39
VoIP VoIP 보안위협과 보안위협과 대응방안 대응방안 2007. 5. 이재일 [email protected] pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

VoIPVoIP 보안위협과보안위협과 대응방안대응방안

2007. 5.

이 재 일

[email protected]

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 2: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

2

목 차

VoIP 서비스 개요

VoIP 보안 위협및 취약성

VoIP 정보보호대응방안

VoIP 서비스 개요

VoIP 보안 위협및 취약성

VoIP 정보보호대응방안

I

II

III

IV

I

II

III

IV

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 3: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

3

VoIP 서비스 개요VoIP 서비스 개요I I

1. VoIP 서비스유형2. VoIP 프로토콜스택3. VoIP 프로토콜특성

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 4: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

4

1. VoIP 서비스 유형(1/2)

Gateway

IP Phone IP Phone

SoftphoneSoftphone

(1)

Internet

PSTN

(2)

(3) (3)(4)

(5)

부가통신PSTN을 경유하지 않고 인터넷을 통하여 통신ID 또는 IP 주소 등을 보유한 통신 커뮤니케이션 음성서비스

PC to PC

PSTN 전화PSTN 망의 일반전호가 인터넷을 경유하여 다른 PSTN 망의일반전화와 연결하여 음성서비스 제공

Phone to Phone

인터넷전화PSTN망(Mobile 망)을 상호 연동하여 IP 프로토콜과 착신 또는 발신번호를 할당 받은 IP Phone과 일반 유선(무선) 전화간의 음성 서비스

IP Phone to Phone

인터넷전화PSTN을 경유하지 않고 인터넷을 통하여 IP 프로토콜과 착신 또는 발신번호를 할당 받은 IP Phone간의 음성전화

IP Phone to IP Phone

해당역무내용서비스 유형

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 5: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

5

Element Management

System

IP Network

EnterpriseNetwork

PSTN/ISDN

AccessNetwork

PBX

STP

MobileNetwork

SS7 NetworkNetworkManagement

Center

RADIUSServer

GateKeeper

ITSP/EnterpriseNetwork

Exchange

3rd party Call FeatureServer

MSC/BSC

RADIUS

H.323

SCP

DB

INAP

SS7AP

API

POTSxDSLISDN-BRA

ISDN-PRA

V5.2

MGCP/SIGTRAN/SIP

SIP-T

SS7AP

IntelligentPeripherals

UMS IVR

POTS

ISDN-BRA

M.G

M.G

AccessMediaGateway

TrunkingMedia

Gateway

Open API

OSS

SoftSwitchSoftSwitchSoftSwitchSoftSwitch

ITSP/Enterprise Network

SIP

SIP Proxy Server

- 기본전화 착발신- 단축다이얼/호전달- 착신전환/CID- Pick-UP/Hunt Group- Private Dial Plan

전화 서비스

- 전용 IM 서비스- 공지사항- SMS 연동- Voice Mail/IVR/음성인식- 통합 메시징(UMS)

메시징 서비스

- 친구 상태 확인- 주소록 관리- 개인화된 라우팅 규칙- Find Me, Follow ME- LBS

프레즌스 서비스

- Click to call- 화상 컨퍼런스/PTT- Collaboration- 이메일 연동

부가 서비스

Internetor

other Networks

1. VoIP 서비스 유형(2/2)

pdfFactory 평가판에서 만든 PDF ÿ www.softvision.co.kr

Page 6: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

6

2. VoIP 프로토콜 스택

IP

TCP UDP

H.225.0 H.245 RAS

H.450.X H.235

SIP SGCP IPDC

H.248MEGACO

MGCP

RTP RTSP

AudioCodec

VideoCodec

RTCP

H.323

<Signaling> <Gateway Control> <Media>

• SGCP: Simple Gateway Control Protocol• IPDC: Internet Protocol Device Control

pdfFactory 평가판에서 만든 PDF ÿ ÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 7: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

7

3. VoIP 프로토콜 특성 (1/2)

Internet

l 실시간, 주로 UDP 기반의 connectionless 서비스

: 서비스 품질, Stateless Protocol

l Signaling and media 채널의 Session bundling

l Signaling and media 스트림의 다른 라우팅 경로

l Payload에 동적 임의의 포트 할당

l NAT/FW traversal 이슈

Domain A Domain B

Proxy 1Alice

Registrar 1

Proxy 2

Registrar 2

Bob

NAT/FW

pdfFactory 평가판에서 만든 PDF ã嗿파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 8: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

8

3. VoIP 프로토콜 특성 (2/2)

UDPSignaling port : 5060Media port : 47172

UDPSignaling port : 5060Media port : 3456

Media port : 47172 Media port : 3456

SignallingSession

Media Session

SignallingSession

pdfFactory 평가판에서 만든 PDF ÿÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 9: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

9

VoIP 보안 위협및 취약성VoIP 보안 위협및 취약성II II

1. 프로토콜계층별 위협 특성2. 도청 위협3. 서비스 거부공격 위협4. 서비스 오용공격 위협5. 세션가로채기위협6. VoIP 스팸 위협

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 10: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

10

1. 프로토콜 계층별 위협 특성

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 11: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

11

2. 도청위협

일반전화망(PSTN)

기간사업자네트워크(인터넷전화사업자)

기업네트워크(인터넷전화서비스도입기관)

① LAN 환경에서 통화설정 메시지및 음성트래픽 수집을 통한사용자 인증 정보 불법취득 및음성통화내용 도청

② WAN 환경에서 음성트래픽수집을 통한 음성통화내용 도청

별정사업자네트워크(인터넷전화사업자)

③ 소프트폰이 탑재된 PC환경에대한 해킹을 통하여 음성통화내용 도청

IP 전화단말기

소프트폰(PC 기반)

pdfFactory 평가판에서 만든 PDF 컎Îÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 12: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

12

2. 도청위협 – LAN 환경 도청 (1/3)

회선공유 트래픽 도청회선공유회선공유 트래픽트래픽 도청도청

회선을공유하는네트워크에sniffing 도구를통하여도청

①IP 전화단말기 [Ethereal 도구를통한통화내용도청]

[Cain 도구를통한 통화내용 도청]

pdfFactory 평가판에서 만든 PDF _ www.softvision.co.kr

Page 13: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

13

2. 도청위협 – LAN 환경 도청 (2/3)

ARP Cache PoisoningARP Cache PoisoningARP Cache Poisoning

LAN게이트웨이

김모씨

스니핑

LAN게이트웨이

김모씨

게이트웨이 IP 의 MAC = [공격자 MAC 주소 ]

김모씨IP 의 MAC = [공격자 MAC 주소 ]

ARP Reply ARP Reply

공격자

pdfFactory 평가판에서 만든 PDF ㎙fÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 14: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

14

2. 도청위협 – LAN 환경 도청 (3/3)

원격 PC 해킹을 통한 도청원격원격 PC PC 해킹을해킹을 통한통한 도청도청

IP PBX 해킹을 통한 도청IP PBX IP PBX 해킹을해킹을 통한통한 도청도청

•발견된호스트를해킹하여해당호스트의제어권획득

•공격에성공한호스트에 ARP Poisoning 및스니핑도구를설치

•공격당한호스트에의하여 VoIP단말도청, 공격자에게전달

IP 전화단말기

취약점이 존재하는 PC

[SiVuS : 인터넷전화기탐색]

l IP PBX 시스템 권한획득 à 경로 변경 à 공격시스템 경유

l 가짜 IP PBX 시스템 설정 à 경로 변경 à 공격시스템 경유

l 권한 획득이 가능하도록 관리 설정상의 오류로 인한 사고가 예상되며,

l 공격자들에게 IP PBX 시스템에 대하여 아직은 생소하며, 해킹하기 쉽지 않음

pdfFactory 평가판에서 만든 PDF ÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 15: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

15

2. 도청위협 – 단말 도청

l SiVuS 등과 같은 스캐너를 이용하여 인터넷 전화기 유무를 탐색

l 소프트폰의 경우, 윈도우즈 취약점을 이용하여 권한획득à도청 프로그램 설치à통화내용 공격자 전송

권한획득을 통한 원격제어권한획득을권한획득을 통한통한 원격제어원격제어

도청 악성코드 삽입도청도청 악성코드악성코드 삽입삽입

단말 패스워드 취약점 공격단말단말 패스워드패스워드 취약점취약점 공격공격

l SiVuS 등과 같은 스캐너를 이용하여 인터넷 전화기 유무를 탐색

l 소프트폰의 경우, 윈도우즈 취약점을 이용하여 도청기능이 있는 악성코드 삽입à통화내용 공격자 전송

l SiVuS 등과 같은 스캐너를 이용하여 인터넷 전화기 유무를 탐색

l 디폴트 패스워드 유추 or Brute Force 공격à단말 설정 변경à공격자 경유à통화내용 도청

pdfFactory 평가판에서 만든 PDF 脯3읓파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 16: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

16

3. 서비스 거부공격

일반전화망(PSTN)

사업자네트워크(인터넷전화사업자)

기업네트워크(인터넷전화서비스도입기관)

VoIP 주요 장비에 대한 해킹으로 인한서비스 장애 및 대량 호/미디어 패킷 발송을 통한 시비스 거부공격

IP 전화단말기

공격자

인터넷전화게이트웨이

통화설정을 방해하거나 음성통화중인 호에 대해 통화를 종료시키거나, 방해하는 공격

Bot 감염과 같은 악성코드로 인하여 다양한 지점에서 VoIP 주요 회선을 경유하도록 트래픽을 전송하는 DDoS 공격

pdfFactory 평가판에서 만든 PDF 컎Îÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 17: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

17

3. 서비스 거부공격 –자원 고갈

l 시스템 자원을 고갈시키거나 독점, 파괴하여 서비스 무력화

l 다량의 VoIP call 요청 또는 비정상 패킷의 다량 발송으로 서버나 회선 자원을 고갈시켜정상적인 서비스를 마비 또는 지연

l 기존의 보안 솔루션으로 대응하기에 많은 부분 미흡함§ 필터링의 경우, IP 및 Port 기반으로 수행하나 VoIP 단말 IP는 유동적으로 변경될 수 있으며, 미디어를 위한 Port 또한 동적으로 할당됨

§ 공격탐지에 있어서 VoIP 콜 특성을 반영하여야 하며, 대응에 있어서는 음성통화 품질에 영향을최소화하기 위해 일반 데이터 트래픽과 차별화하여 대응하여 함

Invite Flooding, RTP Flooding

UDP, ICMP, Echo, TCP Syn 등시스템에서 다량의 메시지를 처리하도록 함으로써, 시스템의 CPU 및 메모리 자원고갈

특정 경로의 회선에 트래픽이 몰리도록유도하여 회선자원 고갈

pdfFactory 평가판에서 만든 PDF 컎Îÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 18: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

18

3. 서비스 거부공격–방해/중단(1/2)

SIP-Cancel DoS 공격SIPSIP--Cancel Cancel DoSDoS 공격공격

SIP-Bye DoS 공격SIPSIP--Bye Bye DoSDoS 공격공격

ParkKim

Proxy

① Kim은 Park과통화를시도함

②공격자는 Park이200OK를보내기전에Cancel 메시지를전송

③ Kim의통화시도가서비스거부됨

Kim Proxy

Park ①공격자는프락시서버를가장하고BYE 메시지를 Park에게보냄② Kim과 Park 사이의통화가

강제로종료됨

통화설정 방해

통화 강제 종료

pdfFactory 평가판에서 만든 PDF 컎Î餳파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 19: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

19

3. 서비스 거부공격–방해/중단(2/2)

RTP SSRC collisionRTP SSRC collisionRTP SSRC collision

RTCP Insertion attackRTCP Insertion attackRTCP Insertion attack

ParkKim

① Kim과 Park은현재통화중임

②공격자는스니핑을통해RTP의 SSRC(Synchronization Source) 필드값을알게됨

③공격자는 Kim에게스니핑한SSRC값을담은조작된 RTP 메시지를 보냄

④ Kim은 SSRC값이기존값과충돌됨을알게되고, 새로운값을선택하기위하여통화를거부하게됨

Park

① Kim과 Park은현재통화중임

②공격자는 RTCP 파라미터값을조작함③공격자는조작된파라미터를가진변조된

RTCP 메시지를 Kim에게보냄

Kim

④ Kim은현재트래픽상태가좋지않은것으로착각하여Park에게 BYE 메시지를보냄으로써통화를거부하게됨

음성 삽입을 통한 통화 방해

제어신호를 이용한 통화 방해

pdfFactory 평가판에서 만든 PDF 컎Î餳파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 20: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

20

4. 서비스 오용공격

일반전화망(PSTN)

사업자네트워크(인터넷전화사업자)

기업네트워크(인터넷전화서비스도입기관)

인터넷전화 게이트웨이를 탐색하여 시스템에 대한정보를 수집하고, 시스템의 허점들을 악용하여불법적으로 인터넷전화 사용하고, 관련 로그기록을삭제하여 추적하지 못하도록 함

IP 전화단말기

위장 사용자

인터넷전화게이트웨이

l 인증 받지 않은 사용자나 시스템이 정상적인 사용자/시스템으로 위장하여 서비스를 불법적으로 이용

l 접근통제 미설정 및 관리자 계정의 디폴트 패스워드 사용 등, 관리상의 취약성을 이용하여 쉽게 인증정책 우회

è 인터넷전화 사업자에게 직접적인 피해 유발

pdfFactory 평가판에서 만든 PDF ÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 21: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

21

4. 서비스 오용공격(1/3)

KimRegistrar

①공격자는 Kim의등록정보를스니핑하고값을조작하여등록을시도함

②등록서버는공격자를 Kim으로착각하고, 공격자를정당한사용자로등록하게됨

<등록정보변조>

< F2 401 Unauthorized SIP Server -> Bob >SIP/2.0 401 UnauthorizedVia: SIP/2.0/TLS client.biloxi.example.com:5061;branch=z9hG4bKnashds7;received=192.0.2.201From: Bob <sips:[email protected]>;tag=a73kszlflTo: Bob <sips:[email protected]>;tag=1410948204Call-ID: [email protected]: 1 REGISTERWWW-Authenticate: Digest realm="atlanta.example.com", qop="auth",nonce="ea9c8e88df84f1cec4341ae6cbe5a359",opaque="", stale=FALSE, algorithm=MD5

Content-Length: 0

< F3 REGISTER Bob -> SIP Server >REGISTER sips:ss2.biloxi.example.com SIP/2.0Via: SIP/2.0/TLS client.biloxi.example.com:5061;branch=z9hG4bKnashd92Max-Forwards: 70From: Bob <sips:[email protected]>;tag=ja743ks76zlflHTo: Bob <sips:[email protected]>Call-ID: [email protected]: 2 REGISTERContact: <sips:[email protected]>Authorization: Digest username="bob", realm="atlanta.example.com"nonce="ea9c8e88df84f1cec4341ae6cbe5a359", opaque="",uri="sips:ss2.biloxi.example.com",response="dfe56131d1958046689d83306477ecc"

Content-Length: 0

<Exposure of Authentication Information>

pdfFactory 평가판에서 만든 PDF 컎Î www.softvision.co.kr

Page 22: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

22

4. 서비스 오용공격 (2/3)

SIP SQL Injection 공격SIP SQL Injection SIP SQL Injection 공격공격

인증 헤더를 조작하여 조작된 SQL 쿼리구문을 전송à 등록정보 변경, 삭제 등 수행

정상적인 SIP 메시지의 Authorization 헤더

가입자정보를담고있는데이터베이스 테이블 SQL Injection에 의해 조작된 SQL 쿼리문

정상적인 SQL 쿼리문

pdfFactory 평가판에서 만든 PDF 읓파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 23: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

23

4. 서비스 오용공격(3/3)

게이트키퍼 게이트웨이

PSTN

정상사용자

공격자(xxx.xxx.248.90)

① 정상호는 게이트키퍼를 경유 후, 게이트웨이를 통해 라우팅 됨

② 공격자는 자신의 호스트에 VoIP 호 발생이 가능한 전화S/W를 설치하고, 접속이 가능한 VoIP 게이트웨이를 스캐닝하여 공격 대상 시스템에 대한 정보를 수집

③ 공격대상 게이트웨이는 inbound 트래픽에 대한 접근통제 및 인증정책 미설정 상태임

④ 공격자는 공격 대상 게이트웨이를 호 라우팅 경로로 설정하여, 불법 호를 발생시키며,관련 로그 기록을 삭제함

단말 해킹을 통한 사용자 정보 획득 à 사용자 위장 또는 단말 복제

pdfFactory 평가판에서 만든 PDF 척 餳파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 24: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

24

5. 세션 가로채기(1/2)

Kim Proxy ①공격자는프락시서버를스푸핑하고프락시서버로가장함② Kim은 Park과통화를시도함

Park

③프락시를가장한공격자는공격자의 contact 주소를담은301 Moved Permanently 메시지를 Kim에게전송

④ Kim은프락시를가장한공격자를통해Park에게통화를재시도함

⑤공격자는 Kim과 Park의세션정보를불법적으로획득하고이를모니터링하면서 Park에게통화를시도할수있음

프로토콜에 대한 MitM 방법으로 공격자는Proxy 서버에 스푸핑등의 방법으로 가장, 사용자의 INVITE 메시지를 가로채어 통신 제어 권한을 획득하고 통화를 가로채는 공격

• 통화정보 및 음성통화내용 도청• 통화 강제 종료 (Bye DoS 공격)• 사용자 위장 공격

pdfFactory 평가판에서 만든 PDF 컎Îÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 25: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

25

5. 세션 가로채기 (2/2)

KimRegistrar

①공격자는 Kim의등록정보를스니핑하고자신을 Kim으로위장하여등록을시도함

②등록서버는공격자를 Kim으로착각하고, 공격자를정당한사용자로등록하게됨

공격자는 사용자 등록에 사용되는 REGISTER 메시지 중 위치 정보를 담고 있는 contact 정보를 공격자 IP로 변경해서 사용자에게 걸려오는 통화를 가로채는 공격

• 통화정보 및 음성통화내용 도청• 사용자의 통화 방해

pdfFactory 평가판에서 만든 PDF 컎Îÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 26: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

26

6. VoIP 스팸 (1/2)스패머 수신자

INVITE

180 Ringing200 OK

ACK

RTPRTP(광고내용)

SPIT(Spam over Internet Telephony)

스패머 수신자

INVITE(광고내용)

180 Ringing200 OK

CANCEL

RTP 없음

SPIM(Spam over Instance Messaging)

수신자의프락시서버에서보낸 것처럼프락시서버의 IP로스푸핑하여수신자에게직접전달이가능함

자동스팸발송도구, 악성코드감염을통한다량의스팸발송단말의주소정보(IP, 전화번호등)를안다면, 직접스팸을발송(P2P방식), 과금을피해스팸발송

request 메시지의 subject에직접 텍스트형식의광고문구를기재하여사용자가호를수락하지않아도자동으로광고문구를보여줌

From 헤더에광고문구기재로 광고문구를보여줄수있음(발신자디스플레이기능)

사용자가호수락전통화 종료하여과금회피

Presence SPAM

사용자의버디리스트또는화이트리스트확보를위해 SIP 메지지인 “SUBSCRIBE" 요청메시지발송

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 27: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

27

6. VoIP 스팸 (2/2)

<스팸 발송 비용>- VoIP스팸은 기존 인터넷회선을 공유하여 스팸 호를 발송하므로 상대적으로 스팸발송 비용이 저렴- 녹음장치나 도구를 통해 불특정 다수를 상대로 자동화된 대량의 호 발송이 가능

<스팸대응의 어려움>- VoIP스팸은 전화서비스 특성상 불특정 다수로부터 수신되는 호를 사전에 필터링 하기 어려움- VoIP스팸이 P2P방식으로 발송될 경우 사업자의 스팸차단정책을 우회할 수 있음- 이메일 스팸처럼 발신자 신분조작이 가능하며, 인터넷 특성(접속의 다양성)으로 스패머의위치추적이 어려움

일반전화망 (PSTN)

기간사업자네트워크(인터넷전화사업자)

기업네트워크(인터넷전화서비스도입기관)

자동화된 도구를 사용하여 다량의 스팸을시간에 구애 받지 않고 정상사용자 여부를검증하는 인증절차를 우회하여 발송

별정사업자네트워크(인터넷전화사업자)

IP 전화단말기

소프트폰 (PC 기반)

pdfFactory 평가판에서 만든 PDF ÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 28: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

28

VoIP 정보보호대응방안VoIP 정보보호대응방안IIIIII

1. 보안 통신2. 안전한 망구축3. VoIP 단말보호4. 사용자 및 네트워크보호5. 스팸 대응6. DDoS 공격에대한 차별대응

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 29: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

29

1. 보안통신 – 표준 규격

-IETF 표준프로토콜 (RFC 3261)

-TLS(필수), IPSec 적용 권고

-메시지에 대한 무결성, 비밀성 제공

홉간 보안

(TLS, IPSec)

Signaling 보안

-S/MIME 적용 (RFC 2633)

-종단간 기밀성 및 무결성 제공

종단간 보안

(S/MIME)

-HTTP Digest 인증 적용 (RFC 2617)

-메시지 인증과 replay attack 방지HTTP Digest사용자 인증

-IETF 표준프로토콜 (RFC 3711)

-RTP, RTCP를 위한 암호,인증 기능 제공

SRTP(Secure RTP)

Media 보안

-IETF 표준프로토콜 (RFC 3830)

-멀티미디어를 위한 키관리 프로토콜

MIKEY(Multimedia Internet

KEYing)

미디어 보안을위한 키관리

내용표준프로토콜종류

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 30: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

30

SIP 사용자 SIP 사용자

SIP Proxy SIP Proxy

SIP Registrar SIP RegistrarDigest TLS/IPSec(MIKEY) Digest

TLS/IPSec

Digest TLS/IPSec(MIKEY)

Digest TLS/IPSec

TLS/IPSec (MIKEY)

S/MIME (MIKEY)

SRTP

1. 보안통신 – 개념도

pdfFactory 평가판에서 만든 PDF 睆¿ www.softvision.co.kr

Page 31: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

31

1. 보안통신 - 사용자 인증

REGISTER …

Authorization: Digest username="bob",realm=“abc.com",nonce="dcd98b7102dd2f0e8b11d0f6

00bfb0c093",uri="sip:[email protected]",qop=auth,nc=00000001,cnonce="0a4f113b",response="6629fae49393a053974509

78507c4ef1",opaque="5ccc069c403ebaf9f0171e95

17f40e41"

Registrar( abc.com)

사용자

([email protected])

REGISTER

401

REGISTER

200 OK

401…..

WWW-Authenticate: Digestrealm=“abc.com",qop="auth,auth-int",nonce="dcd98b7102dd2f0e8b11

d0f600bfb0c093",opaque="5ccc069c403ebaf9f017

1e9517f40e41"

pdfFactory 평가판에서 만든 PDF 睆¿ www.softvision.co.kr

Page 32: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

32

l 보안통신 기술 적용 Flow

IP Phone Proxy 서버 Proxy 서버 IP Phone

100 TryingINVITE (MIKEY Init)

180 Ringing

INVITE(MIKEY Init)100 Trying

INVITE(MIKEY Init)180 Ringing

180 Ringing

200 OK(MIKEY Resp)ACK

Secure Media Session(SRTP)

BYE

200 OK

200 OK(MIKEY Resp) 200 OK(MIKEY Resp)

ACK ACK

BYE BYE

200 OK200 OK

OPTIONSResponse시그널링 보안

메커니즘 협상

미디어 보안메커니즘 협상

TLS or S/MIME

1. 보안통신 - 적용 시나리오

pdfFactory 평가판에서 만든 PDF ÿÿ파파파읓선돌알택여조선조돌충읓필돌읓된운

Page 33: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

33

l 국제표준 준용§ 표준을 적용한 보안통신 기술사용으로 사업자간 호환성을 높임

l 하위 호환성(Backward Compatibility) 만족§ 보안통신기능을 지원하지 않는 VoIP 단말과의 보안통신을 고려함

§ 이기종망간의 연동시 보안통신을 고려함

l 다양한 사용자 요구 반영§ 사용자의 선택에 따라 통화 중 보안통신 서비스를 고려함

1. 보안통신 –고려사항

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 34: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

34

2. 안전한 망 구축

사용자 MAC 주소등록

등록된단말의데이터만전송

등록되지않은단말의데이터필터링

INTERNET

MAC 주소 인증 및 접근 차단 : ARP Cache Poisoning 공격 대응

VLAN

VLAN

논리적으로 음성망과 데이터망을 분리하여 관리

사설망외부에 노출되지 않도록 사설망 구성

INTERNET

pdfFactory 평가판에서 만든 PDF ÿ www.softvision.co.kr

Page 35: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

35

3. VoIP 단말 보호

•보안통신설정및 통화중암호통신요청사용자 UI

•암호키관련정보의저장

à인증서발급, 저장, 갱신 (웹 UI , USB 등)

CA

•인증서발급

(웹인터페이스및입력키)

•PC 환경에서인증서발급하여 USB 등과같은저장매체에저장

•저장매체를사용하여인증서사용

IP Phone

SIP Proxy단말관리시스템

•서비스구성정보의변경, 단말의펌웨어갱신

à통합관리시스템을통한단말설정정보및서비스갱신

•단말에서단말관리시스템을검증키위한인증

•관리신호에대한암호화통신을통한정보유출방지

•http, snmp, tftp등의보안에취약한서비스

à악의적인공격에취약

à서비스거부, 서비스오용공격

à사용자패스워드의주기적인변경

•보안패치및안티바이러스설치

•암호화모듈적용

•사용자접근제어(PC 방화벽)

단말 해킹을 통한 사용자 정보 획득

à 사용자 위장 또는 단말 복제

pdfFactory 평가판에서 만든 PDF 척 www.softvision.co.kr

Page 36: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

36

4. 사용자 및 네트워크 보호

VoIP 서비스거부공격탐지/대응

접근제어

세션제어

시스템 DoS 공격탐지/대응

B2BUA QoS 관리 정책관리

관리/사용자 필터링

프로세스 상태 모니터링 자원 상태 모니터링 트래픽 모니터링

공격 분석 공격 대응

Encryption/Decryption

Signal 암복호 Media 암복호

호 필터링 미디어 필터링

스팸 필터링

시스템 가용성 보장 특정 사용자에 대한 공격탐지/대응

NAPT 세션 관리 상태리포트

시스템 DoS공격 탐지 룰

호/미디어 공격 탐지 룰

필터링 Rule

룰 갱신정책구성정보

정책 관리및 편집

통계 및리포팅

호/미디어 접근제어 호/미디어 메시지 검증

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr

Page 37: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

37

5. 스팸 대응

UAC/스패머UAS/수신자발신측

SIP 서버수신측

SIP 서버

발신경로인증기술

Inbound Spam 탐지/차단기술Outbound Spam 탐지/차단기술

불법 스팸간편신고기술

사업자 보안관제센터

불법스팸대응센터

pdfFactory 평가판에서 만든 PDF ÿ www.softvision.co.kr

Page 38: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

38

6. DDoS 공격에 대한 차별대응

SensorEx) IDS/IPS

Sink Hole

Rate LimitBlack HoleACL

Rate LimitBlack HoleACL

Rate LimitBlack HoleACL

(1)

(2)(2)

(2)

(3)

원격 관리자

Secure Remote Access

(3) (3)

•VoIP트래픽을위한우회

경로확보

•VoIP트래픽관제및 QoS현황분석

•QoS상황에따라적절한대응유도

(VoIP트래픽대역폭보장)

•Rate Limit을적용함에있어서데이터패킷과차별하여처리

•확실한악의적 VoIP패킷에한하여 Black hole 적용

•확실한악의적 VoIP패킷에한하여 ACL 적용

•VoIP관련트래픽에대하여

구분하여분석

•VoIP서비스는회선사용료외의통화료를지불하는유로서비스

•DDoS공격이발생하는경우, 대표적인대응은 Rate Limit, Black Hole, ACL 기술

•일반데이터트래픽과같은기법으로처리하게되면음성품질에영향을미칠수있음

pdfFactory 평가판에서 만든 PDF Ì척www척softvision척co척kr

Page 39: VoIP 보안위협과대응방안 - ACROMATEpm.acromate.com/attachments/download/37/VoIP_Security... · 7 3. VoIP 프로토콜특성(1/2) Internet l실시간, 주로UDP 기반의connectionless

39

감사합니다감사합니다

Q & AQ & A

pdfFactory 평가판에서 만든 PDF www.softvision.co.kr