VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu



Hasonló dokumentumok
VoIP. VoIP biztonság

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

SIP. Jelzés a telefóniában. Session Initiation Protocol


4. Az alkalmazások hatása a hálózat tervezésre

VoIP (Voice over IP)

ICE, STUN, TURN. Mészáros Mihály. A jég(ice), a kanyar (TURN), a bódulat (STUN) és a kijózanító tűzfal (Firewall) NIIF Intézet NETWORKSHOP 2016

Tűzfalak működése és összehasonlításuk

IP Telefónia és Biztonság

VoIP technológiák összehasonlítása (H.323, SIP)

Infokommunikációs szolgáltatások és alkalmazások

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Fábián Zoltán Hálózatok elmélet

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Forgalmi grafikák és statisztika MRTG-vel

Számítógép hálózatok

A WiFi hálózatok technikai háttere

Fábián Zoltán Hálózatok elmélet

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

VoIP Megoldások. Készítette: Lipcsei János

IP alapú távközlés. Voice over IP (VoIP)

Számítógépes Hálózatok 2011

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Építsünk IP telefont!

Hálózati biztonság ( ) Kriptográfia ( )

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Az intézményi hálózathoz való hozzáférés szabályozása

Fábián Zoltán Hálózatok elmélet

Networkshop 2014 (április ) 1.

Adatbiztonság ZH, GaIn

Építsünk IP telefont!

13. gyakorlat Deák Kristóf

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft

IBM i. Szerviz és támogatás 7.1

Ethernet/IP címzés - gyakorlat

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

A Cisco IP telefónia újdonságai

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred

1. Soroljon fel 3 jellemző tulajdonságát a beszédkódolóknak! Egyet fejtsen ki bővebben!

A hang és az adatkommunikáció nagyágyúi május 17.

SSH haladóknak. SSH haladóknak

Tájékoztató. Használható segédeszköz: -

VoIP Peering technológiák

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Windows hálózati adminisztráció

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Fábián Zoltán Hálózatok elmélet

8. A WAN teszthálózatának elkészítése

MULTIMÉDIA TOVÁBBÍTÁSA AZ IP FELETT

applikációs protokollok

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Click to edit headline title style

Virtuális magánházlózatok / VPN

Voice over IP (VOIP) Dr. Répás Sándor

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Számítógépes hálózatok

Invitel Technocom Távközlési Kft. Általános Szerződési Feltételek. elektronikus hírközlési szolgáltatásokra

Hálózat Dynamic Host Configuration Protocol

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

IP202 SIP Gateway Kezelési Útmutató

Biztonság, védelem a számítástechnikában

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Infokommunikáció. Forgalmi tervezés, VoIP. - Varga Pál, BME TMIT -

Bevezető. Az informatikai biztonság alapjai II.

TINYON IP 2000 WI. Video TINYON IP 2000 WI. Kompakt és stílusos 720p beltéri vezeték nélküli LAN kamera

AIX 6.1. IBM Systems Director Console for AIX

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

SQLServer. Védelmi struktúra

Távközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon

Eduroam Az NIIF tervei

Alkalmazás rétegbeli protokollok:

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Internet-hőmérő alapkészlet

BorderManager Enterprise Edition

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

IP202 SIP Gateway Kezelési Útmutató

Általános rendszergazda Általános rendszergazda

IP TELEFÓNIA ÉS BIZTONSÁG

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

KözHáló3 - Köznet. szolgáltatások ismertetése

IP biztonság 2. rész

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Router konfigurációs útmutató

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

Hálózati réteg, Internet

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

A csatlakozási szerződés 1. sz. melléklete

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Átírás:

VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák kihasználása Gyenge jelszavak SNMP hozzáférés TFTP boot VOMIT: voice over misconfigured internet telephones Támadás a VoIP hálózaton keresztül Layer 2 támadások ARP támadás Gratuitous ARP -> MiM DHCP támadás (rouge DHCP, DHCP starvation) Layer3 támadások DDoS TCP/UDP támadások Lehallgatás 2014-15/2 BME-TMIT - Médiabiztonság 2

VoIP támadások 2. Támadás VoIP protokollon keresztül Nem specifikált működés DoS Hamisított SIP H.323 üzenetek CANCEL vagy BYE ICMP port unreachable üzenet küldése Hívásrablás SIP üzenet, hogy a másik fél mozog 2014-15/2 BME-TMIT - Médiabiztonság 3

VoIP telefon tanúsítványok Tanúsítványok (Cisco) Certificate Trust List (CTL) A megbízható kiszolgálók tanúsítványának listája Identity, PK, role Boot idején töltődik le. (tyúk-tojás) Az adminisztrátor írja alá Saját PKI Cisco aláírás etoken segítségével A telefon is azonosítja magát MIC (7970): Manufacturing Installed Certificate (Cisco root CA) LSC (7960/7940): Locally Significant Certificate CAPF által telepített Jelszó, pin kód 2014-15/2 BME-TMIT - Médiabiztonság 4

VoIP telefon védelem Firmware védelme (Cisco) A firmware boot idején töltődhet le. A firmware-t a tftp szerver szolgáltatja. Hitelesített firmware A firmware a Cisco-tól származik (Cisco root aláírás) Egy adott verziótól már csak ezt lehet használni Konfiguráció védelme (Cisco) Konfiguráció hitelesítése Tanúsítványok használata TLS védett kapcsolatok CCM: Cisco Call Manager (most Unity) CAPF: Certificate Authority Proxy Function 2014-15/2 BME-TMIT - Médiabiztonság 5

VoIP hálózat védelem Layer 2 MAC flooding (lehallgatás): MAC limit, 802.1X Rouge DHCP, starvation: DHCP snooping: Kliens proton nincs DHCP szerver (uplink is lehet megbízható) DHCP starvation: DHCP limit, 802.1X A DHCP szervernek közel kell lennie a kliensekhez Gratuitous ARP: Dynamic ARP inspection: Minden nem DHCP által rendelt MAC:IP páros blokkolása (IP is: IP Source Guard) Ignore Gratuitous ARP: A telefon nem frissíti az ARP cache-t VLAN Hang és adat LAN elválasztása Layer 3 Tűzfalak alkalmazása Alkalmazás proxy a VoIP protokoll értelmezésével Médiafolyamok számára az UDP csatornák felnyitása és zárása Titkosított adatok??? DoS Egyidejű kérések számának maximálása (rate limit) 2014-15/2 BME-TMIT - Médiabiztonság 6

VoIP forgalom védelme Hangátvitel védelme Tartalom titkosítás Egyedi algoritmusok IPSec, DTLS Datagram Transport Layer Security DTLS esetén meg kell oldani az újraküldéseket, időzítéseket, mivel UDP felett megy SRTP MIKEY (DH is), SDescription, ZRTP, (DTLS- SRTP) 2014-15/2 BME-TMIT - Médiabiztonság 7

Session Initiation Protocol Alapelemek Redirect Server Proxy Server Registrar Server Gateway NAT PSTN Enddpoint UAC/UAS Enddpoint UAC/UAS 2014-15/2 BME-TMIT - Médiabiztonság 8

SIP és NAT 2014-15/2 BME-TMIT - Médiabiztonság 9

VoIP és Firewall/NAT Private Public SIP Proxy Private SIP Signaling SIP Phone Firewall Firewall SIP Phone Jelzés probléma A SIP proxy nem tud kommunikálni a kliensekkel A felnyitott portok ha nincs forgalom, akkor megszűnnek Média probléma A SIP INVITE ban küldött cím csak lokális SDP nem tudja leírni a médiaforgalom címét Az inicializálásnak a privát -> publikus irányba kell történnie RTCP = RTP + 1 A felnyitott portok ha nincs forgalom, akkor megszűnnek 2014-15/2 BME-TMIT - Médiabiztonság 10

NAT Full Cone NAT A belső cím:port 1:1 ben külső cím:port ra irányítva Visszafelé irányban is így működik, tetszőleges küldő/port lehet Restricted Cone NAT Hasonló a Full Cone hoz, de visszafelé irányban az IP cím korlátozva van az eredeti címzettre (a port nem) Port Restricted Cone NAT Hasonló a Rescrited Cone hoz, de a port is korlátozva van az eredetileg megcímzett portra. Symmetric NAT Hasonló a Port Restricted Cone hoz, de itt minden új kapcsolathoz új külső IP:port lesz rendelve 2014-15/2 BME-TMIT - Médiabiztonság 11

Full cone 2014-15/2 BME-TMIT - Médiabiztonság 12

Restricted cone 2014-15/2 BME-TMIT - Médiabiztonság 13

Port restricted cone 2014-15/2 BME-TMIT - Médiabiztonság 14

Symmetric NAT 2014-15/2 BME-TMIT - Médiabiztonság 15

NAT/Tűzfal átjárás A hívó fél nem ismeri a saját publikus címét Esetleg nem tudja, hogy NAT mögött van A hívott felet nem érik el a jelzésüzenetek/médiaforgalom Dedikált jelzésport SIP: 5060 Szimmetrikus RTP A küldésre/vételre használt port megegyezik 2014-15/2 BME-TMIT - Médiabiztonság 16

IGD Internet Gateway Device (IGD) Protocol UPnP fórum Képességek Külső cím megmutatása Portok felsorolása, új port nyitás, zárás Kérésre nyit egy portot, amin be lehet jönni Problémák Nem minden NAT és OS támogatja Feltételezzük, hogy a lokális hálózat biztonságos Nem feltételezhető! Léteznek hasonló protokollok is Realm-Specific IP (RSIP), Middlebox Communications (MIDCOM), NAT Port Mapping Protocol (NAT PMP) 2014-15/2 BME-TMIT - Médiabiztonság 17

STUN Simple Traversal of UDP Through NATs A VoIP kliensnek tudnia kellene a saját NAT címét! (+port) NAT Probe: A külső cím lekérdezése Egy külső, publikus szerver megmondja, hogy mit lát küldő címnek 2014-15/2 BME-TMIT - Médiabiztonság 18

STUN felderítés 2014-15/2 BME-TMIT - Médiabiztonság 19

STUN és VoIP Hívásfelépítés előtt STUN teszt ugyanarról a cím:port ról, mint ahonnan a kapcsolat fel fog épülni. Megtudom a szükséges IP címeket/portokat Megtudom a NAT típusát Feltételek Szimmetrikus NAT esetén nem működik! A célcím és STUN szerver cím különbözik -> különböző NAT publikus címek a NAT táblában Szerencsére a legtöbb SOHO NAT nem szimmetrikus Működik, ha a VoIP szoftver ugyanazon a porton fogad és küld adatokat A másik féllel a NAT címét kell közölni A NAT probe után hamarosan indítani kell a kommunikációt, nehogy más címre álljon a NAT 2014-15/2 BME-TMIT - Médiabiztonság 20

UDP hole punching Egy külső szerver visszaküldi az IP címeket és portokat (belső és külső is) a kommunikáló feleknek Aktív kapcsolat kell a hoszt és a külső szerver között, amin keresztül a hoszt adatot tud fogadni A felek mindkét címen próbálkoznak NATon belüli és kívüli kapcsolatok is lehetnek Amennyiben Full Cone akkor tud működni Restricted Cone esetben is működhet, ha elérik egymást a gépek 2014-15/2 BME-TMIT - Médiabiztonság 21

UDP hole punching 2014-15/2 BME-TMIT - Médiabiztonság 22

TURN Traversal Using Relay NAT Egy külső szerver továbbítja a csomagokat Ehhez mindkét fél csatlakozik, az adatokat ide címzik Mivel mindkét fél eléri a TURN szervert, a visszirányú kapcsolaton megkapják a másik fél által küldött adatokat is Költséges Hosszú utak (idő) Terhelt szerver Csak végső esetben! 2014-15/2 BME-TMIT - Médiabiztonság 23

ICE Interactive Connectivity Establishment STUN és TURN használata Potenciális IP címek gyűjtése Lokális Server reflexive Realyed Prioritás Kapcsolatépítés előtt a címek tesztelése (STUN) Peer reflexive címek A címek tesztelése közben keletkező új címek (szimmetrikus NAT) A legjobb kapcsolat használata 2014-15/2 BME-TMIT - Médiabiztonság 24

ICE címgyűjtés Relay címhez üzenet Egyben STUN szerver Megmondja a reflexív címet 2014-15/2 BME-TMIT - Médiabiztonság 25

Session Border Controller - SBC A hálózat határain helyezkednek el Biztonságot is nyújt Minden forgalom rajta megy keresztül (jelzés + média) Mintha mindkét fél az SBC-n lenne (back-to-back user agent) Átkódolhatja a forgalmat (jelzés + média) Titkosítás? 2014-15/2 BME-TMIT - Médiabiztonság 26

VoIP jelzések védelme Titkosított és hitelesített jelzés üzenetek TLS (Pl.: SIPS), DTLS és IPSec PKI-n alapul Széles körben támogatott (TLS és IPSec) De csak szakaszok védelme megoldott! A hangforgalom titkosításához ez kevés lehet A titkosító kulcsot e2e kéne egyeztetni» SDescriptions nem az igazi, itt a kulcs az üzenetben van és a TLS az üzenettel együtt titkosítja S/MIME PKI-n alapul Csak az SDP van titkosítva E2e biztonság a forgalom számára De nincs visszajátszás elleni védelem! Nem lehet teljesen e2e titkosítás, mert néhány mezőnek láthatónak kell lennie! A SIP proxyk megváltoztathatják az üzeneteket 2014-15/2 BME-TMIT - Médiabiztonság 27

Hamis SIP üzenetek From, via mezők hamisítása INVITE sip:bob@atlanta.com SIP/2.0 Via: SIP/2.0/UDP evilsite.com To: Bob sip:bob@atlanta.com From: Alice <sip:lice@atlanta.com> Call-ID: ae4356ef781a Cseq: 100 INVITE 2014-15/2 BME-TMIT - Médiabiztonság 28

SIP Authentication A felhasználó hitelesítése HTTP digest (RFC 3261) Közös titok a felhasználónál és hitelesítőnél TLS S/MIME 2014-15/2 BME-TMIT - Médiabiztonság 29

SIP Authentication HTTP digest A proxy szerver kér hitelesítést INVITE vagy REGISTER üzenetnél Kihívás alapú: (tartomány, nonce, hash algoritmus) A kihívás a hitelesítés kéréssel együtt érkezik A felhasználó is küldhet saját nonce értéket Csak a kérdés van hitelesítve, más mezőt nem titkosít/hitelesít 2014-15/2 BME-TMIT - Médiabiztonság 30

SIP Authentication HTTP digest 2. Regisztrációval User Agent Proxy Server REGISTER (without credentials) 407 Proxy Authentication Required REGISTER (password encrypted with key) 200 OK 2014-15/2 BME-TMIT - Médiabiztonság 31

SIP Authentication HTTP digest 3. INVITE üzenetnél User Agent Proxy Server INVITE x@y (without credentials) 407 Proxy Authentication Required ACK INVITE x@y (with encrypted password) Itt megy ki az INVITE 100 Trying 2014-15/2 BME-TMIT - Médiabiztonság 32

SIPS Authentication Hasonlóan a HTTP-HTTPS-hez,TLS használata A szerverek egymás között és a távoli végponton is TLS felett alakítanak ki kapcsolatot Elvileg ha nem tud kialakítani kapcsolatot, akkor nem épül fel Hop by hop titkosítás 2014-15/2 BME-TMIT - Médiabiztonság 33

SIP Authentication S/MIME RFC 3261: Az SIP fejléceket megismétli a törzsben, MIME formátumban, titkosítva Digitális aláírással (PKI) Gond, hogy bizonyos mezők megváltozhatnak a továbbító proxyk miatt Nehezen ellenőrizhető, hogy ez legitim vagy támadó változás RFC 3893: Authenticated Identity Body (AIB) SIP válasz is használhatja PKI miatt gondok lehetnek 2014-15/2 BME-TMIT - Médiabiztonság 34

SIP Identity RFC 4474: Identity + Indetity info fejlécek HTTPS vagy SIPS URI, az identitást lehet ellenőrizni segítségével Csak SIP kérések Digitális aláírással Az AIB továbbvitele, így az AIB nincs is elterjedve 2014-15/2 BME-TMIT - Médiabiztonság 35

P-Asserted-Identity (PAI) SIP hálózatban, ahol megbízható az együttműködés A Proxy elhelyezi a felhasználó azonosítóját a továbbított üzenetekben Kivéve, ha az üzenet nem megbízható félnek megy Kivéve, ha a felhasználó annak eltávolítását kéri SIP URI és opcionális display name 2014-15/2 BME-TMIT - Médiabiztonság 36