Bezpieczeństwo VoIP. Wojciech Mazurczyk. Instytut Telekomunikacji Politechnika Warszawska wmazurczyk@tele http://mazurczyk. mazurczyk.



Podobne dokumenty
Microsoft Windows GDI

CENNIK Lepszy Telefon Cały Czas*

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Sieci komputerowe. Definicja. Elementy

Warunki Oferty PrOmOcyjnej usługi z ulgą

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Warszawa, r.

Sieci komputerowe cel

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Windows Serwer 2008 R2. Moduł 3. DHCP

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

System Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

CENNIK US UG TELEKOMUNIKACYJNYCH

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego

Security. Everywhere.

OpenCom DECT & VoIP. Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny

Jabra Link 850. Podręcznik użytkownika.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

OmniTouch 8400 Instant Communications Suite 4980 Softphone

PREFABRYKOWANE STUDNIE OPUSZCZANE Z ŻELBETU ŚREDNICACH NOMINALNYCH DN1500, DN2000, DN2500, DN3200 wg EN 1917 i DIN V

ERRATA do Listy wskaźników monitoringowych Regionalnego Programu Operacyjnego dla Województwa Dolnośląskiego na lata (Działanie 2.

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Poniżej instrukcja użytkowania platformy

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Zagospodarowanie magazynu

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

Konfiguracja historii plików

PROMOCJE Internet po świetle

Edycja geometrii w Solid Edge ST

Załącznik nr 8. Warunki i obsługa gwarancyjna

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

Regulamin rekrutacji i udziału w projekcie

Usługa Powszechna. Janusz Górski Michał Piątkowski Polska Telefonia Cyfrowa

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o..

REGULAMIN PROMOCJI MIX LAN 2PAK. 1 Postanowienia ogólne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

U M O W A. zwanym w dalszej części umowy Wykonawcą

Wyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień r.

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Skuteczność i regeneracja 48h albo zwrot pieniędzy

1 Usługa POTS 20,05. 2 Usługa ISDN-BRA 29,16. 3 Usługa ISDN-PRA za 15 kanałów 463,84

IP TELEPHONY & UNIFIED COMMUNICATIONS

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

SpedCust 5 instrukcja instalacji

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Systemy mikroprocesorowe - projekt

REGULAMIN FINANSOWANIA ZE ŚRODKÓW FUNDUSZU PRACY KOSZTÓW STUDIÓW PODYPLOMOWYCH

Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych

Parametry graniczne. Załącznik nr 4 do SIWZ

Załącznik nr 1 do specyfikacji BPM.ZZP UMOWA NR

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Standard aplikacji WWW Urzędu Miasta Olsztyna

POWIATOWY URZĄD PRACY

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

MUltimedia internet Instrukcja Instalacji

NACZYNIE WZBIORCZE INSTRUKCJA OBSŁUGI INSTRUKCJA INSTALOWANIA

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

PoluProduction. <jedi> Vision. Version 1.0

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r.

Regulamin promocji Nowy Business Everywhere z modemem

MUP.PK.III.SG /08 Lublin, dnia r.

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

Miesięczne opłaty abonamentowa w promocji DIALOG bez ograniczeń

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

Specyfikacja usługi CCIE R&S

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Utrzymanie aplikacji biznesowych SI PSZ

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Podejmowanie decyzji. Piotr Wachowiak

Regulamin lodowiska BIAŁY ORLIK przy Zespole Szkół nr 1 w Nowym Dworze Mazowieckim

Komuniukacja Komputer-Komputer

Transkrypt:

Bezpieczeństwo VoIP Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska wmazurczyk@tele tele.pw.edu.pl http://mazurczyk mazurczyk.comcom

Plan prezentacji Część I - Teoretyczna Wstęp, czyli przypomnienie Źródła problemów bezpieczeństwa VoIP Najpoważniejsze zagrożenia Podstawowe zasady bezpieczeństwa Korzystać, czy nie? Część II - Praktyczna Praktyczna prezentacja najprostszych ataków na VoIP,, jako podkreślenie konieczności stosowania mechanizmów bezpieczeństwa

Wstęp VoIP (Voice over IP) = Możliwość wykonywania połączeń telefonicznych z wykorzystaniem istniejącej infrastruktury teleinformatycznej Na sieć VoIP składają się: - Terminale urządzenia/oprogramowanie pełniące funkcje telefonu (telefon IP, softphone,, telefon analogowy) - Serwery odpowiedzialne za działanie całej sieci, łączenie z siecią PSTN, itp. (SIP: serwery proxy, redirect; ; H.323: gatekeeper...) Telefonia IP to dwa rodzaje ruchu: - sygnalizacyjny kontrolujący połączenie (SIP, H.323, H.248/Megaco Megaco) - transportujący głos

Zalety VoIP a jej bezpieczeństwo Największa zaleta VoIP to możliwość wykorzystania tej samej infrastruktury do przesyłania danych i głosu Jest to jednocześnie jej największa wada! Problem: możliwość dostępu do segmentu głosowego z segmentu danych (łatwość instalacji niebezpiecznego oprogramowania) Bezpieczne rozwiązanie oznaczają m.in.: - Rezygnację z rozwiązań typu softphone (oprogramowania) - W przypadku konieczności zastosowania telefonu i komputera na jednym przewodzie wykorzystać wirtualne sieci lokalne (VLAN)

Źródła problemów bezpieczeństwa VoIP Systemy VoIP są narażone na wszystkie znane zagrożenia, które dotyczą obecnych sieci, sprzętu i oprogramowana sieciowego m.in. - ataki DDoS, Man-In In-The-Middle i wiele, wiele innych Dodatkowo spotyka się dwa rodzaje luk: - błędy w oprogramowaniu czy wykorzystywanym sprzęcie (potrzebna reakcja producenta) - błędy w konfiguracji urządzeń (najczęściej wykorzystywane przez atakujących) Usługa VoIP jest wrażliwa na opóźnienia!

Podwójna ostrożność Podejście identyczne jak w zabezpieczeniu tradycyjnego sprzętu sieciowego tzn. sprzęt VoIP w szczególności serwery trzeba zabezpieczać jak każdy inny sprzęt teleinformatyczny - Ataki mogą być identyczne jak w przypadku zwykłych serwerów - Analogicznie trzeba zabezpieczyć wykorzystywane urządzenia sieciowe Podejście specyficzne dla VoIP oznacza budowanie i konfigurację sieci w taki sposób, aby zabezpieczyć się przed atakami wykorzystującymi specyficzne cechy systemów VoIP

Zagrożenia dla sieci VoIP Najważniejsze zagrożenia dla systemów VoIP - Utrata poufności danych - podsłuch (sniffing( sniffing) - Ataki odmowy usługi (Denial of Service, DoS) - Kradzież usługi (defraudacja) Specyfika działania telefonii VoIP rodzi również nowe zagrożenia - SPIT (Spam over Internet Telephony) niechciane rozmowy mające na celu zachęcić nas do zakupów, usług itp.

Zagrożenie: Podsłuch Głos bardzo często jest przesyłany bez szyfrowania Podsłuch danych z głosem ruchu umożliwia nagranie rozmowy do pliku w formacie dźwiękowym np. wav Możliwe rozwiązania: - Szyfrowanie całego ruchu głosowego (protokół SRTP) - Odseparowanie ruchu VoIP od reszty ruchu w celu uniemożliwienia podsłuchu - Budowa szyfrowanych tuneli (VPN) pomiędzy segmentami sieci dla ruchu VoIP,, jeśli ruch ten przechodzi przez segmenty danych

Zagrożenie: Ataki odmowy usługi Ataki odmowy usługi polegają na uniemożliwieniu prawowitym użytkownikom skorzystania z usługi telefonii (brak dostępności) W wypadku sieci VoIP dotyczą głównie ataków na: - Terminale końcowe - Serwery sygnalizacyjne, inne elementy Możliwe rozwiązania: - Instalowania systemów zabezpieczających przez atakimi (D)DoS DoS (typu syn-flood flood,smurf itp.) - Dostęp do sieci VoIP jedynie autoryzowanych użytkowników (filtrowanie ruchu, uwierzytelnienie ruchu)

Zagrożenie: Kradzież usługi Możliwość wykonywania połączeń na czyjś koszt, bądź wykonywania połączeń bez płacenia za nie (bez obciążania konta użytkownika) - phreaking Łatwość podpięcia się do istniejącej sieci VoIP Możliwe rozwiązania: - Odseparowania ruchu VoIP i danych - Wyłączenie automatycznego rejestrowania klientów VoIP w serwerach sygnalizacyjnych - Zabezpieczenia na sprzęcie dostępowym uniemożliwiające podpięcie dodatkowych, nieautoryzowanych urządzeń

Podstawowe zasady bezpieczeństwa VoIP Możliwie najpełniejsze odseparowanie sieci VoIP (sieci głosowej) od sieci gdzie są przesyłane dane (VLAN, VPN) Zadbać o bezpieczeństwo serwerów sygnalizacyjnych i wymienianych wiadomości sygnalizacyjnych (mechanizmy zabezpieczeń w zależności od protokołu sygnalizacyjnego) Szyfrować przesyłane rozmowy (SRTP) Monitorować segment głosowy (rozwiązania typu IDS/IPS) Wyłączyć wszelkie automatyczne procedury rejestracji sprzętu i niepotrzebne usługi Korzystać z dostępnych mechanizmów bezpieczeństwa!

Bezpieczeństwo Dużo zalet (m.in. darmowy, szyfrowanie głosu), ale: - brak informacji o protokole sygnalizacyjnym i jego bezpieczeństwie - ciągła odmowa odkrycia jakiegokolwiek aspektu bezpieczeństwa transmisji - niektóre firmy (np. CERN), czy instytucje (University( of Cambridge) już zabroniły użytkownikom instalacji Skype w swoich sieciach ze względów bezpieczeństwa - problem tzw. SuperNodów - anonimowa pomoc innym użytkownikom w połączeniu - pokusa użycia SN, do celów komercyjnych

Część II Praktyczna prezentacja prostych ataków na VoIP,, jako podkreślenie konieczności stosowania mechanizmów bezpieczeństwa - Atak Man-in in-the-middle - Podsłuch (Sniffing( Sniffing) - Odmowa usługi - DoS (Denial Of Service), czyli atak na dostępność - Psucie jakości trwającego połączenia

Bezpieczeństwo VoIP Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska wmazurczyk@tele tele.pw.edu.pl http://mazurczyk mazurczyk.comcom