Bezpieczny system telefonii VoIP opartej na protokole SIP



Podobne dokumenty
Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

A. Ciarkowski, KSM WETI PG. Transmisja multimediów w sieciach IP Protokoły Voice/Video over Data Usługi multimedialne

Wprowadzenie do telefonii VoIP

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Zastosowania PKI dla wirtualnych sieci prywatnych

Sygnalizacja Kontrola bramy Media

BEZPIECZEŃSTWO VOIP OPARTEGO NA SIP

Sieci VPN SSL czy IPSec?

Zdalne logowanie do serwerów

TELEFONIA W SIECI IP

Testy współpracy. Asterisk z techniką WebRTC

ZiMSK. Konsola, TELNET, SSH 1

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Protokół IPsec. Patryk Czarnik

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Bezpieczeństwo Voice over IP opartego na SIP

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Usługi IMP i konferencyjne

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Telefonia Internetowa VoIP

TELEFONIA INTERNETOWA

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera

Bezpieczeństwo usług na przykładzie VoIP

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323

Sygnalizacja Kontrola bramy Media

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

1. Architektura logiczna Platformy Usługowej

Asmax VoIP Router V320 Instrukcja instalacji

Połączenia VoIP z firmą Slican

Wielowarstwowość transmisji w sieciach komputerowych

Metody zabezpieczania transmisji w sieci Ethernet

4. Podstawowa konfiguracja

Praca dyplomowa magisterska

Implementacja protokołu komunikacyjnego

KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec

Połączenie LAN-LAN ISDN

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Profesjonalne Platformy VOIP. Dariusz Dwornikowski

Marcin Szeliga Sieć

Szczegółowy opis przedmiotu zamówienia:

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Sterowanie ruchem w sieciach szkieletowych

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Konfiguracja telefonu Yealink T20P

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

12. Wirtualne sieci prywatne (VPN)

Połączenie Host-LAN ISDN

Bezpieczeństwo poczty elektronicznej

Authenticated Encryption

Bezpieczeństwo systemów informatycznych

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MX-One Nowoczesne rozwiązania IP

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Laboratorium nr 6 VPN i PKI

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

SZYBKIE URUCHOMIENIE. BRAMKA VoIP HT-286/486/502/503. Grandstream Szybkie uruchomienie Seria HT Networks Inc.

System interkomowy. Karta VoIP Server G8-VOIPSERV

Serwery autentykacji w sieciach komputerowych

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Transkrypt:

Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1

Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika architektury sieci SIP zapewniającej: Szyfrowane sygnalizacji Szyfrowanie mediów 2

Przyczyny zagrożeń Otwarta infrastruktura sieciowa Internet Niezależność dostawcy usługi i sieci Nieznana droga transmisji danych (wielu pośredników) 3

Ataki na sygnalizację Podsłuchanie wiadomości analiza przesyłu odkrycie treści (URI użytkownika) Podszycie Modyfikacja wiadomości nagłówka Connect w metodzie REGISTER (Registration Hijacking) nagłówka From w metodzie INVITE Inne... Podrobienie wysłanie spreparowanej wiadomości BYE (Tearing Down Session) 4

Ataki na media Podsłuchanie wiadomości analiza przesyłu odkrycie treści 5

Ataki typu DoS Zalanie serwera wiadomościami sygnalizacyjnymi Zalanie serwera pakietami RTP 6

Przykład ataku podsłuchu 7

Przykład ataku podsłuchu 8

Usługi ochrony informacji 9

Usługi ochrony informacji 10

SIP wymagania bezpieczeństwa (RFC 3261) Uwierzytelnienie Tryb end-to-end SIP DIGEST (obowiązkowy) S/MIME Tryb hop-by-hop TLS IPSec SIPS URI 11

SIP wymagania bezpieczeństwa(rfc 3261) Poufność Tryb end-to-end S/MIME Tryb hop-by-hop TLS IPSec 12

SIP DIGEST 13

S/MIME INVITE sip:bob@biloxi.com SIP/2.0 Contact: <sip:alice@10.1.3.3> Content-Type: application/sdp Content-Length: 147 v=0 o=usera 2890844526 2890844526 IN IP4 here.com s=session SDP c=in IP4 100.101.102.103 t=0 0 m=audio 49172 RTP/AVP 0 a=rtpmap:0 PCMU/8000 --boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 7GhIGfHfYT64VQbnj756 --boundary42-14

TLS 15

Bezpieczeństwo SIP - podsumowanie Uwierzytelnienie Poufność Brak wymogów na dystrybucję kluczy lub certyfikatów Obowiązkowość Digest + - + + S/MIME + +/- - - TLS (DTLS) + + +/- - IPSec + + - - 16

Bezpieczeństwo mediów SRTP IPSec TLS (DTLS) 17

SRTP 18

SRTP - algorytmy Szyfrowanie AES-CM (domyślny, obowiązkowy) AES-f8 (opcjonalny) Funkcja skrótu HMAC-SHA1 (domyślna, obowiązkowa) 19

SRTP proces szyfrowania 20

SRTP podpis danych 21

SRTP dystrybucja klucza głównego SDES (RFC 4568) Nie wymaga współdzielonego sekretu Nie wymaga Infrastruktury Klucza Publicznego (PKI) Wymaga bezpiecznego kanału transmisji MIKEY Nie wymaga bezpiecznego kanału transmisji Wymaga współdzielonego sekretu lub (PKI) 22

SRTP dystrybucja klucza głównego ZRTP Niezależny od sygnalizacji Wymiana klucza algorytmem D-H Uwierzytelnienie oraz integralność gwarantowana za pomocą parametru SAS (Short Autentication String) 23

SDES - dystrybucja klucza głównego 24

Problemy z NAT 25

Problemy z NAT blokowanie sygnalizacji 26

Problemy z NAT blokowanie mediów 27

Rozwiązania problemów z NAT Routing symetryczny Keep-alive STUN (Simple Traversal of UDP Through NAT) TURN (Traversal Using Relay NAT) RTP-proxy IGD (Internet Gateway Device) 28

Komponenty + Architektura systemu Serwer OpenSER RTP Proxy Asterisk MySQL Klient SIP-Communicator 29

Astersk - cechy Otwarty software-owy PBX integrujący usługi VoIP i PSTN Obsługa protokołów SIP, H323, IAX2 Możliwość wyposażenia w karty ISDN, FXO(modem) Bezpieczeństwo SIP uwierzytelnienie Digest SRTP moduł testowy opary na libsrtp W pracy wykorzystany jako brama medialna pomiędzy siecią SIP a PSTN 30

OpenSER Funkcje serwera Registrar i Proxy Skalowalność i elastyczność konfiguracji Współpraca z bazami danych (MySQL) Obsługa TLS Wsparcie dla NAT RTP-proxy 31

SIP-Communicator Internetowy telefon oparty na interfejsie JAIN-SIP Obsługa protokołów UDP/TCP/TLS Brak obsługi SRTP Brak obsługi SDES 32

Zakres wykonanej pracy, napotkane problemy Implementacja obsługi protokołu SRTP w aplikacji SIP- Communicator (wykorzystanie biblioteki JCE oraz SunJCE) Implementacja obsługi wymiany klucza szyfrującego protokołem SDES Zarządzanie obsługą schematu URI typu SIPS po stronie klienta Kierowanie połączeń oraz obsługa schematu URI typu SIPS po stronie serwera (bloki routingowe) Mechanizmy powiadamiania użytkownika o niespełnionych wymaganiach bezpieczeństwa 406 SIPS Not Acceptable 416 SIPS Required 480 SIPS Unavailable Powiadamiania użytkownika o zagrożeniach bezpieczeństwa Obsługa NAT (RTP Proxy) 33

Implementacja SRTP 34

Implementacja SDES 35

Okno dialogowe + panel konfiguracyjny 36

Test wydajności aplikacji Średni czas inicjacji połączenia Średnie czasy szyfrow ania i deszyfrow ania 190,00 180,00 70,00 68,00 Czas [ms] 170,00 160,00 150,00 140,00 130,00 120,00 110,00 100,00 UDP TCP TLS Czas [µs] 66,00 64,00 62,00 60,00 58,00 56,00 54,00 52,00 50,00 Szyfrow anie Deszyfrow anie 37

Testy wydajności serwera Obciążenie procesora Obciążenie procesora [%] 90,00 80,00 70,00 60,00 50,00 40,00 30,00 20,00 10,00 UDP TCP TLS [%] 70 60 50 40 30 20 10 RTP SRTP 0,00 50 100 150 200 250 300 350 400 0 50 100 150 200 250 Liczba prób na sekundę Liczba jednoczesnych połączeń Obciążenie procesora w zależności od liczby prób inicjacji sesji Obciążenie procesora w zależności od liczby jednoczesnych połączeń 38

Dziękuję 39