Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk



Podobne dokumenty
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo usług na przykładzie VoIP

Telefonia Internetowa VoIP

TELEFONIA INTERNETOWA

KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec

BEZPIECZEŃSTWO VOIP OPARTEGO NA SIP

Bezpieczeństwo Voice over IP opartego na SIP

Testy współpracy. Asterisk z techniką WebRTC

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Metody ataków sieciowych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Planowanie telefonii VoIP

SIP. Protokół podzielony na żądania i odpowiedzi (jak HTTP). Żądania: Invite, Ack, Register, Bye, Cancel, Options, PRACK,.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Profesjonalne Platformy VOIP. Dariusz Dwornikowski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Seminarium. Wojciech Mazurczyk

Dr Michał Tanaś(

Laboratorium Sieci Komputerowych - 2

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Wielowarstwowość transmisji w sieciach komputerowych

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Brakujące ogniwo w bezpieczeństwie Internetu

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

INTEGRACJA CTI REJESTRATORÓW TRX z CISCO Unified Communications Manager (SIP Trunk / JTAPI) Cyfrowe rejestratory rozmów seria KSRC

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Problemy z bezpieczeństwem w sieci lokalnej

Technologia VoIP Podstawy i standardy

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

System interkomowy. Karty VoIP G8-IAX G3-IAX

TELEFONIA W SIECI IP

Sieci Komputerowe Modele warstwowe sieci

ZiMSK. Konsola, TELNET, SSH 1

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Sterowanie ruchem w sieciach szkieletowych

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Bezpieczeństwo poczty elektronicznej

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

BEZPIECZEŃSTWO W SIECIACH

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media

Konfiguracja telefonu Yealink T20P

SMB protokół udostępniania plików i drukarek

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

Sieci bezprzewodowe WiFi

Telefonia VoIP w sieci HamNET

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Protokoły zdalnego logowania Telnet i SSH

System interkomowy. Karta VoIP Server G8-VOIPSERV

Slican RecordMAN2 profesjonalne zarządzanie nagrywaniem.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Robaki sieciowe. + systemy IDS/IPS

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Sieci VPN SSL czy IPSec?

Marcin Szeliga Sieć

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Programowanie Sieciowe 1

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

z paska narzędzi lub z polecenia Capture

The OWASP Foundation Session Management. Sławomir Rozbicki.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Spoofing. Wprowadzenie teoretyczne

IPsec bezpieczeństwo sieci komputerowych

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Router programowy z firewallem oparty o iptables

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

A. Ciarkowski, KSM WETI PG. Transmisja multimediów w sieciach IP Protokoły Voice/Video over Data Usługi multimedialne

WorkshopIT Komputer narzędziem w rękach prawnika

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

Laboratorium nr 4 Ataki aktywne

Protokoły internetowe

Przesył mowy przez internet

Transkrypt:

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz, 14 września 2007

Agenda Usługa VoIP Programowa centrala Asterisk Geneza zagrożeń Analiza bezpieczeństwa sygnalizacji i głosu Doświadczenia Analiza uzyskanych wyników

VoIP (Voice over Internet Protocol) Usługa czasu rzeczywistego Transport pakietowy Oparta o trzy grupy protokołów: sygnalizacji (SIP, H.323, Megaco,...) kodowania głosu (G.711, G.729,...) transportowych (RTP, UDP, TCP,...)

Rozwój systemu Asterisk i jego możliwości Programowa centrala IP PBX Twórca: Mark Spencer (Digium) Wspierany przez GNU Wspiera obecnie najważniejsze protokoły sygnalizacyjne dla VoIP (SIP, H.323, MGCP, IAX2, SCCP,...) Nie wymaga dodatkowego sprzętu fizycznego

Miejsce Asterisk w systemach telefonii IP

Geneza zagrożeń Brak uniwersalnych metod ochrony dla systemów telefonii pakietowej Wykorzystanie do przesyłania głosu tego samego medium, które stosuje się do transmisji danych (największa wada i zaleta jednocześnie) Błędy w oprogramowaniu, konfiguracji Wrażliwość na opóźnienia

Rodzaje i techniki ataków na systemy VoIP Kryteria: uwierzytelnianie, integralność, poufność Klasy ataków: aktywne i pasywne Techniki ataków: Spoofing (podszywanie) Sniffing (podsłuchiwanie) Denial of Service (odmowa usługi) Inne zagrożenia: SPIT

Bezpieczeństwo systemu VoIP opartego o Asterisk Bezpieczeństwo protokołów sygnalizacyjnych Bezpieczeństwo przesyłanych danych Bezpieczeństwo maszyny

Bezpieczeństwo sygnalizacji i głosu Porwanie Rejestracji (Registration Hijacking) polega na modyfikacji pola From (identyfikującego nadawcę) w wiadomości REGISTER (przekierowanie połączenia), Porwanie Połączenia (Connection Hijacking) - analogicznie do ataku powyżej, ale modyfikacji podlega pole From w wiadomości INVITE, Atak Man in the Middle (MITM) pozwala atakującemu przechwycić komunikację z/do serwerów sieciowych i w ten sposób wpływać na kluczowe informacje w wiadomościach sygnalizacyjnych, Atak Podszycia się pod serwer (Impersonating a Server) - klient Agenta Użytkownika kontaktuje się z serwerem sieciowym w celu dostarczenia żądania, natomiast intruz podszywa się pod serwer, Celowe zakańczanie trwających połączeń poprzez wysłanie przez atakującego wiadomości BYE w czasie, gdy zachodzi komunikacja między użytkownikami.

Doświadczenie 1: Zatruwanie tablic ARP (ARP Poisoning) Atak polegający na celowej modyfikacji pamięci podręcznej ARP Atak udany

Doświadczenie 2: Atak pasywny: analiza pakietów Analiza pakietów przy użyciu odpowiedniego oprogramowania (np.. Ethereal, WireShark,.) Cel uzyskanie informacji potrzebnych ataku aktywnego (np. call-id, hasła, adresy agentów itp.) Komputer A Komputer B Komputer Szpieg

Doświadczenie 3: Atak aktywny Próba celowego zakańczania trwających połączeń, poprzez wysłanie przez intruza wiadomości BYE Użytkownik - UA Serwer sieciowy SIP Użytkownik - UA sip: 3001@192.168.0.101 BYE sip:3001@192.168.0.101 From: "Adam"<sip:3000@192.168.0.101> To: "Tomek"<sip:3001@192.168.0.101> Call-ID: 43bdbc1b0bfdfa1d2e18f5770f03e202.

Doświadczenie 4: nagrywanie rozmowy Przechwycenie strumienia RTP Atak analogiczny do doświadczenia nr.2 (analiza przesyłanych pakietów) Wykonanie podsłuchu polega na włączeniu monitoringu wraz z atakiem ARP Poisoning Aplikacja (np. Cain&Abel) nagrywa przechwycone dane do formatu.wav

Analiza wyników doświadczeń oraz możliwe zabezpieczenia chroniące przed lukami Protokół IAX2 oferuje najbardziej zaawansowane metody uwierzytelniania: z funkcją skrótu MD5 lub RSA Analizowany protokół RTP pozwolił na całkowite przechwycenie komunikacji głosowej (nagranie rozmowy) Asterisk nie posiada na chwilę obecną wsparcia dla protokołu SIPS URI (TLS) Najlepszym rozwiązaniem dla zabezpieczenia głosu: wykorzystanie szyfrowania (protokół SRTP)

Podsumowanie - Asterisk Rodzaj protokołu Rodzaj ruchu VoIP Uwierzytelnienie Integralność Poufność Sygnalizacja + - - SIP / RTP Media + - - Sygnalizacja + - - IAX2 Media + - +/-

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Dziękuję za uwagę! Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz, 14 września 2007