View
823
Download
1
Category
Tags:
Preview:
DESCRIPTION
VoIP: è davvero sicuro?
Citation preview
Ing. Antonio Mauro, PhD
a.mauro@aipsi.org
info@antoniomauro.it
Comitato Tenico Scientifico
VoIP: è davvero sicuro?VoIP: è davvero sicuro?
VoIP: è davvero sicuro info@antoniomauro.it
Antonio Mauro
• Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering
• Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance
Military Defense and Public Safety and Security
• Docente al Master in Computer Forensics ed Investigazioni
• Docente al Master in Sicurezza Informatica e Disciplina Giuridica
• Consulente Tecnico Ufficio pesso il Tribunale di Roma e
• GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+,
• ANC - Associazione Nazionale Carabinieri
• AFCEA - Associazione delle Comunicazioni e dell'Elettronica
• IACP – International Association of Chief of Police
• ICAA – International Crime Analysis Association - Ricercatore
• CLUSIT - Associazione Italiana per la Sicurezza Informatica
• AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
• AISF – Accademia Internazionale Scienze Forensi - Ricercatore
• AICA – Associazione Italiana per l’Informatica ed il Calcolo
• MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio
• CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo
• Docente di informatica presso l’Istituto per Sovrintendenti
• Docente in Digital e Network Forensics / Investigation
info@antoniomauro.it2
Doctor of Science in Computer Engineering
Electronic Communications and Cybercrime Security Governance - Particular case:
Investigazioni Digitali – Univeristà degli Studi di Milano
al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia
e Perito di Parte
), Network+, CCVP, LoCSI
dell'Elettronica per le Forze Armate
Ricercatore e Docente
Informatica
Informatica – Comitato Tecnico Scientifico
Ricercatore in ambito Digital Forensics e docente
Calcolo Automatico
Studio Tecna edizioni, Roma, 2008
Capitolo sul VoIP Security
e di Perfezionamento per Ispettori
Il giuoco delle parti...Il giuoco delle parti...
VoIP: è davvero sicuro info@antoniomauro.itinfo@antoniomauro.it4
VoIP: è davvero sicuro info@antoniomauro.it
Accendo il telefono
I telefoni IP, per funzionare, possonopreliminari, vulnerabili a diversi
✓ottengono l'indirizzo IP da un
✓ottengono dal DHCP l'indirizzo
➡ io sono il server DHCP, ti
✓scaricano il firmware dal TFTP
➡ io sono il TFTP e ti do il mio
✓scaricano la configurazione dal
➡ io leggo la configurazione
✓si autenticano sul server VoIP
➡ sniffo, o mi fingo il PBX einfo@antoniomauro.it
5
possono eseguire diverse azionidiversi attacchi:
un server DHCP
l'indirizzo di un TFTP server
ti indirizzo al mio TFTP
TFTP server
mio firmware/configurazione
dal TFTP server
configurazione dal server TFTP
VoIP
e forzo auth plain text
VoIP: è davvero sicuro info@antoniomauro.it
Man in the middle
Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non autenticato.
info@antoniomauro.it6
Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non autenticato.
VoIP: è davvero sicuro info@antoniomauro.it
Attacco al DHCP
Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.
Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal
quale scaricare firmware e configurazione.
info@antoniomauro.it7
Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.
Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal
quale scaricare firmware e configurazione.
VoIP: è davvero sicuro info@antoniomauro.it
Il server TFTP
Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a
suo piacimento.
info@antoniomauro.it8
Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a
suo piacimento.
VoIP: è davvero sicuro info@antoniomauro.it
TFTP spoofing
Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di
impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.
info@antoniomauro.it9
Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di
impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.
VoIP: è davvero sicuro info@antoniomauro.it
Attacco al server TFTP
La configurazione dei telefoni viene spesso conservata sul server in formato XML.
Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che comprende username e password.
info@antoniomauro.it10
Attacco al server TFTP
La configurazione dei telefoni viene spesso conservata sul server in formato XML.
Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che comprende username e password.
VoIP: è davvero sicuro info@antoniomauro.it
Autenticazione del telefono
Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.
Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di
traffico, dopo esserci messi in grado di “sniffare” le connessioni.
info@antoniomauro.it11
Autenticazione del telefono
Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.
Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di
traffico, dopo esserci messi in grado di “sniffare” le connessioni.
VoIP: è davvero sicuro info@antoniomauro.it
Impersonare il VoIP PBX
E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando
l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni
dell’infrastruttura.
info@antoniomauro.it12
Impersonare il VoIP PBX
E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando
l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni
dell’infrastruttura.
VoIP: è davvero sicuro info@antoniomauro.it
Il telefono in funzione
Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è
sempre possibile lavorare sulle operazioni di gestione delle chiamate.
info@antoniomauro.it13
Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è
sempre possibile lavorare sulle operazioni di gestione delle chiamate.
VoIP: è davvero sicuro info@antoniomauro.it
Chiamiamoci!
Completato lo startup il telefono conversa con il server in merito al proprio stato ed
allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP
server VoIP.
info@antoniomauro.it14
Completato lo startup il telefono conversa con il server in merito al proprio stato ed
allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli point o tra ogni SIP-UA ed il proprio
server VoIP.
VoIP: è davvero sicuro info@antoniomauro.it
Traffico in chiaro
Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano all’interno di quei flussi dati.
info@antoniomauro.it15
Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano all’interno di quei flussi dati.
VoIP: è davvero sicuro info@antoniomauro.it
RTP
Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call
stato completato.
Questo è da tenere presente quando si disegna la rete, per garantire performance
adeguate.
info@antoniomauro.it16
Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call-setup è
stato completato.
Questo è da tenere presente quando si disegna la rete, per garantire performance
adeguate.
Testare l’infrastrutturaTestare l’infrastruttura
VoIP: è davvero sicuro info@antoniomauro.it
Ettercap #1
http://ettercap.sourceforge.net/
La suite per gli attacchi Man inda usare in console o in unpermette di lanciare tutti queglipermettono di capire quantovulnerabile se non adeguatamente
Keywords: arp spoofing, arp poisoning,decoding, dns spoofing,
info@antoniomauro.it18
in the Middle. Multipiattaforma,un windows manager, Ettercapquegli attacchi a Layer 2 che
quanto la nostra rete switchata siaadeguatamente protetta.
poisoning, hijacking, sniffing,spoofing, dos, flood.
VoIP: è davvero sicuro info@antoniomauro.it
Ettercap #2
info@antoniomauro.it19
VoIP: è davvero sicuro info@antoniomauro.it
Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato
che lo mettono in grado
intercettato.
Wireshark può interpretare
quanto quelli RTP, ed estrarne
necessarie per una successiva
info@antoniomauro.it20
corredato di molti decoder,
grado di interpretare il traffico
interpretare tanto i flussi di signaling,
estrarne tutte le informazioni
successiva analisi.
VoIP: è davvero sicuro info@antoniomauro.it
Wireshark #2
info@antoniomauro.it21
VoIP: è davvero sicuro info@antoniomauro.it
Vomit
http://vomit.xtdnet.nl/
Voice Over Misconfigured Internet Telephones, a
partire dal file di dump creato da uno sniffer, in
formato tcpdump, vomit crea un file audio contenente
la conversazione VoIP transitata sulla rete monitorata.
Supporta il protocollo MGCP con codec G.711 e
funziona solo con Linux.
./vomit -r elisa.dump | waveplay
info@antoniomauro.it22
http://vomit.xtdnet.nl/
Voice Over Misconfigured Internet Telephones, a
partire dal file di dump creato da uno sniffer, in
formato tcpdump, vomit crea un file audio contenente
la conversazione VoIP transitata sulla rete monitorata.
Supporta il protocollo MGCP con codec G.711 e
funziona solo con Linux.
r elisa.dump | waveplay -S 8000 -B 16 -C 1
VoIP: è davvero sicuro info@antoniomauro.it
Oreka
http://oreka.sourceforge.net/
Distribuito per Windows e
di Cisco CallMananager,
S8500, Siemens HiPath,
Asterisk SIP channel.
Intercetta e registra le conversazioni
RTP. Semplice, intuitivo, via
MySQL.
info@antoniomauro.it23
net/
Linux, supporta i protocolli
Lucent APX8000, Avaya,
HiPath, VocalData, Sylantro,
conversazioni basate su flussi
via web e con supporto per
VoIP: è davvero sicuro info@antoniomauro.it
SipSak #1
http://sipsak.org/
Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e verificare il suo comportamento in
situazioni create da noi.
info@antoniomauro.it24
http://sipsak.org/
Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e verificare il suo comportamento in
situazioni create da noi.
VoIP: è davvero sicuro info@antoniomauro.it
SipSak #2
info@antoniomauro.it25
VoIP: è davvero sicuro info@antoniomauro.it
Ohrwurm
http://mazzoo.de/blog/2006/08
Il “verme delle orecchie” è untestare l'implementazione delverificato, inviando una enormediverse combinazioni di parametri,allo scopo di individuareanomali.
Le anomalie riscontrate spessoimplementazione.
info@antoniomauro.it26
08/25#ohrwurm
un RTP fuzzer. Il suo scopo èdel protocollo SIP del device
enorme quantità di richieste conparametri, più o meno sensati,
individuare eventuali comportamenti
spesso si rivelano essere bug di
VoIP: è davvero sicuro info@antoniomauro.it
Smap
http://www.wormulon.net/index.php?/archives/
Unendo nmap e SipSak otteniamogrado di rilevare i device SIP,modello di device si trattamappa della rete analizzata.direttamente con il device,per ottenere maggiori informazioni
info@antoniomauro.it27
php?/archives/1125-smap-released.html
otteniamo uno strumento inSIP, dedurre di che marca e
dal fingerprint e creare una. E' inoltre possibile interagirefingendosi un apparato SIP,
informazioni.
VoIP: è davvero sicuro info@antoniomauro.it
SiVus
http://www.vopsecurity.
Si tratta di un SIP security
caratteristiche del target
un database di vulnerabilità
info@antoniomauro.it28
.org/html/tools.html
security scanner: verifica le
target dello scan rispetto ad
vulnerabilità conosciute.
VoIP: è davvero sicuro info@antoniomauro.it
SIPVicious
http://sipvicious.org/blog/
Suite che comprende
enumeratore ed un
Multipiattaforma, anche
info@antoniomauro.it29
org/blog/
comprende uno scanner, un
un password cracker.
anche per MacOSX.
VoIP: è davvero sicuro info@antoniomauro.it
Cain & Abel
http://www.oxid.it/
info@antoniomauro.it30
VoIP: è davvero sicuro info@antoniomauro.it
Altri strumenti
Packet Gen & Packet Scan
Shoot
Sipness
Sipshare
Sip scenario
Siptest harness
Sipv6analyzer
Winsip Call Generator
Sipsim
Mediapro
Netdude
SipBomber
RTP
Invite
RTP
Sipscan
reg
Fuzzy
Iax
Cain
SipKill
SFTF
VoIPong
SipP
info@antoniomauro.it31
RTP Flooder
Invite flooder
RTP injector
Sipscan
reg. hijacker eraser/adder
Fuzzy Packet
Iax Flooder
Cain & Abel
SipKill
SFTF
VoIPong
SipP
Conclusioni
VoIP: è davvero sicuro info@antoniomauro.it
Posso dormire tranquillo?
Se qualcuno controlla… gestisce… verifica...
info@antoniomauro.it
Posso dormire tranquillo?
Io posso dormire sonni tranquilli
VoIP: è davvero sicuro info@antoniomauro.it
Conclusioni
Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista tecnico che dal punto di vista della
formazione.
info@antoniomauro.it34
Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista tecnico che dal punto di vista della
formazione.
VoIP: è davvero sicuro info@antoniomauro.it
INFRASTRUTTURA§ VLAN segmentation§ Layer 2 protection§ Firewall§ Intrusion detection§ QoS and thresholds§ Secure VPN§ Wireless security
CALL MANAGEMENT§ Hardened Windows OS§ Digital certificates§ Signed software images§ TLS signaling
Consigli pratici?
ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO
➡➡MAC Address spoofingMAC Address spoofing
➡➡DHCP StarvationDHCP Starvation
➡➡Denial of serviceDenial of service
➡➡AutenticazioneAutenticazione
➡➡PrivacyPrivacy
➡➡ImpersonationImpersonation
➡➡Chiamate fraudolenteChiamate fraudolente
info@antoniomauro.it35
END POINT§ Digital certificates§ Authenticated phones§ GARP protection§ TLS protected signaling§ SRTP media encryption§ Centralized management
APPLICAZIONI ED INTEGRAZIONI
§ Multi-level administration§ Toll fraud protection§ Secure management§ Hardened platforms§ h.323 and SIP signaling
ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO
MAC Address spoofingMAC Address spoofing
DHCP StarvationDHCP Starvation
Denial of serviceDenial of service
AutenticazioneAutenticazione
ImpersonationImpersonation
Chiamate fraudolenteChiamate fraudolente
Ing. Antonio Mauro, PhD
a.mauro@aipsi.org
info@antoniomauro.it
Comitato Tenico Scientifico
Domande?
Grazie per l’attenzione!
Domande?
Grazie per l’attenzione!
Recommended