Bezpieczeństwo usług na przykładzie VoIP

Podobne dokumenty
Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

PODŁĄCZENIE I KONFIGURACJA BRAMKI VOIP

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Bezpieczny system telefonii VoIP opartej na protokole SIP

PODŁĄCZENIE I KONFIGURACJA BRAMKI VOIP

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bramka IP 2R+L szybki start.

Telefon IP 620 szybki start.

Konfiguracja telefonu Yealink T20P

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Telefon AT 530 szybki start.

Metody zabezpieczania transmisji w sieci Ethernet

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

Agenda. Quo vadis, security? Artur Maj, Prevenity

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco PAP2T. Instrukcja Konfiguracji

URZĄDZENIA KOMUNIKACJI INTERNETOWEJ PODŁĄCZENIE I KONFIGURACJA

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Technologia VoIP w aspekcie dostępu do numerów alarmowych

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Asmax VoIP Router V320 Instrukcja instalacji

Metody ataków sieciowych

Cisco SPA1xx (SPA112, SPA122)

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T

Sieci bezprzewodowe WiFi

Bramka IP 1 szybki start.

LINKSYS SPA2102/3102

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

Następnie odnajdujemy nowego użytkownika na liście i edytujemy jego profil jak na rysunku:

Zabezpieczanie platformy Windows Server 2003

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

PLNOG październik 2010

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ROZMOWY W CYFROWEJ JAKOŚCI

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Wykaz ilościowy i specyfikacja urządzeń abonenckich:

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Skrócona Instrukcja Obsługi

Linksys/Cisco WAG54GP2. Instrukcja Konfiguracji

PARAMETRY TECHNICZNE I FUNKCJONALNE

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

z testów penetracyjnych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Zdobywanie fortecy bez wyważania drzwi.

Metody uwierzytelniania klientów WLAN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

Wdrożenie usługi wideokonferencji HD w sieci PIONIER

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

INTEGRACJA CTI REJESTRATORÓW TRX z AVAYA ACM nagrywanie aktywne AES. Cyfrowe rejestratory rozmów seria KSRC. TRX Krzysztof Kryński

Marek Krauze

Podstawy bezpieczeństwa

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Zabezpieczanie platformy Windows Server 2003

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Cennik usług FiberBiznes dla Klientów Biznesowych

4. Podstawowa konfiguracja

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

POLITYKA E-BEZPIECZEŃSTWA

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Mówi się, że telefonia się kończy, więc dlaczego operatorzy telekomunikacyjni nadal chcą ją oferować? Tani i dobry VOIP dla wszystkich

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Operatorska platforma komunikacyjna VoIP. Cyfrowe Systemy Telekomunikacyjne Sp. z o.o.

PAP-2T w sieci FreePhone

Sygnalizacja Kontrola bramy Media

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

ŁĄCZYMY LUDZI WIELOBAZOWE SYSTEMY TELEFONICZNE PANASONIC SIP DECT

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Rozwiązania komunikacyjne VoIP

Przewodnik technologii ActivCard

Transkrypt:

Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015

Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld

Agenda przyczyny - podsumujmy co wiemy zagrożenia - przed czym się zabezpieczamy rodzaje ataków bezpieczeństwo w VoIP - podstawy systemy antyfraudowe dobre praktyki

Specyfika systemów VoIP realizowane jako logiczna ostatnia mila do której każdy ma dostęp, w odróżnieniu od fizycznej ostatniej mili często realizowane w publicznym internecie, rzadko w zamkniętej sieci operatora stosunkowo niski koszt realizacji*

Specyfikacja systemów VoIP cd. możliwość realizacji wielu jednoczesnych połączeń możliwość podłączenia dowolnego urządzenia dane autoryzacyjne dostępne w wielu miejscach (terminal abonenta, system provisioningu, panel selfcare)

Podejście abonenta najważniejszy jest koszt - oszczędności na sprzęcie (terminale, oprogramowanie) domyślne hasła (admin, test, root i różne części ciała ) brak wiedzy, świadomości oraz umiejętności konfiguracyjnych: domyślna konfiguracja terminali stosowanie domyślnej konfiguracji rozwiązań open source

Podejście operatora Cena usługi: rezygnacja z monitoringu 24/7 rezygnacja z automatycznego monitoringu umów i rozliczeń rezygnacja z monitoringu kontroli salda i konta rezygnacja z wdrożenia i utrzymania systemu antyfraudowego

Ataki na usługę telefoniczną Phreaking - phone freak 1971 - John Draper (Capitan Crunch) nawiązał międzymiastowe darmowe połączenie, gwiżdżąc do słuchawki przy wykorzystaniu gwizdka zabawki, wyjętego z paczki płatków śniadaniowych.

Ataki na usługę VoIP Ataki na OS Wirusy, trojany, malware Ataki na stos sieciowy Ataki odmowy usługi SYN FLOOD Ataki na protokół VoIP RTP flood Błędy w implementacji protokołu sieciowego (SIP/H323/MGCP) Ataki odmowy usługi Ataki na aplikacje głosowe przechwytywanie sesji podsłuchiwanie podszywanie się

Rodzaje ataków na VoIP Sniffing Spoofing DoS SPIT

100 połączeń -> 8h -> 10 zł/min 480000 zł w jedną noc

Bezpieczeństwo w VoIP Mechanizmy uwierzytelniania: autoryzacja po adresie IP HTTP Digest Szyfrowanie: SSIP - TLS dla SIP SRTP, ZRTP - dla strumienia RTP

#!/bin/bash if [ $# -ne 6 ]; then echo -e "Sposob uzycia: passcheck <username> <realm> <password> <method> <digesturi> <nonce>" echo -e "Przyklad#./passcheck freecotest666 sip.freeconet.pl haslo666 REGISTER sip:sip.freeconet.pl 4bf3cb8175cd272a3ce9502b60f5cc88e84f9991" else username=$1 realm=$2 password=$3 method=$4 digesturi=$5 nonce=$6 HA1=`echo -n "$username:$realm:$password" md5sum` HA2=`echo -n "$method:$digesturi" md5sum` response=`echo -n "${HA1:0:32}:$nonce:${HA2:0:32}" md5sum` echo -e "Response: \t${response:0:32}"

Systemy antyfraudowe system regułowy system wykrywający anomalie

Analiza regułowa Wykrywa nadużycia typu: kosztowe połączenia na numery PREMIUM 0-700, dialery Zapobiega nadużyciu poprzez: limitowanie połączeń w czasie po kierunku i numerze A, limitowanie połączeń po czasie połączenia. Przykład: MAX 100 połączeń do Sierra Leone w ciągu doby

Analiza anomalii Wykrywa nadużycia typu: błędy w cennikach (nagły wzrost ruchu na daną strefę numeracyjną), nieautoryzowane użycie konta abonenckiego, połączenia na numery PREMIUM Zapobiega nadużyciu poprzez: klasyfikację zdarzeń, analizę anomalii w zbiorze. Przykład: Nagły wzrost ruchu na numerację Estonii -> błąd w cenniku -> zbyt niska stawka

Dobre praktyki polityka haseł aktualizacji oprogramowania centrali jak i terminali (atak na stos SIP) ograniczenia dozwolonych kierunków ograniczenia czasowe monitorowanie salda ograniczenie dozwolonych adresów IP limitowanie jednoczesnych połączeń zmiana domyślnej konfiguracji (hasła, porty) urządzenia końcowe schowane za NAT fail2ban VPN dedykowane łącze operatora VLAN ME

?

Dziękuję Maciej Krajewski m.krajewski@aitoncaldwell.pl