VOIP - POTENTIELLE SICHERHEITSPROBLEME - INIT

Die Seite wird erstellt Monika Reinhardt
 
WEITER LESEN
InIT

       VoIP – Potentielle Sicherheitsprobleme

                                   Dr. Marc Rennhard
                   Institut für angewandte Informationstechnologie InIT
                             Zürcher Hochschule Winterthur
                                marc.rennhard@zhwin.ch

security-zone 06
Übersicht                                                          InIT

„ Kurzeinführung VoIP
„ Allgemeine Sicherheitsbetrachtungen im Vergleich zum PSTN
„ Sicherheitsprobleme mit den VoIP Protokollen und der VoIP
  Infrastruktur
„ SPIT, VoIP Phishing und Angriffe auf die Netzwerkinfrastruktur
„ Was passiert zur Zeit wirklich?

security-zone 06
Was ist VoIP                                                               InIT

„ VoIP = Voice over Internet Protocol
    „   Rein technisch wird Telefonie zu einer „normalen“ Internet-Anwendung
        wie WWW, E-Mail etc.
„ Motivation für VoIP?
    „   Konvergenz/Synergie mit vorhanden Datennetzen, nur eine
        grundlegende Technologie muss betrieben/gewartet werden
    „   Potentielle Kostenersparnis
    „   Endgerät (inkl. Nummer/Adresse) kann einfach
        verschoben/mitgenommen werden
    „   Einfachere Integration mit anderen IP-basierten Diensten
    „   Einbringen von neuen Diensten basierend auf Telefonie wird viel
        einfacher (Intelligenz nicht im Netz sondern auf Endsystemen)
    „   ...

security-zone 06
VoIP – Protokolle und Komponenten                                           InIT

„ Protokolle
    „   Signalisierung: SIP (Session Initiation Protocol)
    „   Sprachdaten: RTP (Realtime Transport Protocol)
    „   „Hilfsprotokolle“: SDP, ENUM, STUN, DNS...
    „   (Alternativen: H.323, Skype...)
„ Komponenten
    „   Endgeräte: IP Telefone (Soft- oder Hardphones)
    „   Signalisierung: SIP Proxies
    „   Registrierung/Discovery der Endgeräte: SIP Registrars/Lookup Services
    „   Lookup von SIP Servern: DNS Server
    „   Übergänge IP Q PSTN: SIP Gateways

security-zone 06
Ein VoIP Gespräch                                                                             InIT

                               2. Lookup SIP                  4. Lookup IP address
                               Proxy of dest.com              of bob@dest.com

  SIP Registrar/                                                                      SIP Registrar/
 Location Service                                                                    Location Service
                                      3. Forward INVITE
                                                             SIP Proxy
                                                             (dest.com)
Registration                                                                             Registration
                     1. INVITE                                5. Send INVITE
                     bob@dest.com                             to phone

                                      Voice data stream
                                                                             IP Telephone
                                                                            bob@dest.com
                                      Signalisierung (SIP)
                                      Gesprächsdaten (RTP)

  security-zone 06
VoIP und Sicherheit                                                             InIT

„ Public Switched Telephone Network (PSTN):
    „   Relativ schwer zugängliche Systeme, eigene oft komplexe Protokolle,
        Mächtigkeit liegt im Netz, spezialisiertes Know-How nötig J wird als
        ziemlich sicheres System betrachtet
„ VoIP:
    „   Das Internet ist einfach zugänglich für jeden, jeder Host kann prinzipiell
        von jedem erreicht werden
    „   Protokolle sind relativ einfach und weit bekannt
    „   Mächtigkeit (Services) liegt bei den Endgeräten, jeder kann Services
        anbieten, Services sind durch IP-Adressierung einfach erreichbar
    „   VoIP-Geräte sind im Wesentlichen normale Internet-Hosts mit den
        gleichen Vor- und Nachteilen (Bugs...)
    „   Sicherheitsprobleme des Internet gelten deshalb 1:1 auch für VoIP!

security-zone 06
Sicherheitsprobleme mit SIP & RTP                                           InIT

„ In ihrer „reinen“ Form bieten SIP und RTP keinerlei
  Sicherheitsmechanismen
    „   Keine Datenverschlüsselung, kein Integritätsschutz
    „   Authentifizierung (Challenge/Response) optional in SIP
„ Ermöglicht eine Vielzahl von Attacken
    „   Abhören und Manipulieren von Gesprächen
          „ Zugriff auf sensitive Geschäftsinformationen
          „ Einspeisen von eigenen Meldungen
    „   Abhören der Credentials eines Benutzers
    „   Identity Theft
          „ Verwenden/Übernahme der Identität eines legitimen Benutzers J
            Zugriff auf dessen Daten wie zB Voicemail, Call Forwarding,
            Gesprächsempfang...
    „   Service Theft
          „ Verwendung der Dienste eines legitimen Benutzers (aus
            Kostengründen)

security-zone 06
Beispielsszenario (1)                                                      InIT

„ Interner Mitarbeiter möchte Telefonate des Chefs abhören
     „   Geswitchtes LAN J Voice-Pakete kommen nicht beim Mitarbeiter vorbei
     „   Mitarbeiter ersetzt eigenes IP Telefon durch Laptop
     „   Pakete werden mittels ARP Spoofing umgeleitet
     „   Ergebnis: Mitarbeiter kann Pakete beliebig abhören/manipulieren
     „   Analog können Pakete zwischen Chef und SIP Proxy abgehört werden

                                      DMZ

ARP Spoofing                                           Internet

                                                                   Communication
                    VoIP LAN          SIP Proxy
                                                                      Partner

           Employee            Boss

 security-zone 06
Beispielsszenario (2)                                                          InIT

„ Wie komplex/realistisch ist die erfolgreiche Durchführung der
  Attacke:
    „   Sehr realistisch: ARP Spoofing ist sehr schwierig zu detektieren
    „   Erforderliche Kenntnisse des Angreifers sind relativ klein, Unterstützung
        durch mächtige und einfach bedienbare Tools ist vorhanden
„ Frei verfügbares Angriffstool: Cain & Abel (www.oxid.it)

security-zone 06
Probleme mit VoIP Komponenten                                               InIT

„ Basieren oft auf general purpose Betriebssystemen
  J gleiche Schwachstellen wie „normale“ Computer
    „   Besonders ausgeprägt bei Softphones
„ Mögliche Szenarien:
    „   Angreifer, der sich durch Ausnutzung einer Schwachstelle (Admin-)
        Zugang zu einem System (zB einem SIP Proxy) verschafft
    „   Malware, die eine Schwachstelle ausnutzt, sich auf Komponenten
        manifestiert und weiter ausbreitet
„ Mögliche Folgen:
    „   Ausspionieren von Benutzern (Gespräche, Credentials), Identity/Service
        Theft
    „   Stören des Betriebs (Anrufe blockieren, Daten/Systeme zerstören...)
    „   Installation von Software, um folgendes zu erreichen
          „ Anrufe auf Premium Rate Numbers
          „ Einsatz des Systems als SPIT/Phishing Roboter
          „ Verärgern von Benutzern (regelmässige Anrufe während der Nacht)

security-zone 06
SPIT und Phishing over VoIP                                                  InIT

„ Entsprechen Spam und Phishing, wie wir es von E-Mail kennen
    „   SPIT = Spam over Internet Telephony: zB automatisiert abgespielte
        Werbenachrichten
    „   Phishing over VoIP (Vishing): ähnlich wie SPIT, aber primär daraus
        ausgerichtet, sensitive Information (zB Credentials) zu erhalten
„ Eigentlich keine Probleme von VoIP per se
    „   Sind genausogut mit klassischer Telefonie (PSTN) möglich
„ Aber: VoIP vereinfacht die Durchführung dieser Attacken im
  Vergleich zum PSTN massiv:
    „   Billiger, vor allem wenn tiefe nationale Tarife verwendet werden
    „   Noch besser: Ausführung durch kompromittierte VoIP Systeme, macht es
        zudem sehr schwierig, die Identität des Anrufers nachzuverfolgen
„ Vertrauen der Benutzer in Telefonate ist viel grösser als in E-Mail
    „   Verspricht Erfolg beim Durchführen von VoIP Phishing Attacken

security-zone 06
The Usual Suspects...                                                           InIT

„ Als Internet-Applikation ist VoIP zudem bezüglich Attacken auf die
  Netzwerkinfrastruktur verwundbar
„ (Distributed) Denial of Service ((D)DoS) Attacken
    „   VoIP genauso machtlos wie andere Internet-Applikationen
    „   Kein direkter Angriff auf die Sicherheit, kann aber im Extremfall ein
        stundenlanger Ausfall der Telefonie mit der Aussenwelt bedeuten
„ Angriffe auf Hilfssysteme von VoIP
    „   DNS Spoofing J ermöglicht das Umleiten von Anrufen und alle daraus
        resultierenden Attacken (Abhören etc.)
„ Generell:
    „   Diese Probleme müssen „ausserhalb“ von VoIP gelöst werden und
        können von jemandem, der VoIP einsetzt, nicht beeinflusst werden
    „   Dennoch betreffen Sie direkt die Verfügbarkeit und Sicherheit von VoIP

security-zone 06
Was passiert zur Zeit wirklich? (1)                                               InIT

„ Generell: viele potentielle Probleme aber wenig Bekanntes über
  konkrete Angriffe auf VoIP Systeme J was passiert wirklich?
„ Allgemeine Beobachtung: VoIP Phishing nimmt zu
    „   Keine offiziellen Statistiken, aber Berichte über Vorfälle häufen sich
    „   Typische Vorgehensweise:
         „ Personen (zB in einer Region) werden systematisch angerufen
         „ Ziel: Benutzer ruft an eine angegebene Nummer zurück und gibt
            über die Tastatur Information preis (automatisiert auswertbar)
         „ Tricks, um die Legitimität des Anrufs zu unterstützen:
               „ Caller-ID Spoofing
               „ Anzurufende Nummer ist regionale Nummer oder eine Gratisnummer
    „   Nach welcher Information wird gephisht?
         „ Kreditkarteninformationen, Kontoinformationen, Passwörter...
         „ Einschüchtern mit „seltsamer Aktivität auf dem Konto“ etc.

security-zone 06
Was passiert zur Zeit wirklich? (2)                                         InIT

„ Erst ein wirklich signifikanter Vorfall ist publik geworden:
  Anrufweiterleitung „for free“ (Juni 2006)
    „   Angriff durchgeführt durch Fortes Telecom Inc. (Florida, USA) zwischen
        11/2004 und 05/2006
    „   Anbieten von tiefen VoIP Wholesale Tarifen für eigene Kunden
    „   Anrufe wurden nicht legal über andere VoIP Provider weitergeleitet
        sondern „ohne deren Wissen“ über deren Netz geroutet
          „ Dazu wurden vorgängig Credentials dieser Provider „in Erfahrung
            gebracht“ (genaue Details sind nicht publik)
          „ Um den Ursprung der Daten zu verschleiern, wurden diese zudem
            zuerst über mindestens einen kompromittierten Host eines
            Drittunternehmens geleitet
    „   Ausmass: 15 VoIP Provider betroffen, betrifft etwa 10 Millionen
        Gesprächsminuten, > 1 Million USD „Profit“ für den Angreifer
    „   Quelle: http://www.newtelephony.com/news/66h8112414.html

security-zone 06
Zusammenfassung                                                                   InIT

„ VoIP ist – technisch gesehen – einfach eine weitere Internet-
  Applikation mit allen dazugehörigen Vor- und Nachteilen
„ VoIP weist diverse potentielle Sicherheitsprobleme auf:
    „   SIP & RTP ohne zusätzliche Sicherheitsmassnahmen bieten eine Vielzahl
        von Angriffsmöglichkeiten
    „   VoIP Komponenten basieren oft auf general purpose Betriebssystemen
        und haben demzufolge die gleichen Schwachstellen
    „   VoIP wird die Spam und Phishing Problematik auf Gespräche ausweiten
    „   Weitere Probleme, welche die Sicherheit von VoIP beeinflussen wie zB
        Denial of Service Attacken, DNS-Spoofing...
„ Bisher sind erst wenige Vorfälle passiert/publik geworden
    „   VoIP Phishing ist definitiv „on the rise“
    „   Ein signifikanter Sicherheitsvorfall, der VoIP Schwachstellen ausnutzte

security-zone 06
Sie können auch lesen