verschlüsselte internet-telefonie mit ostn › 2015 › media › ... · rfc 3711: the secure...

34
Einführung Kryptographie OSTN/OSTEL.co Clients Fazit Verschlüsselte Internet-Telefonie mit OSTN Stefan Schumacher sicherheitsforschung-magdeburg.de [email protected] Chemnitzer Linux-Tage 2015 Stefan Schumacher sicherheitsforschung-magdeburg.de Verschlüsselte Internet-Telefonie mit OSTN

Upload: others

Post on 25-Jun-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Verschlüsselte Internet-Telefonie mit OSTN

Stefan Schumacher

sicherheitsforschung-magdeburg.destefan.schumacher@sicherheitsforschung-magdeburg.de

Chemnitzer Linux-Tage 2015

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Über Mich

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Über Mich

Bildungswissenschaft/PsychologieBerater für Finanzinstitute, Regierungen,SicherheitsbehördenDirektor des Magdeburger Instituts fürSicherheitsforschungForschungsprogramme zur UnternehmenssicherheitGeek, Nerd, Hacker seit knapp 20 JahrenHerausgeber des Magdeburger Journals zurSicherheitsforschungwww.Sicherheitsforschung-Magdeburg.de

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Forschungsprogramme des MIS

Psychologie der SicherheitSocial EngineeringSecurity Awareness, Sicherheit in OrganisationenDidaktik der SicherheitDidaktik der Kryptographie

LehrerfortbildungLernfelder: Fachinformatiker IT-SicherheitLernfelder: IT-Sicherheit für KaufleuteLernfelder: IT-Sicherheit für Elektroberufe

IT-Sicherheit in KMUempirische Grundlagenforschungdidaktische AufbereitungSchulungen

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Schulungs- und Beratungsangebote

Sicher unterwegs im InternetAnonymität und Überwachung im InternetSecurity Awareness Kampagnen konzipierenNetzwerke absichern/Penetration TestingDie psychologischen Grundlagen des Social EngineeringsDer digitale Untergrund: zur aktuellen Bedrohungslage imInternetKryptographie - Konzepte, Methoden und AnwendungenStrategien im WirtschaftskriegSelbstschutz in Krisengebieten

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Informationstechnologie und SicherheitspolitikSambleben, J. und Schumacher, S. (Herausgeber)

sicherheitsforschung-magdeburg.de/buecher.html

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Jahrbuch Terrorismus 2013/2014Hansen, S. und Krause, J. (Herausgeber, Institut für Sicherheitspolitik Kiel)

Stefan Schumacher:Cyber-Terrorismus:Reale Bedrohung oder Mythos?S. 159 – 180

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Inhaltsverzeichnis

1 Einführung

2 Kryptographie

3 OSTN/OSTEL.co

4 Clients

5 Fazit

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Telefonie

Telefone (Festnetz, DECT, GSM, Satellit) können abgehörtwerdennicht geeignet zur sicheren DatenübertragungVerschlüsselung nicht-trivial, da konstanter DatenstromHardwarelösungen teuer und kaum verbreitetHardware schwer zu aktualisierenSoftwarelösungen billiger und einfach nachzurüsten

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Was ist Sicherheit?VIVA-Kriterien

Vertraulichkeit: Geheimhaltung, Zugriffsschutz der DatenIntegrität: Verläßlichkeit, Daten sind unverändertVerfügbarkeit: Daten sind vorhanden/verwertbarAuthentizität: Verbindlichkeit, Daten stammen vomvorgegebenen Absender

nur mit Krypto sicherzustellen

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Man-in-the-MiddleStaatstrojaner

unverschlüsselte Kommunikation kann abgefangen undausgewertet werden

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Man-in-the-MiddleStaatstrojaner

Lösung: Verschlüsselung zwischen den Endpunkten (Skype,VPN, GnuPG, SSL) ermöglicht Authentifikation undVertraulichkeit

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Man-in-the-MiddleStaatstrojaner

Ausweich: Man-in-the-Middle-Attacke im System A oder B

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Man-in-the-MiddleStaatstrojaner

abschöpfen der Daten auf dem Zielsystem selbst, bevor dieseverschlüsselt werden

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Inhaltsverzeichnis

1 Einführung

2 Kryptographie

3 OSTN/OSTEL.co

4 Clients

5 Fazit

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

RTP

RFC 3550: RTP: A Transport Protocol for Real-TimeApplicationskontinuierliche Ende-zu-Ende-Übertragung von AV Datenin EchtzeitPaketverlust einkalkulierbarDaten kodieren, paketieren, versenden, idR über UDPQoS über RealTime Control Protocol (RTCP) möglichgenutzt u.a. in H.323 und VoIP/SIP oder XMPP/Jingle

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

SRTP

RFC 3711: The Secure Real-time Transport Protocol (SRTP)Ziele: Verschlüsselung, Authentifizierung, Integritätsicherstellen, Replay verhindernAES mit 2 Stream Cipher Modes, nötig um Paketausfällezu überleben2 Cipher (NULL) verschlüsselt nicht und mussimplementiert werden

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

SRTP

Integritätssicherung mit HMAC-SHA1über der Nutzlast und Headerdaten inkl. Sequenznummergeneriertauf 80 oder 32 Bit gekürzt, wird in jedes Paket integriertEmpfänger protokolliert Indizes und vergleicht neueIndizes mit alten um Replay zu verhindernerfordert zwingend ständig laufende Integritätssicherungbeinhaltet keinen Schlüsselaustauschalgorithmus

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

ZRTP

RFC 6189: ZRTP: Media Path Key Agreement for UnicastSecure RTPZRTP: Z und RTP (Z = Zimmermann)Schlüsselaustauschprotokoll für Ende-zu-Ende-Geräte inVoIP-NetzenZRTP/S Variante für alte Telefonnetze inkl. GSM, UMTS,ISDN, PSTN, SATCOM, UHF/VHFimplementiert Diffie-Hellman-Schlüsselaustausch

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

ZRTP

Diffie-Hellman-Schlüsselaustauscherzeugt geteiltes Geheimnis, welches genutzt wird umSchlüssel und Salz für eine SRTP Sitzung zu erzeugenbenötigt keine PKI oder zentrale Serververschlüsselt opportunistischzusätzliches geteiltes Geheimnis wird in der 1. Sitzunggespeichert (Challenge Response vorlesen)

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Inhaltsverzeichnis

1 Einführung

2 Kryptographie

3 OSTN/OSTEL.co

4 Clients

5 Fazit

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

The Guardian Project

2009 gegründetentwickelt sichere Anwendungen für mobile GeräteErweiterungen für Betriebssystemesichere Mobilgeräteunterstützt u.a. durch Google, UCB, MacArthurFoundation et. al.betreibt OSTN/OSTEL.co

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Open Source Telephony Network

Open Source Implementierungen der ZRTP BibliothekenServer-BetriebOstel.co als Vermittlungsserverkostenlos nutzbar, Account einrichten als»Telefonnummer«Clients entwickelt/unterstützt

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Inhaltsverzeichnis

1 Einführung

2 Kryptographie

3 OSTN/OSTEL.co

4 Clients

5 Fazit

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

CSipSimple

Client für Android-GeräteSIP/VoIP-Clientunterstützt ZRTP, unter GPLermöglicht Ende-zu-Ende-Verschlüsselung der Telefonieeinfach zu installieren, nutzt Hardware im Handy/Tabletaus

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Jitsi

Java-Client für VoIP, Instant Messaging etc.Windows, Linux, Mac OS X, FreeBSDAndroid in EntwicklungVerschlüsselung mit ZRTPTelefonkonferenzen möglichandere Messenger (XMPP, ICQ, Google, Facebook etc.)integriertRessourcenhungrig ...

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

weitere

LinPhone: Linux, Windows, Android, iOS, OS XTwinkle: Linux (qt)Signal: iOSRedphone: Android, Forward Secrecy

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Welcher Client?https://www.eff.org/secure-messaging-scorecard

Encrypted in transit?Encrypted so the provider can’t read it?Can you verify contacts’ identities?Are past comms secure if your keys are stolen?Is the code open to independent review?Is security design properly documented?Has there been any recent code audit?

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Inhaltsverzeichnis

1 Einführung

2 Kryptographie

3 OSTN/OSTEL.co

4 Clients

5 Fazit

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Fazit

Angriffsmöglichkeiten im 1. SchlüsselaustauschShort-String-AuthenticationdDoS auf den Server keine Telefonate möglicheigener Server nicht wirklich nötig (dDoS)einfach zu bedienen und einzurichtenhinreichende Sicherheit für nahezu alle Szenarien

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Fazit

Sicherheit durch Ende-zu-Ende VerschlüsselungImplementierung OK?Betriebssystem vertrauenswürdig?Trojaner im Linux? Google in Android?variable Bitrate? (VPN auf eigenen Server undZufallsdaten dazu)

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Magdeburger Journal zur Sicherheitsforschungsicherheitsforschung-magdeburg.de/publikationen/journal.html

Jens Kubieziel: Anonymität im InternetStefan Schumacher: Timeo Danaos et dona ferentes: ZurFunktionsweise von SchadsoftwareMichael »MiKa« Kafka und Rene »Lynx« Pfeiffer: Angriffeund Verteidigungsstrategien für vertraulicheKommunikation über FunkdiensteDr. Georg Lukas: Why Android SSL was downgradedfrom AES256-SHA to RC4-MD5 in late 2010Dr. Georg Lukas: Java’s SSLSocket: How Bad APIsCompromise Security

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

Webinar

E-Businesslotse Mitteldeutschlandmontags, 19 Uhr, kostenlos und Online

02.03 Wie Schadsoftware funktioniert und warumVirenscanner nichts taugen09.03 Open Source - Freie Software im Unternehmen23.03 Open Source – Linux, PostgreSQL, LibreOffice30.03 Einen sicheren Laptop mit Ubuntu einrichten13.04 Einbrechen wie die Hacker - Computer undNetzwerke auf Sicherheitslücken prüfen20.04 Abhörsichere Internet-Telefonie mit OSTN undOSTEL20.05 Mitarbeiter für IT-Sicherheit sensibilisieren

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN

Einführung Kryptographie OSTN/OSTEL.co Clients Fazit

sicherheitsforschung-magdeburg.destefan.schumacher@sicherheitsforschung-magdeburg.desicherheitsforschung-magdeburg.de/publikationen/journal.html

youtube.de/Sicherheitsforschung

Twitter: 0xKaishakuninXing: Stefan SchumacherZRTP: [email protected]

Stefan Schumacher sicherheitsforschung-magdeburg.de

Verschlüsselte Internet-Telefonie mit OSTN