedná o dobrou kvalitu, kdy při zvyšování zpoždění jsou již kladeny vyšší nároky na další parametry ovlivňující komunikaci. Nad 400 ms jde již o zhoršenou kvalitu kterou komunikující strany citelně vnímají. Kolísání zpoždění (jitter) Odchylky zpoždění jednotlivých paketů způsobují změny zatížení sítě, změny topologie a směrování. Existuji sice mechanismy jak jitter eliminovat, ty ovšem mají většinou vliv na celkové zpoždění. Ztrátovost paketů Je-li síť přetížená dochází ke ztrátám paketů, k jejich opětovnému vysílání a následně ke zpomalení komunikace což není žádoucí, zvláště pokud ztrátovost kolísá. Při ztrátovosti do 2% je vliv na kvalitu mimimální až nepostřehnutelný. V rozmezí 2 10% závisí projev zpoždění na použitém kodeku a na jeho schopnosti se s tímto vypořádat, zpoždění se ale již projeví na srozumitelnosti konverzace. Nad 10 % je již konverzace nemožná. Dalšími kritériemi jsou: Šířka pásma Spolehlivost sítě (rychlá detekce výpadků, zálohování spojů) Bezpečnost (mimo primárního cíle zabezpečit komunikaci má vliv na potřebnou šířku pásma a na zpoždění) 3 VoIP a bezpečnost Při pohledu na bezpečnost internetové telefonie je potřeba brát na zřetel, že relativně největším rizikem jsou klasické síťové slabiny 4. Zároveň ale platí, 4 Absence správně nakonfigurovaného firewallu na perimetru sítě, nezabezpečená síťová infrastruktura (zejména u WiFi sítí), zranitelnost operačních systémů a ostatního aplikačního software, apod. 2
že toto elementární zabezpečení je nutnou nikoli však postačující podmínkou zabezpečení VoIP komunikace. Při zkoumání bezpečnosti jakéhokoli systému je dobré se zamyslet nad motivací potenciálních útočníků. Stejně tak to platí i pro VoIP: Finanční prospěch služby internetové telefonie jsou úzce spojeny s finančními transakcemi za poskytnuté služby telekomunikačními operátory. Cílem útočníka tedy může být získání finančního prospěchu, kdy zajistí přesměrování hovorů klienta na placené linky z nichž má prospěch, nebo odcizí identitu a účet klienta a tento zneužije pro bezplatné volání pro vlastní potřebu nebo jej přeprodá dál dal Poškození uživatele např. způsobení škody (různého rozsahu) narušením funkce komunikační infrastruktury kdy pak tato nemůže být využívána ke svému účelu Získání informací může být cenné např. v oblasti obchodu, kdy získání klíčových informací o aktivitách konkurence může být pro různé subjekty zásadní. Dobré je také si uvědomit, že odposlouchávat VoIP je relativně snažší než hovory po klasické PSTN motivací pro útočníky může být určitě víc, ale jejich úplný výpis by asi nebyl reálný. Jak předchozí výčet asi napovídá, útok na VoIP může mít různé cíle: Odposlech hovorů Sledování hovorů Modifikace nebo vložení dat 5 Šíření malware SPIT (Spam over Internet Telephony) Vishing (Voice phishing) Útoky typu DoS Z typu a povahy bezpečnostních hrozeb VoIP komunikace je zřejmé, že proces zabezpečení musí být komplexní a zahrnovat tedy celý komunikační řetězec od technických prostředků přes obslužný software až po obsluhu a uživatele služby. Na začátek je dobré definovat, jaké jsou cíle při řešení otázek zabezpečení VoIP komunikace. Jsou to zejména tyto: 5 Jsou známy případy, kdy útočník zaslal data, která se tváří jako VoIP provoz, a která byla následně chybou SW koncového zařízení vykonána jako škodlivý kód 3
Autentizace komunikujicich stran Integrita přenášených informací Utajení přenášených informací 4 Útoky a bezpečnostní slabiny VoIP Pokusím se zde uvést některé slabiny internetové telefonie, určitě ale jejich výčet není úplný a kompletní což by asi ani nešlo. SPAM over IP telephony - SPIT Zatím ještě není tak rozšířený jako klasický e mailový spam. Jedním z důvodů je také to, že je obtížněnji realizovatelný. Určitým fakterem který ovlivňuje jeho účinnost je i to, že příjemce SPITu musí v daný okamžik hovor přijmout a vyslechnout. Naproti tomu klasický spam přijde do schránky a tam může počkat. Rozdílný technologický základ SPITu oproti e mailovému spamu také neumožňuje použít osvědčené metody boje proti SPAMu a je nutné použít jiné nové techniky obrany. Phishing over IP telephony - PHIT Jedná se o VoIP variantu phishingu. Představuje tedy podvodná volání, jejichž cílem je získání citlivých informací nebo jiná manipulace. Jedná se o poměrně účinnou metodu z oblasti sociálního inźenýrství. Některými charakteristikami je podobná jako SPIT ale obecně je nebezpečnější. DoS a DDoS útoky Zatím se nejedná o častý útok a jeho incidence je spíš vzácná. Opět ale platí, že do budoucna může situace vypadat jinak. Typickým cílem útoku jsou SIP proxy servery nebo podobná infrastruktura. Typickým příkladem útoku je generování velkého množství INVITE zpráv nebo hromadné vytáčení všech IP telefonů v dané síti (firmě). V klasické telefonní síti se tento typ útoku prakticky nevyskytuje ale v infrastruktuře počítačových sítí lze poměrně snadno dosáhnout přetížení vybraných spojů nebo infrastruktury. Replay útoky Spočívají v zachycení a záznamu probíhající VoIP komunikace a v jejím pozdějším přehrání případně i s modifikací. 4
Odposlech Odposlech datového přenosu hovoru a jeho převedení do poslouchatelného formátu je poměrně snadno proveditelné. K dispozici jsou i programy, které veškerou potřebnou funčnost integrují a provedení tohoto útoku je tak velmi snadné. Jediným ztížením provedení je nutnost mít přístup k datům z hovoru, tedy aby šlo zachytávat jeho datový provoz. Rušení spojení Je jednou z metod, která může být použita útočníkem záškodníkem. Při absenci vhodného zabezpečení je realizace poměrně snadná, stačí posílat zprávy BYE s pozměněnou adresou. Malware pro VoIP SW a HW Stejně jako infrastruktura jako celek může být cílem útoku i její jednotlivá čast, kde nejzranitelnějšími většinou bývají koncová zařízení. Často tedy různé VoIP telefony, pomočkové ústředny, VoIP software v počítači apod.. Při úspěšném napadení pak může pokračovat další část útoku např. znefunkčnění zařízení, zaznamenávání hovorů, přesměrování hovorů, nebo obecně jakékoli další změny oproti standardnímu a nastavenému chování. 5 Zabezpečení VoIP sítě Bezpečnost je kontinuální a komplexní proces. Lze se na něj také dívat podle toho, jakými prostředky je bezpečnostní řešení reslizováno. Pro dosažení požadované účinnosti je vhodné kobinovat prostředky technické se snahou omezení vlivu lidského faktoru. Vliv osob lze pozitivné ovlivnit provedením vhodných školení nebo poučením. V podnikovém prostředí je určitě také zásadní definovat pravidla podnikové bezpečnostní politiky tj. soubor pravidel, a kompetencí jak řešit a rozhodovat v růźných situacích s vlivem na bezpečnost. Technické metody zabepečení lze dále rozdělit: Elementární zabezpečení infrastruktury (fyzická bezpečnost, hesla, omezení nepoužívaných funkcí a služeb,...) Řízení přístupu k síťovému médiu na úrovni portů Oddělení hlasových a nehlasových služeb Zabezpečení signalizačních spojení (AAA, šifrování,...) Zabezpečení RTP spojení (vlastního hovoru) Detekce narušení - IDS/IPS systémy 5
Z hlediska zabezpečení lze aplikovat různé scénáře (modely) řešící zabezpečení: Společné zabezpečení Signalizační i datový kanál jsou zabezpečeny společně přičemž komunikace probíhá skrze VPN např. IPSec. Nevýhodou této techniky je nutnost navázat VPN tunel před začátkem hovoru nebo jej pernametně udržovat. Z pohledu držení určité kvality služby toto komplikuje overhead IPSecu. Výhodou naopak je účinné zabezpečení komunikačního kanálu i když je třeba myslet na to, že se nejedná o zabezpečení komplexní. K autentizaci lze použít PSK nebo X.509 (PKI). Varianta s PSK se nehodí při velké fluktuaci klientů, ale naopak je vhodná pro menší a stabilnější sítě. Infrastruktura s PKI je vhodná pro velké sítě a oproti PSK je náročnější jak finančné tak z hlediska konfigurace a správy, na druhou stranu je toto řešení ve srovnání s PSK bezpečnější. Oddělené zabezpečení Oddělené řešení zabezpečení signalizačního a datového přenosu. Signalizace může být zabezpečena např. pomocí S/MIME a hlasová data pomocí SRTP. Oproti společnému zabezpečení je toto více komplexní má ale nevýhodu v nutnosti implementovat více technologií a tedy i vyšší složitost řešení K realizaci zabepečení jsou pak k dispozici tyto technologie: IEEE 802.1x Slouží k zajištění bezpečnosti na úrovni portů a řízení přístupu k síti. Lze úspěšně provozovat jak v metelických tak i bezdrátových sítích. Využívá protokoly EAPoL a Radius. IEEE 802.1AE Zajišťuje šifrování a integritu na spojové vrstvě. Ethernet rámce. Schválení v roce 2006. Rozšíření standardního IEEE 802.1af Správa klíčů pro 802.1AE. Zatím ve stádiu draftu. V minulém roce (2009) začleněn do novely doporučení IEEE 802.1x. IEEE 802.1AR Řešení zabezpečené identifikace zařízení. Taktéž zatím ve stádiu draftu 6
IEEE 802.1q Vytváření VLAN resp. VVLAN (Voice VLAN). Slouží k oddělení hlasového provozu od ostatního a oddělení VoIP infrastruktury do vlastní VLAN. Výhodou je zvýšení bezpečnosti rozdělením sítě. Lze ale překonat pomocí VLAN hoppingu (Q-in-Q, double tagging) 6 HTTP digest zabezpečení signalizace Struktura zpráv protokolu SIP vychází z protokolu HTTP, lze tedy použít bezpečností mechanismy používané pro zabezpečení HTTP. Funguje na principu výzva - odpověď. Heslo se nepřenáší v otevřeném tvaru. Slabiny: náchylnost na slovníkový útok, není zajištěno utajení a integrita vyměňovaných zpráv SIPS zabezpečení signalizace Analogie k HTTPS, zabezpečení cesty pomocí protokolu TLS. Nejedná se o zabezpečení end-to-end ale hop-by-hop, každý proxy server na cestě mezi zdrojem a cílem přidává do SIP záhlaví své směrovací informace, zabezpečení pomocí TLS se tedy musí realizovat mezi každými dvěma zařízeními v cestě. Na úrovní transportní vrstvy se musí použít protokol TCP. Nevýhody: nutnost existence PKI pro správu klíčů, cena, zpoždění při vybudování zabezpečené trasy S/MIME zabezpečení signalizace S/MIME = Secure - Multi Purpose Internet Message Extension Specifikace v RFC 2311, RFC 2312. MIME je primárně určen k použití v emailové komunikaci, definuje formát zpráv tak, aby mohly být vyměňovány mezi různými poštovními servery. Tělo MIME zpráv může obsahovat text, obrázky, video, zvuk,... S/MIME pak definuje zapezpečení nad MIME. Obsahuje nástroje pro kontrolu integrity a šifrování přenášených dat. Zprávy obsahují MIME tělo, které je symetricky šifrováno, a symetrický klíč k dešifrování. Autentizace uživatelů probíhá pomocí X.509. S/MIME vytváří end-to-end zabezpečení 7 Určitý problém představuje šifrování zpráv, protože k šifrování se používá veřejný klíč příjemce, který je nejprve potřeba získat a ověřit jeho platnost, tj. před přenosem je nutné získat klíč z nějakého veřejného zdroje nebo pomocí speciální SIP zprávy. CA která vydává certifikáty musí být důvěryhodá pro všechny účastníky komunikace. Vysoká cena implementace 6 Mausezahn - http://www.perihel.at/sec/mz, Yersinia - http://www.yersinia.net 7 Vhodné pro SDP, protože SIP proxy do nich nevidí 7
SRTP - Secure RTP Rozšíření protokolu RTP/RTCP. Zajišřuje: utajení (šifrování AES), integritu (HMAC-SHA-1), ochranu proti replay útokům (čítač paketů). Šifrování nemění velikost paketu, autentizační hlavička zvětší paket o 10B. Vytvořilo Cisco, standardizováno v RFC 3711. SRTP nedefinuje konkrétní způsob autentizace. Možnosti dojednání o výměně klíčů: V signalizačním protokolu (SDP, SIP). Standardizováno v MIKEY, SDES (Security Descriptions). Problémem je větvení (forking) V datovém kanálu. Pouze ve stádiu IETF draftů MIKEY (Multimedia Internet KEYing) Je protokol pro výměnu klíčů používaný v real time aplikacích. Standardizován v RFC 3830. Podporuje různé způsoby výměny klíčů: PSK (Pre-Shared Key), PK (Public Key) a Diffie-Hellman. SDES (SDP Security Descriptions for Media Streams) Alternativní způsob výměny klíčů pro SRTP. Standardizován v RFC 4568. ZRTP - Zimmermann RTP Protokol pro výměnu klíčů použitých k šifrování spojení realizovaného pomocí SRTP. Pro výměnu klíčů využívá Diffie-Hellmanův algoritmus. Výměna klíčů probíhá přímo v datovém kanále. Hlavní výhodou je, že k sestavení zabezpečeného spojení nepotřebuje PKI nebo PSK. 8
References [1] Ing. Tomáš Vaněk, Ph.D., Zabezpečení VoIP komunikace, ČVUT (slidy z přednášek), URL: http://www.comtel.cz/files/download.php?id=5025 [2] Tomáš Přibyl, Internetová telefonie bezpečně, Security World 4/2007, s.18 23 [3] Zabezpečení VoIP ústředen a telefonů, tisková zpráva ČTU, online: http://www.lupa.cz/tiskove-zpravy/zabezpeceni-voip-ustreden-atelefonu/ 9