presentazione in formato pdf

49
Giuseppe Tetti La Sicurezza nei Sistemi VoIP

Upload: vanduong

Post on 03-Feb-2017

232 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: presentazione in formato pdf

Giuseppe Tetti

La Sicurezza nei Sistemi VoIP

Page 2: presentazione in formato pdf

www.ncp-italy.com

SIP PBX

VoIP

sip:[email protected] sip:[email protected]

INVITE sip:[email protected] INVITE sip:[email protected]

ACK

RINGING

OK

BYE

OK

TRYING

BYE

OK

ACK

OK

RINGING

Streaming VoIP

Segnalazione SIP

Page 3: presentazione in formato pdf

Call Flow

RTP

SIP SIP

IP

SIP Proxy

VoIP

IP

I flussi di segnalazione attraversano sempre il PBX, i flussi voce si muovono direttamente da un telefono all’altro.

Page 4: presentazione in formato pdf

I telefoni devono registrarsi

REGISTER

IP

SIP Proxy

VoIP

I telefoni si registrano sul PBX lasciando il proprio indirizzo IP e la porta.

Soltanto dopo essersi registrati risultano raggiungibili.

OK

AoR: sip:5100@mydomain sip:[email protected]:5060 exp time: 3600

5100

Page 5: presentazione in formato pdf

Problematiche di sicurezza VoIP

Considerare un’unica infrastruttura per il transito della voce e dei dati offre vantaggi facilmente immaginabili da un punto di vista economico e gestionale ma questo contravviene al principio di avere sistemi e servizi il più possibile diversi e ridondati.

Quando voce e dati transitano su infrastrutture indipendenti e con tecnologie diverse, un problema o un guasto ad una di queste non induce alcun deterioramento di servizio nell'altro.

In una rete convergente, un guasto od un attacco andato a buon fine su un qualsiasi dispositivo di rete, oltre che al traffico dati, possa portare ad un blocco del servizio voce.

Page 6: presentazione in formato pdf

Problematiche di sicurezza VoIP

Per realizzare un adeguato livello di Qualità del Servizio (QoS), si tende a creare delle Virtual-LAN (VLAN) riservate al traffico telefonico.

Le VLAN, se non sono opportunamente configurate, possono presentare vulnerabilità che permettono il VLAN hopping, ovvero la possibilità di far passare traffico da una VLAN ad un'altra, e vanno pertanto prese tutte le necessarie precauzioni per prevenirlo.

Page 7: presentazione in formato pdf

Problematiche di sicurezza VoIP

Le reti VoIP fanno dipendere la loro gestione da un gran numero di parametri configurabili:

Indirizzi IP e MAC address dei terminali voce

Indirizzi IP dei router di transito e dei Firewall

Parametri di software specifici VoIP

Parametri di programmi utilizzati per l’instradamento delle chiamate

Molti di questi parametri di rete sono definiti in maniera dinamica ogni volta che un terminale voce viene agganciato ad una rete o riavviato.

La presenza di un gran numero di parametri configurabili dinamicamente, porta ad avere un numero proporzionale di possibili punti potenzialmente vulnerabili ad un attacco.

Page 8: presentazione in formato pdf

Problematiche di sicurezza VoIP

Attacchi di tipo Denial-of-Service (DoS) rappresentano una vulnerabilità nota delle reti basate su IP, la telefonia IP non è esente da questo tipo di problema, la vulnerabilità, se sfruttata, si tramuta in un abbassamento della qualità o addirittura nella impossibilità di fare e ricevere telefonate.

Il DoS puo’ sfruttare le seguenti “vie” per produrre l’effetto desiderato:

Protocolli di segnalazione

Gateway di collegamento

Errori di progettazione della infrastruttura VoIP

Page 9: presentazione in formato pdf

Problematiche di sicurezza VoIP

Le problematiche di sicurezza legate ad una infrastruttura VoIP non coinvolgono solo

i livelli più bassi della pila ISO/OSI ma anche il livello applicativo.

A livello applicativo i problemi che si possono avere sono molto più preoccupanti

data la complessità dei sistemi utilizzati, infatti più un sistema è complesso e più

facile risulta la probabilità che il codice e gli applicativi contengano errori nei

protocolli, nella loro implementazione, nella interazione e nella realizzazione pratica

dei programmi.

Considerando che il VoIP è una tecnologia ancora nuova, la possibilità che nel

prossimo futuro possa venire soggetta a problemi di sicurezza a livello applicativo è

molto probabile.

Occorre pertanto pensare ad un telefono IP come ad un usuale PC, aspettarsi

che possa essere soggetto ad attacchi, a virus, worm ecc., ovvero dover intervenire

velocemente con la applicazione di patch di sicurezza.

A differenza di un telefono tradizionale, un telefono IP è in pratica un'appliance

con il proprio Sistema Operativo e i propri applicativi, e come tale deve essere

considerato. Questo richiede anche che l'infrastruttura di rete sia progettata tenendo

conto di questi fattori, e che l'infrastruttura di gestione sia in grado di intervenire in

maniera proattiva e sempre meno reattiva.

Page 10: presentazione in formato pdf

VoIP e sicurezza

Sicurezza : Autenticazione, Riservatezza, Integrità .. Attacchi informatici tipici che possono provocare

disservizio e frode Registration Hijacking Impersonating a Server Tampering with Message Bodies Tearing Down Sessions Denial of Service

Il protocollo SIP mette a disposizione due meccanismi per

aumentare il livello di sicurezza: Meccanismi di autenticazione del client verso il

server; Riservatezza e integrità dei messaggi scambiati tra

gli elementi di rete (cifratura della segnalazione tramite TLS – Transport Layer Security);

Page 11: presentazione in formato pdf

Minacce tipiche

Sniffing del traffico della VLAN VoIP

Ascolto illecito delle comunicazioni

Utiliz

zo

illecito

delle

ris

ors

e T

LC

D

DO

S

Page 12: presentazione in formato pdf

Autenticazione

L’autenticazione consente ad un Server di verificare l’autenticità di un Client che sottopone una certa richiesta di servizio.

In SIP (RFC 3261) si utilizza il “Digest Authentication Scheme”;

SIP utilizza meccanismi di autenticazione basati sul paradigma challenge-

response : il Server “sfida” il Client a “dimostrare” la propria identità

Se il Client vince la sfida la richiesta di servizio viene portata avanti dal Server, in caso contrario il Server rilascia la transazione.

Le response utilizzate per richiedere l’autenticazione sono:

Risposta “401 – Unauthorized ” per i Server di tipo UA

Risposta “407 – Proxy authentication required” per i server di tipo Proxy

Richiesta

Rifiuto e richiesta di autenticazione (sfida)

Richiesta con autenticazione (risposta)

Accept o Reject

Client Server

Page 13: presentazione in formato pdf

Autenticazione

Alice Proxy 1 Proxy 2 Bob

| | | |

| INVITE F1 | | |

|--------------->| | |

| 407 F2 | | |

|<---------------| | |

| ACK F3 | | |

|--------------->| | |

| INVITE F4 | | |

|--------------->| INVITE F5 | |

| 100 F6 |--------------->| INVITE F7 |

|<---------------| 100 F8 |--------------->|

| |<---------------| |

| | | 180 F9 |

| | 180 F10 |<---------------|

| 180 F11 |<---------------| |

|<---------------| | 200 F12 |

| | 200 F13 |<---------------|

| 200 F14 |<---------------| |

|<---------------| | |

| ACK F15 | | |

|--------------->| ACK F16 | |

| |--------------->| ACK F17 |

| | |--------------->|

| Both Way RTP Media |

|<================================================>|

Bob SIP Server

| |

| REGISTER F1 |

|------------------------------>|

| 401 Unauthorized F2 |

|<------------------------------|

| REGISTER F3 |

|------------------------------>|

| 200 OK F4 |

|<------------------------------|

| |

Autenticazione in chiamata

Autenticazione in registrazione

SIP PBX

VoIP

Page 14: presentazione in formato pdf

Call Flow

RTP

SIP SIP

IP

SIP Proxy

VoIP

IP

Page 15: presentazione in formato pdf

Cifratura dei messaggi

Per garantire la riservatezza e l’integrità della segnalazione scambiata tra UA il protocollo SIP si appoggia ad altri strumenti: TLS (Transaction Layer Security) – RFC 2246

Derivato da SSL 3.0, è un protocollo di livello 5 (Session Layer) in grado di garantire:

Confidenzialità dei messaggi (cifratura simmetrica con chiave segreta DES, 3DES e scambio del segreto con Diffie-Helman o RSA);

Autenticazione (opzionale con utilizzo di Certificati); Integrità (con funzioni di hash MD5 e SHA-1)

Richiede un trasporto TCP

TLS

SIP

IP

SIP Proxy

VoIP

Page 16: presentazione in formato pdf

Cifratura della voce

SRTP

TLS TLS

IP

SIP Proxy

VoIP

IP

I pacchetti RTP sono cifrati utilizzando lo standard RFC 3711 (Secure RTP)

Page 17: presentazione in formato pdf

TLS: Crittografia a Schema Ibrido

Il Sistema di Crittografia a Schema Ibrido unisce i benefici dei due sistemi descritti in precedenza

Un algoritmo a chiave pubblica viene utilizzato per scambiarsi in maniera sicura una chiave simmetrica

La chiave simmetrica viene utilizzata per cifrare i messaggi, riducendo lo sforzo computazionale che deve essere effettuato per garantire uno scambio cifrato dei messaggi

Page 18: presentazione in formato pdf

Crittografia a Schema Ibrido

Page 19: presentazione in formato pdf

Accesso in rete di un IP Phone

IP PBX

VoIP

IP

Richiesta VVID

VVID

Richiesta DHCP

IP, MASK, DGW, TFTP

Richiesta Firmware/Conf

Registrazione

DHCP Server

TFTP Server

IP

IP

IP

Switch

Page 20: presentazione in formato pdf

Accesso in rete di un IP-Phone

IP

IP

Switch

CoS=5

Campo PRI della trama 802.1Q

VVID=15

Campo VLAN_ID della trama 802.1Q Sniffing del traffico della VLAN VoIP

VoIP VLAN = 15

Data VLAN = 1

Page 21: presentazione in formato pdf

Controllo del firmware

Public Key

Image.bin.sgn

TFTP Server

Binary

Executable

File

IP Phone Image

Signature

Image.bin.sgn

TFTP IP

................

................

................

................

...........

Corruzione del firmware o della configurazione

– I file contenenti il firmware dei telefoni posseggono una firma digitale ottenuta utilizzando la chiave privata del costruttore

– Il telefono IP verifica la firma utilizzando la chiave pubblica del costruttore.

Page 22: presentazione in formato pdf

Controllo della configurazione

TFTP

Public Key of TFTP

Config2.xml.sgn

TFTP Server

XML

Configuration

File

Signature of

TFTP Server

Config2.xml.sgn

TFTP

................

................

................

................

........... IP

Corruzione del firmware o della configurazione

– I file di configurazione vengono firmati dal server TFTP

– Prima di utilizzare la configurazione i telefoni IP verificano la validità della firma.

Page 23: presentazione in formato pdf

Intercettazione segnalazione

Intercettando la segnalazione è possibile:

Recuperare i parametri della sessione SIP tra i quali il più importante è il Call_ID (identificativo di chiamata)

Attacchi DoS con messaggi SIP pirata: REGISTER

INVITE

CANCEL

BYE

Page 24: presentazione in formato pdf

BYE attack

In un attacco di questo tipo l’attacker tenterà di terminare la comunicazione tra gli endpoinit attraverso l’invio di una request contenente stessa session identity e una Cseq incrementale

Unica vera mitigazione l’utilizzo di TLS

Page 25: presentazione in formato pdf

BYE attack

Page 26: presentazione in formato pdf

Intercettazione voce

• La voce è trasportata in pacchetti RTP incapsulati in UDP con porte scelte in modo dinamico durante la fase di segnalazione.

• Ad ogni chiamata sono associati due streaming RTP: dal chiamante al chiamato e viceversa.

IP/UDP/RTP Voce

RTP/UDP/IP Voce

Page 27: presentazione in formato pdf

Wireless vs wired

L’intercettazione del traffico VoIP è sempre possibile in una rete wireless accessibile.

Infatti tutti possono accedere al mezzo trasmissivo dove si propagano i messaggi.

E’ più complessa in una rete wired.

Il mezzo trasmissivo è mantenuto rigorosamente separato dagli switch, che fanno in modo che i messaggi VoIP giungano solo sulle porte dove sono attestati chiamante e chiamato.

Page 28: presentazione in formato pdf

Wireless vs Wired

?

IP/UDP/RTP Voce

RTP/UDP/IP Voce

IP/UDP/RTP Voce

RTP/UDP/IP Voce

Page 29: presentazione in formato pdf

ARP poisoning

Prima dell’attacco

Dopo l’attacco

IP Gateway MAC Gateway

IP Gateway MAC Attacker

Page 30: presentazione in formato pdf

Gratuitous ARP

IP User B MAC Attacker

IP User A MAC Attacker

Address Resolution Protocol

(request/gratuitous ARP) Sender MAC address: MAC ATTACKER

Sender IP address: IP USER A

Target MAC address: ff:ff:ff:ff:ff:ff

Target IP address: IP USER B

Address Resolution Protocol

(request/gratuitous ARP) Sender MAC address: MAC ATTACKER

Sender IP address: IP USER B

Target MAC address: ff:ff:ff:ff:ff:ff

Target IP address: IP USER A

Page 31: presentazione in formato pdf

Attacco ARP poisoning

Page 32: presentazione in formato pdf

Strumenti di protezione

Introdurre meccanismi di autenticazione per l’accesso alla rete cablata tipo 802.1x.

MAC Flooding

Attivazione di meccanismi di port security sugli switch (limitazione dei MAC appresi sulle porte).

ARP Poinoning

Disabilitare il gratuitous ARP dei telefoni IP (il gratuitous ARP è il messaggio utilizzato dagli Attacker per contaminare la ARP cache)

Page 33: presentazione in formato pdf

DDoS

Attacchi DoS mirano a rendere un servizio rete non piu’ disponibile all’utenza.

Caratteristiche degli attacchi di tipo DoS sono:

La differenza da altri tipi di attacco in quanto non sono mirati all’ottenimento dell’accesso alla rete attaccata o alle informazioni presenti nel sistema.

La semplicità di esecuzione, non richiede sforzi eccessivi per eseguirlo

E’ tra i più difficili da eliminare

In ambito SIP il problema del DDoS è legato sia alla parte di signaling che di description

Page 34: presentazione in formato pdf

DDoS Memory consumation

Un attacco di DDoS per portare il sistema al totale consumo della memoria è legato al concetto di three-way handskake del TCP (conosciuto come attacco TCP-SYN) o

… ad Una una INVITE Storm o

… ad una REGISTER Storm

Page 35: presentazione in formato pdf

… in SIP REGISTER storm

Page 36: presentazione in formato pdf

DDoS CPU overload

Sfruttando il comportamento di UDP è possibile, in una storm di INVITE (guest allow o auth user), portare ad una overload la CPU semplicemente non inviando risposta alla request di OK.

Page 37: presentazione in formato pdf

Link Utili

• VoIP Security Alliance (http://www.VoIPsa.org)

• Security Focus (http://www.securityfocus.com/)

• SANS Instituite (http://www.sans.org/)

• http://sicurezza.html.it/

• http://www.blogVoIP.it/

• http://www.hackingVoIP.com/sec_tools.html

Page 38: presentazione in formato pdf

VoIP sniffing tool

AuthTool - Tool that attempts to determine the password of a user by analyzing SIP traffic.

Cain & Abel - Multi-purpose tool with the capability to reconstruct RTP media calls.

Etherpeek - general purpose VoIP and general ethernet sniffer.

NetDude - A framework for inspection, analysis and manipulation of tcpdump trace files.

Oreka - Oreka is a modular and cross-platform system for recording and retrieval of audio streams.

PSIPDump - psipdump is a tool for dumping SIP sessions (+RTP traffic, if available) from pcap to disk in a fashion similar to "tcpdump -w".

SIPomatic - SIP listener that's part of LinPhone

SIPv6 Analyzer - An Analyzer for SIP and IPv6.

VoIPong - VoIPong is a utility which detects all Voice Over IP calls on a pipeline, and for those which are G711 encoded, dumps actual conversation to separate wave files. It supports SIP, H323, Cisco's Skinny Client Protocol, RTP and RTCP.

VoIPong ISO Bootable - Bootable "Live-CD" disc version of VoIPong.

VOMIT - The vomit utility converts a Cisco IP phone conversation into a wave file that can be played with ordinary sound players.

Wireshark - Formerly Ethereal, the premier multi-platform network traffic analyzer.

WIST - Web Interface for SIP Trace - a PHP Web Interface that permits you to connect on a remote host/port and capture/filter a SIP dialog

Page 39: presentazione in formato pdf

VoIP scanning and enumeration

enumIAX - An IAX2 (Asterisk) login enumerator using REGREQ messages.

iWar - IAX2 protocol Wardialer

Nessus - The premier free network vulnerability scanner.

nmap - the premier open source network port scanner.

SIP Forum Test Framework (SFTF) - The SIP Forum Test Framework (SFTF) was created to allow SIP device vendors to test their devices for common errors.

SIP-Scan - A fast SIP network scanner

SIPcrack - SIPcrack is a SIP protocol login cracker. It contains 2 programs, SIPdump to sniff SIP logins over the network and SIPcrack to bruteforce the passwords of the sniffed login.

SIPSCAN - SIPSCAN is a SIP username enumerator that uses INVITE, REGISTER, and OPTIONS methods.

SiVuS - A SIP Vulnerability Scanner.

SMAP - SIP Stack Fingerprinting Scanner

VLANping - VLANPing is a network pinging utility that can work with a VLAN tag.

VoIPAudit - VoIP specific scanning and vulnerability scanner.

Page 40: presentazione in formato pdf

VoIP packet creation and flooding tools

IAXFlooder - A packet flooder that creates IAX packets.

INVITE Flooder - Send a flurry of SIP INVITE messages to a phone or proxy.

kphone-ddos - Using KPhone for flooding attacks with spoofed SIP packets

RTP Flooder - Creates "well formed" RTP Packets that can flood a phone or proxy.

Scapy - Scapy is a powerful interactive packet manipulation program. It can easily handle most classical tasks like scanning, tracerouting, probing, unit tests, attacks or network discovery.

Seagull - a multi-protocol traffic generator especially targeted towards IMS.

SIPBomber - SIPBomber is sip-protocol testing tool for Linux.

SIPNess - SIPness Messenger is a SIP testing tool which is used for testing SIP applications.

SIPp - SIPp is a free Open Source test tool / traffic generator for the SIP protocol.

SIPsak - SIP swiss army knife.

Page 41: presentazione in formato pdf

VoIP fuzzing tools

Asteroid - this is a set of malformed SIP methods (INVITE, CANCEL, BYE, etc.) that can be crafted to send to any phone or proxy.

Codenomicon VoIP Fuzzers - Commercial versions of the free PROTOS toolset

Fuzzy Packet - Fuzzy packet is a tool to manipulate messages through the injection, capturing, receiving or sending of packets generated over a network. Can fuzz RTP and includes built-in ARP poisoner.

Mu Security VoIP Fuzzing Platform - Fuzzing platform handling SIP, H.323 and MGCP protocols.

ohrwurm - ohrwurm is a small and simple RTP fuzzer.

PROTOS H.323 Fuzzer - a java tool that sends a set of malformed H.323 messages designed by the University of OULU in Finland.

PROTOS SIP Fuzzer - a java tool that sends a set of malformed SIP messages designed by the University of OULU in Finland.

SIP Forum Test Framework (SFTF) - SFTF was created to allow SIP device vendors to test their devices for common errors. And as a result of these tests improve the interoperability of the devices on the market in general.

Sip-Proxy - Acts as a proxy between a VoIP UserAgent and a VoIP PBX. Exchanged SIP messages pass through the application and can be recorded, manipulated, or fuzzed.

Spirent ThreatEx - a commercial protocol fuzzer and ribustness tester.

Page 42: presentazione in formato pdf

VoIP signaling manipulation tools

BYE Teardown - This tool attempts to disconnect an active VoIP conversation by spoofing the SIP BYE message from the receiving party.

Check Sync Phone Rebooter - Transmits a special NOTIFY SIP message which will reboot certain phones.

RedirectPoison - this tool works in a SIP signaling environment, to monitor for an INVITE request and respond with a SIP redirect response, causing the issuing system to direct a new INVITE to another location.

Registration Adder - this tool attempts to bind another SIP address to the target, effectively making a phone call ring in two places (the legitimate user's desk and the attacker's)

Registration Eraser - this tool will effectively cause a denial of service by sending a spoofed SIP REGISTER message to convince the proxy that a phone/user is unavailable.

Registration Hijacker - this tool tries to spoof SIP REGISTER messages in order to cause all incoming calls to be rerouted to the attacker.

SIP-Kill - Sniff for SIP-INVITEs and tear down the call.

SIP-Proxy-Kill - Tears down a SIP-Session at the last proxy before the opposite endpoint in the signaling path.

SIP-RedirectRTP - Manipulate SDP headers so that RTP packets are redirected to an RTP-proxy.

SipRogue - a multifunctional SIP proxy that can be inserted between two talking parties

Page 43: presentazione in formato pdf

VoIP media manipulation tools

RTP InsertSound - this tool takes the contents of a .wav or tcpdump format file and inserts the sound into an active conversation.

RTP MixSound - this tool takes the contents of a .wav or tcpdump format file and mixes the sound into an active conversation.

RTPProxy - Wait for incoming RTP packets and send them to wanted (signaled by a tiny protocol) destination.

Page 44: presentazione in formato pdf

Metodologia OSSTMM

Open Source Security Testing Methodology Manual.

Uno standard internazionale per i test e le analisi di sicurezza.

Una metodologia basata su metodi scientifici.

Un mezzo per misurare la sicurezza operativa oggettivamente

Un mezzo per ridurre in modo sostanziale i falsi positivi ed i falsi negativi.

Un processo concreto per essere funzionali e realmente sicuri.

Page 45: presentazione in formato pdf

Metodologia OSSTMM

Vettori di attacco da considerare:

PBX testing

Voice mailbox testing

FAX and Modem surveying, polling, and testing

Remote Access Services (RAS) testing

Backup ISDN lines testing

Voice over IP testing

X.25 packet switched network testing

Page 46: presentazione in formato pdf

Esempio di Vulnerability Assessment

Page 47: presentazione in formato pdf

Esempio di Vulnerability Assessment

Page 48: presentazione in formato pdf

Esem

pio

di Penetr

ation T

est

Page 49: presentazione in formato pdf

Grazie per la cortese attenzione

[email protected]