Smau Bologna 2011 Antonio Mauro

Preview:

DESCRIPTION

VoIP: è davvero sicuro?

Citation preview

Ing. Antonio Mauro, PhD

a.mauro@aipsi.org

info@antoniomauro.it

Comitato Tenico Scientifico

VoIP: è davvero sicuro?VoIP: è davvero sicuro?

VoIP: è davvero sicuro info@antoniomauro.it

Antonio Mauro

• Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering

• Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance

Military Defense and Public Safety and Security

• Docente al Master in Computer Forensics ed Investigazioni

• Docente al Master in Sicurezza Informatica e Disciplina Giuridica

• Consulente Tecnico Ufficio pesso il Tribunale di Roma e

• GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+,

• ANC - Associazione Nazionale Carabinieri

• AFCEA - Associazione delle Comunicazioni e dell'Elettronica

• IACP – International Association of Chief of Police

• ICAA – International Crime Analysis Association - Ricercatore

• CLUSIT - Associazione Italiana per la Sicurezza Informatica

• AIPSI – Associazione Italiana Professionisti Sicurezza Informatica

• AISF – Accademia Internazionale Scienze Forensi - Ricercatore

• AICA – Associazione Italiana per l’Informatica ed il Calcolo

• MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio

• CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo

• Docente di informatica presso l’Istituto per Sovrintendenti

• Docente in Digital e Network Forensics / Investigation

info@antoniomauro.it2

Doctor of Science in Computer Engineering

Electronic Communications and Cybercrime Security Governance - Particular case:

Investigazioni Digitali – Univeristà degli Studi di Milano

al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia

e Perito di Parte

), Network+, CCVP, LoCSI

dell'Elettronica per le Forze Armate

Ricercatore e Docente

Informatica

Informatica – Comitato Tecnico Scientifico

Ricercatore in ambito Digital Forensics e docente

Calcolo Automatico

Studio Tecna edizioni, Roma, 2008

Capitolo sul VoIP Security

e di Perfezionamento per Ispettori

Il giuoco delle parti...Il giuoco delle parti...

VoIP: è davvero sicuro info@antoniomauro.itinfo@antoniomauro.it4

VoIP: è davvero sicuro info@antoniomauro.it

Accendo il telefono

I telefoni IP, per funzionare, possonopreliminari, vulnerabili a diversi

✓ottengono l'indirizzo IP da un

✓ottengono dal DHCP l'indirizzo

➡ io sono il server DHCP, ti

✓scaricano il firmware dal TFTP

➡ io sono il TFTP e ti do il mio

✓scaricano la configurazione dal

➡ io leggo la configurazione

✓si autenticano sul server VoIP

➡ sniffo, o mi fingo il PBX einfo@antoniomauro.it

5

possono eseguire diverse azionidiversi attacchi:

un server DHCP

l'indirizzo di un TFTP server

ti indirizzo al mio TFTP

TFTP server

mio firmware/configurazione

dal TFTP server

configurazione dal server TFTP

VoIP

e forzo auth plain text

VoIP: è davvero sicuro info@antoniomauro.it

Man in the middle

Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che

si basano su broadcast e su UDP non autenticato.

info@antoniomauro.it6

Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che

si basano su broadcast e su UDP non autenticato.

VoIP: è davvero sicuro info@antoniomauro.it

Attacco al DHCP

Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.

Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal

quale scaricare firmware e configurazione.

info@antoniomauro.it7

Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.

Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal

quale scaricare firmware e configurazione.

VoIP: è davvero sicuro info@antoniomauro.it

Il server TFTP

Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a

suo piacimento.

info@antoniomauro.it8

Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a

suo piacimento.

VoIP: è davvero sicuro info@antoniomauro.it

TFTP spoofing

Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di

impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.

info@antoniomauro.it9

Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di

impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.

VoIP: è davvero sicuro info@antoniomauro.it

Attacco al server TFTP

La configurazione dei telefoni viene spesso conservata sul server in formato XML.

Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e

richiedere la propria configurazione, che comprende username e password.

info@antoniomauro.it10

Attacco al server TFTP

La configurazione dei telefoni viene spesso conservata sul server in formato XML.

Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e

richiedere la propria configurazione, che comprende username e password.

VoIP: è davvero sicuro info@antoniomauro.it

Autenticazione del telefono

Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.

Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di

traffico, dopo esserci messi in grado di “sniffare” le connessioni.

info@antoniomauro.it11

Autenticazione del telefono

Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.

Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di

traffico, dopo esserci messi in grado di “sniffare” le connessioni.

VoIP: è davvero sicuro info@antoniomauro.it

Impersonare il VoIP PBX

E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando

l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni

dell’infrastruttura.

info@antoniomauro.it12

Impersonare il VoIP PBX

E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando

l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni

dell’infrastruttura.

VoIP: è davvero sicuro info@antoniomauro.it

Il telefono in funzione

Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è

sempre possibile lavorare sulle operazioni di gestione delle chiamate.

info@antoniomauro.it13

Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è

sempre possibile lavorare sulle operazioni di gestione delle chiamate.

VoIP: è davvero sicuro info@antoniomauro.it

Chiamiamoci!

Completato lo startup il telefono conversa con il server in merito al proprio stato ed

allo stato delle chiamate (signaling).

Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di

signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP

server VoIP.

info@antoniomauro.it14

Completato lo startup il telefono conversa con il server in merito al proprio stato ed

allo stato delle chiamate (signaling).

Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di

signaling, si instaura un flusso RTP tra gli point o tra ogni SIP-UA ed il proprio

server VoIP.

VoIP: è davvero sicuro info@antoniomauro.it

Traffico in chiaro

Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed

analizzare tutti i dati che transitano all’interno di quei flussi dati.

info@antoniomauro.it15

Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed

analizzare tutti i dati che transitano all’interno di quei flussi dati.

VoIP: è davvero sicuro info@antoniomauro.it

RTP

Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call

stato completato.

Questo è da tenere presente quando si disegna la rete, per garantire performance

adeguate.

info@antoniomauro.it16

Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call-setup è

stato completato.

Questo è da tenere presente quando si disegna la rete, per garantire performance

adeguate.

Testare l’infrastrutturaTestare l’infrastruttura

VoIP: è davvero sicuro info@antoniomauro.it

Ettercap #1

http://ettercap.sourceforge.net/

La suite per gli attacchi Man inda usare in console o in unpermette di lanciare tutti queglipermettono di capire quantovulnerabile se non adeguatamente

Keywords: arp spoofing, arp poisoning,decoding, dns spoofing,

info@antoniomauro.it18

in the Middle. Multipiattaforma,un windows manager, Ettercapquegli attacchi a Layer 2 che

quanto la nostra rete switchata siaadeguatamente protetta.

poisoning, hijacking, sniffing,spoofing, dos, flood.

VoIP: è davvero sicuro info@antoniomauro.it

Ettercap #2

info@antoniomauro.it19

VoIP: è davvero sicuro info@antoniomauro.it

Wireshark #1

http://www.wireshark.org/

Sniffer multipiattaforma, corredato

che lo mettono in grado

intercettato.

Wireshark può interpretare

quanto quelli RTP, ed estrarne

necessarie per una successiva

info@antoniomauro.it20

corredato di molti decoder,

grado di interpretare il traffico

interpretare tanto i flussi di signaling,

estrarne tutte le informazioni

successiva analisi.

VoIP: è davvero sicuro info@antoniomauro.it

Wireshark #2

info@antoniomauro.it21

VoIP: è davvero sicuro info@antoniomauro.it

Vomit

http://vomit.xtdnet.nl/

Voice Over Misconfigured Internet Telephones, a

partire dal file di dump creato da uno sniffer, in

formato tcpdump, vomit crea un file audio contenente

la conversazione VoIP transitata sulla rete monitorata.

Supporta il protocollo MGCP con codec G.711 e

funziona solo con Linux.

./vomit -r elisa.dump | waveplay

info@antoniomauro.it22

http://vomit.xtdnet.nl/

Voice Over Misconfigured Internet Telephones, a

partire dal file di dump creato da uno sniffer, in

formato tcpdump, vomit crea un file audio contenente

la conversazione VoIP transitata sulla rete monitorata.

Supporta il protocollo MGCP con codec G.711 e

funziona solo con Linux.

r elisa.dump | waveplay -S 8000 -B 16 -C 1

VoIP: è davvero sicuro info@antoniomauro.it

Oreka

http://oreka.sourceforge.net/

Distribuito per Windows e

di Cisco CallMananager,

S8500, Siemens HiPath,

Asterisk SIP channel.

Intercetta e registra le conversazioni

RTP. Semplice, intuitivo, via

MySQL.

info@antoniomauro.it23

net/

Linux, supporta i protocolli

Lucent APX8000, Avaya,

HiPath, VocalData, Sylantro,

conversazioni basate su flussi

via web e con supporto per

VoIP: è davvero sicuro info@antoniomauro.it

SipSak #1

http://sipsak.org/

Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico

creato ad hoc per interagire con il server e verificare il suo comportamento in

situazioni create da noi.

info@antoniomauro.it24

http://sipsak.org/

Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico

creato ad hoc per interagire con il server e verificare il suo comportamento in

situazioni create da noi.

VoIP: è davvero sicuro info@antoniomauro.it

SipSak #2

info@antoniomauro.it25

VoIP: è davvero sicuro info@antoniomauro.it

Ohrwurm

http://mazzoo.de/blog/2006/08

Il “verme delle orecchie” è untestare l'implementazione delverificato, inviando una enormediverse combinazioni di parametri,allo scopo di individuareanomali.

Le anomalie riscontrate spessoimplementazione.

info@antoniomauro.it26

08/25#ohrwurm

un RTP fuzzer. Il suo scopo èdel protocollo SIP del device

enorme quantità di richieste conparametri, più o meno sensati,

individuare eventuali comportamenti

spesso si rivelano essere bug di

VoIP: è davvero sicuro info@antoniomauro.it

Smap

http://www.wormulon.net/index.php?/archives/

Unendo nmap e SipSak otteniamogrado di rilevare i device SIP,modello di device si trattamappa della rete analizzata.direttamente con il device,per ottenere maggiori informazioni

info@antoniomauro.it27

php?/archives/1125-smap-released.html

otteniamo uno strumento inSIP, dedurre di che marca e

dal fingerprint e creare una. E' inoltre possibile interagirefingendosi un apparato SIP,

informazioni.

VoIP: è davvero sicuro info@antoniomauro.it

SiVus

http://www.vopsecurity.

Si tratta di un SIP security

caratteristiche del target

un database di vulnerabilità

info@antoniomauro.it28

.org/html/tools.html

security scanner: verifica le

target dello scan rispetto ad

vulnerabilità conosciute.

VoIP: è davvero sicuro info@antoniomauro.it

SIPVicious

http://sipvicious.org/blog/

Suite che comprende

enumeratore ed un

Multipiattaforma, anche

info@antoniomauro.it29

org/blog/

comprende uno scanner, un

un password cracker.

anche per MacOSX.

VoIP: è davvero sicuro info@antoniomauro.it

Cain & Abel

http://www.oxid.it/

info@antoniomauro.it30

VoIP: è davvero sicuro info@antoniomauro.it

Altri strumenti

Packet Gen & Packet Scan

Shoot

Sipness

Sipshare

Sip scenario

Siptest harness

Sipv6analyzer

Winsip Call Generator

Sipsim

Mediapro

Netdude

SipBomber

RTP

Invite

RTP

Sipscan

reg

Fuzzy

Iax

Cain

SipKill

SFTF

VoIPong

SipP

info@antoniomauro.it31

RTP Flooder

Invite flooder

RTP injector

Sipscan

reg. hijacker eraser/adder

Fuzzy Packet

Iax Flooder

Cain & Abel

SipKill

SFTF

VoIPong

SipP

Conclusioni

VoIP: è davvero sicuro info@antoniomauro.it

Posso dormire tranquillo?

Se qualcuno controlla… gestisce… verifica...

info@antoniomauro.it

Posso dormire tranquillo?

Io posso dormire sonni tranquilli

VoIP: è davvero sicuro info@antoniomauro.it

Conclusioni

Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo

alcune best practice, sia dal punto di vista tecnico che dal punto di vista della

formazione.

info@antoniomauro.it34

Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo

alcune best practice, sia dal punto di vista tecnico che dal punto di vista della

formazione.

VoIP: è davvero sicuro info@antoniomauro.it

INFRASTRUTTURA§ VLAN segmentation§ Layer 2 protection§ Firewall§ Intrusion detection§ QoS and thresholds§ Secure VPN§ Wireless security

CALL MANAGEMENT§ Hardened Windows OS§ Digital certificates§ Signed software images§ TLS signaling

Consigli pratici?

ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO

➡➡MAC Address spoofingMAC Address spoofing

➡➡DHCP StarvationDHCP Starvation

➡➡Denial of serviceDenial of service

➡➡AutenticazioneAutenticazione

➡➡PrivacyPrivacy

➡➡ImpersonationImpersonation

➡➡Chiamate fraudolenteChiamate fraudolente

info@antoniomauro.it35

END POINT§ Digital certificates§ Authenticated phones§ GARP protection§ TLS protected signaling§ SRTP media encryption§ Centralized management

APPLICAZIONI ED INTEGRAZIONI

§ Multi-level administration§ Toll fraud protection§ Secure management§ Hardened platforms§ h.323 and SIP signaling

ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO

MAC Address spoofingMAC Address spoofing

DHCP StarvationDHCP Starvation

Denial of serviceDenial of service

AutenticazioneAutenticazione

ImpersonationImpersonation

Chiamate fraudolenteChiamate fraudolente

Ing. Antonio Mauro, PhD

a.mauro@aipsi.org

info@antoniomauro.it

Comitato Tenico Scientifico

Domande?

Grazie per l’attenzione!

Domande?

Grazie per l’attenzione!

Recommended