VOIP - POTENTIELLE SICHERHEITSPROBLEME - INIT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
InIT VoIP – Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch security-zone 06
Übersicht InIT Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen im Vergleich zum PSTN Sicherheitsprobleme mit den VoIP Protokollen und der VoIP Infrastruktur SPIT, VoIP Phishing und Angriffe auf die Netzwerkinfrastruktur Was passiert zur Zeit wirklich? security-zone 06
Was ist VoIP InIT VoIP = Voice over Internet Protocol Rein technisch wird Telefonie zu einer „normalen“ Internet-Anwendung wie WWW, E-Mail etc. Motivation für VoIP? Konvergenz/Synergie mit vorhanden Datennetzen, nur eine grundlegende Technologie muss betrieben/gewartet werden Potentielle Kostenersparnis Endgerät (inkl. Nummer/Adresse) kann einfach verschoben/mitgenommen werden Einfachere Integration mit anderen IP-basierten Diensten Einbringen von neuen Diensten basierend auf Telefonie wird viel einfacher (Intelligenz nicht im Netz sondern auf Endsystemen) ... security-zone 06
VoIP – Protokolle und Komponenten InIT Protokolle Signalisierung: SIP (Session Initiation Protocol) Sprachdaten: RTP (Realtime Transport Protocol) „Hilfsprotokolle“: SDP, ENUM, STUN, DNS... (Alternativen: H.323, Skype...) Komponenten Endgeräte: IP Telefone (Soft- oder Hardphones) Signalisierung: SIP Proxies Registrierung/Discovery der Endgeräte: SIP Registrars/Lookup Services Lookup von SIP Servern: DNS Server Übergänge IP Q PSTN: SIP Gateways security-zone 06
Ein VoIP Gespräch InIT 2. Lookup SIP 4. Lookup IP address Proxy of dest.com of bob@dest.com SIP Registrar/ SIP Registrar/ Location Service Location Service 3. Forward INVITE SIP Proxy (dest.com) Registration Registration 1. INVITE 5. Send INVITE bob@dest.com to phone Voice data stream IP Telephone bob@dest.com Signalisierung (SIP) Gesprächsdaten (RTP) security-zone 06
VoIP und Sicherheit InIT Public Switched Telephone Network (PSTN): Relativ schwer zugängliche Systeme, eigene oft komplexe Protokolle, Mächtigkeit liegt im Netz, spezialisiertes Know-How nötig J wird als ziemlich sicheres System betrachtet VoIP: Das Internet ist einfach zugänglich für jeden, jeder Host kann prinzipiell von jedem erreicht werden Protokolle sind relativ einfach und weit bekannt Mächtigkeit (Services) liegt bei den Endgeräten, jeder kann Services anbieten, Services sind durch IP-Adressierung einfach erreichbar VoIP-Geräte sind im Wesentlichen normale Internet-Hosts mit den gleichen Vor- und Nachteilen (Bugs...) Sicherheitsprobleme des Internet gelten deshalb 1:1 auch für VoIP! security-zone 06
Sicherheitsprobleme mit SIP & RTP InIT In ihrer „reinen“ Form bieten SIP und RTP keinerlei Sicherheitsmechanismen Keine Datenverschlüsselung, kein Integritätsschutz Authentifizierung (Challenge/Response) optional in SIP Ermöglicht eine Vielzahl von Attacken Abhören und Manipulieren von Gesprächen Zugriff auf sensitive Geschäftsinformationen Einspeisen von eigenen Meldungen Abhören der Credentials eines Benutzers Identity Theft Verwenden/Übernahme der Identität eines legitimen Benutzers J Zugriff auf dessen Daten wie zB Voicemail, Call Forwarding, Gesprächsempfang... Service Theft Verwendung der Dienste eines legitimen Benutzers (aus Kostengründen) security-zone 06
Beispielsszenario (1) InIT Interner Mitarbeiter möchte Telefonate des Chefs abhören Geswitchtes LAN J Voice-Pakete kommen nicht beim Mitarbeiter vorbei Mitarbeiter ersetzt eigenes IP Telefon durch Laptop Pakete werden mittels ARP Spoofing umgeleitet Ergebnis: Mitarbeiter kann Pakete beliebig abhören/manipulieren Analog können Pakete zwischen Chef und SIP Proxy abgehört werden DMZ ARP Spoofing Internet Communication VoIP LAN SIP Proxy Partner Employee Boss security-zone 06
Beispielsszenario (2) InIT Wie komplex/realistisch ist die erfolgreiche Durchführung der Attacke: Sehr realistisch: ARP Spoofing ist sehr schwierig zu detektieren Erforderliche Kenntnisse des Angreifers sind relativ klein, Unterstützung durch mächtige und einfach bedienbare Tools ist vorhanden Frei verfügbares Angriffstool: Cain & Abel (www.oxid.it) security-zone 06
Probleme mit VoIP Komponenten InIT Basieren oft auf general purpose Betriebssystemen J gleiche Schwachstellen wie „normale“ Computer Besonders ausgeprägt bei Softphones Mögliche Szenarien: Angreifer, der sich durch Ausnutzung einer Schwachstelle (Admin-) Zugang zu einem System (zB einem SIP Proxy) verschafft Malware, die eine Schwachstelle ausnutzt, sich auf Komponenten manifestiert und weiter ausbreitet Mögliche Folgen: Ausspionieren von Benutzern (Gespräche, Credentials), Identity/Service Theft Stören des Betriebs (Anrufe blockieren, Daten/Systeme zerstören...) Installation von Software, um folgendes zu erreichen Anrufe auf Premium Rate Numbers Einsatz des Systems als SPIT/Phishing Roboter Verärgern von Benutzern (regelmässige Anrufe während der Nacht) security-zone 06
SPIT und Phishing over VoIP InIT Entsprechen Spam und Phishing, wie wir es von E-Mail kennen SPIT = Spam over Internet Telephony: zB automatisiert abgespielte Werbenachrichten Phishing over VoIP (Vishing): ähnlich wie SPIT, aber primär daraus ausgerichtet, sensitive Information (zB Credentials) zu erhalten Eigentlich keine Probleme von VoIP per se Sind genausogut mit klassischer Telefonie (PSTN) möglich Aber: VoIP vereinfacht die Durchführung dieser Attacken im Vergleich zum PSTN massiv: Billiger, vor allem wenn tiefe nationale Tarife verwendet werden Noch besser: Ausführung durch kompromittierte VoIP Systeme, macht es zudem sehr schwierig, die Identität des Anrufers nachzuverfolgen Vertrauen der Benutzer in Telefonate ist viel grösser als in E-Mail Verspricht Erfolg beim Durchführen von VoIP Phishing Attacken security-zone 06
The Usual Suspects... InIT Als Internet-Applikation ist VoIP zudem bezüglich Attacken auf die Netzwerkinfrastruktur verwundbar (Distributed) Denial of Service ((D)DoS) Attacken VoIP genauso machtlos wie andere Internet-Applikationen Kein direkter Angriff auf die Sicherheit, kann aber im Extremfall ein stundenlanger Ausfall der Telefonie mit der Aussenwelt bedeuten Angriffe auf Hilfssysteme von VoIP DNS Spoofing J ermöglicht das Umleiten von Anrufen und alle daraus resultierenden Attacken (Abhören etc.) Generell: Diese Probleme müssen „ausserhalb“ von VoIP gelöst werden und können von jemandem, der VoIP einsetzt, nicht beeinflusst werden Dennoch betreffen Sie direkt die Verfügbarkeit und Sicherheit von VoIP security-zone 06
Was passiert zur Zeit wirklich? (1) InIT Generell: viele potentielle Probleme aber wenig Bekanntes über konkrete Angriffe auf VoIP Systeme J was passiert wirklich? Allgemeine Beobachtung: VoIP Phishing nimmt zu Keine offiziellen Statistiken, aber Berichte über Vorfälle häufen sich Typische Vorgehensweise: Personen (zB in einer Region) werden systematisch angerufen Ziel: Benutzer ruft an eine angegebene Nummer zurück und gibt über die Tastatur Information preis (automatisiert auswertbar) Tricks, um die Legitimität des Anrufs zu unterstützen: Caller-ID Spoofing Anzurufende Nummer ist regionale Nummer oder eine Gratisnummer Nach welcher Information wird gephisht? Kreditkarteninformationen, Kontoinformationen, Passwörter... Einschüchtern mit „seltsamer Aktivität auf dem Konto“ etc. security-zone 06
Was passiert zur Zeit wirklich? (2) InIT Erst ein wirklich signifikanter Vorfall ist publik geworden: Anrufweiterleitung „for free“ (Juni 2006) Angriff durchgeführt durch Fortes Telecom Inc. (Florida, USA) zwischen 11/2004 und 05/2006 Anbieten von tiefen VoIP Wholesale Tarifen für eigene Kunden Anrufe wurden nicht legal über andere VoIP Provider weitergeleitet sondern „ohne deren Wissen“ über deren Netz geroutet Dazu wurden vorgängig Credentials dieser Provider „in Erfahrung gebracht“ (genaue Details sind nicht publik) Um den Ursprung der Daten zu verschleiern, wurden diese zudem zuerst über mindestens einen kompromittierten Host eines Drittunternehmens geleitet Ausmass: 15 VoIP Provider betroffen, betrifft etwa 10 Millionen Gesprächsminuten, > 1 Million USD „Profit“ für den Angreifer Quelle: http://www.newtelephony.com/news/66h8112414.html security-zone 06
Zusammenfassung InIT VoIP ist – technisch gesehen – einfach eine weitere Internet- Applikation mit allen dazugehörigen Vor- und Nachteilen VoIP weist diverse potentielle Sicherheitsprobleme auf: SIP & RTP ohne zusätzliche Sicherheitsmassnahmen bieten eine Vielzahl von Angriffsmöglichkeiten VoIP Komponenten basieren oft auf general purpose Betriebssystemen und haben demzufolge die gleichen Schwachstellen VoIP wird die Spam und Phishing Problematik auf Gespräche ausweiten Weitere Probleme, welche die Sicherheit von VoIP beeinflussen wie zB Denial of Service Attacken, DNS-Spoofing... Bisher sind erst wenige Vorfälle passiert/publik geworden VoIP Phishing ist definitiv „on the rise“ Ein signifikanter Sicherheitsvorfall, der VoIP Schwachstellen ausnutzte security-zone 06
Sie können auch lesen