CHAPTER I+2 Overview of the PSTN and Comparisons to Voice over IP Enterprise Telephony Today.
Le nuove minacce: La telefonia su IP · PSTN Internet PSTN. Seminario AIEA Roma 26 gennaio 2005...
Transcript of Le nuove minacce: La telefonia su IP · PSTN Internet PSTN. Seminario AIEA Roma 26 gennaio 2005...
Seminario AIEA Roma 26 gennaio 2005
Le nuove minacce: La telefonia su IP
e le problematiche di sicurezza…..
Giancarlo Turati – CISA – CISM
Ceo FasterNet Soluzioni di Networking S.r.l.Chairman FN&Partners – IT Audit and Consulting
Seminario AIEA Roma 26 gennaio 2005
Parola d’ordine: “LA CONVERGENZA”
…….Non quella del gommista
…….Quella delle tecnologie
Seminario AIEA Roma 26 gennaio 2005
Convergenza ed IP Telephony: scenari e ruoli tecnologici
– Quali sono i vantaggi introdotti dalla tecnologia VoIP?
– Che differenza passa tra VoIP e ToIP (o IP Telephony)?
– Se esistono vantaggi, chi ne può beneficiare?
– Quali sono i pro ed i contro di una implementazione?
Seminario AIEA Roma 26 gennaio 2005
Convergenza ed IP Telephony: scenari e ruoli tecnologici
VoIP porta una connessione vocale su IP e quindi su una rete dati, locale o gegrafica. Quindi:
– La chiamata telefonica “costa” come un trasferimento dati;
– Si può ipotizzare di uniformare l’infrastruttura di trasporto per fonia e dati e quindi risparmiare sui costi di gestione;
– La competenza della gestione è unificata e quindi sono contenibili i costi di formazione e manutenzione;
Il vantaggio immediato è avvertibile da chi ha una grossa infrastruttura da gestire: i carrier.
Seminario AIEA Roma 26 gennaio 2005
Convergenza ed IP Telephony: scenari e ruoli tecnologici
Con il VoIP è la rete IP a “parlare” la lingua telefonica: segnalazione e servizi sono ancora esterni;
Data la complessità della rete, è pesante l’importanza della gestione della QoS per garantire il servizio;
Il risparmio sui costi è notevole per chi ha già una infrastruttura (Telecom); VoIP è inoltre una scelta obbligata per chi la deve costruire (FastWeb);
L’impatto lato utente è pressochè nullo: vantaggio evidente (per ora) sui canoni di affitto delle linee (FastWeb);
Seminario AIEA Roma 26 gennaio 2005
Convergenza ed IP Telephony: scenari e ruoli tecnologici
Se consideriamo Internet come “LA” rete dati, il risparmio nell’inviare conversazioni telefoniche attraverso di essa sembra evidente;
Il probabile attraversamento di più provider, specie in comunicazioni a lunga distanza, rende ingestibile la QoS…
… ma questa volta il vantaggio che ne deriva può rendere accettabile il limite;
Nascono tool da PC e gli Internet Telephone Service Provider(Virtual Phone.com); si sfrutta il cosiddetto “tandem”;
Seminario AIEA Roma 26 gennaio 2005
Convergenza ed IP Telephony: scenari e ruoli tecnologici
PSTN
Internet
PSTN
Seminario AIEA Roma 26 gennaio 2005
Convergenza ed IP Telephony: scenari e ruoli tecnologici
Con il ToIP (IP Telephony) è la telefonia a “parlare” nativamentela lingua IP: segnalazione e servizi sono portati all’interno della rete;
Le architetture realizzative, tipicamente monolitiche e difficilmente espandibili, vengono costruite con un insieme di strumenti applicativi standard, già reperibili e realizzabili nel mondo dati;
Lo sviluppo di nuovi servizi è a basso costo;
Si apre la strada all’integrazione applicativa “dati-fonia”; le soluzioni diventano appetibili anche come realizzazione privata;
Seminario AIEA Roma 26 gennaio 2005
DB
PSTN
IP WAN
CTI Applications
•Rubrica
•Gestione Log
•Reportistica Log
•VoiceMail
•etc
ODBC/ SQL
Call Processing/Protocol Access
CTI Layer
IP Phone
SNMPH.323
TAPI/ JTAPI Call
Accounting /Billing
Authentication
NMS/ Remote Serviceability
XML
XML/ Syslog
H323/Altri
LDAP
DBDB
PSTN
IP WAN
CTI Applications
•Rubrica
•Gestione Log
•Reportistica Log
•VoiceMail
•etc
ODBC/ SQL
Call Processing/Protocol Access
CTI Layer
IP Phone
SNMPH.323
Altri
TAPI/ JTAPI Call
Accounting /Billing
Authentication
Serviceability
XML
XML/ Syslog
H323/Altri
Convergenza ed IP Telephony: scenari e ruoli tecnologici
Seminario AIEA Roma 26 gennaio 2005
Architetture disponibili: pro e contro
PSTN
IP-PBXCall serverGatewayApplication server
IP-Phone
Telefoni digitali o analogici
Interazione CTI
WAN
Seminario AIEA Roma 26 gennaio 2005
Architetture disponibili: pro e contro
PSTN
V VWAN
Call server Gateway
IP Phone
Applicationserver
Interazione CTI
Adattatoreanalogico
Seminario AIEA Roma 26 gennaio 2005
Architetture disponibili: pro e contro
Riassunto– Soluzioni “ibride”
• Basso impatto operativo;• Limitata apertura all’integrazione;• Risparmio sulla Intranet;• Risparmio (eventuale) sui terminali;
– Soluzioni “Full-ip”• Forte committment strategico;• Razionalizzazione complessiva del sistema;• Un unico ente gestore: il settore ICT;
Seminario AIEA Roma 26 gennaio 2005
I ProtocolliSEGNALAZIONE
Standard:– H.323– Session Initiation Protocol (SIP)– Media Gateway Control Protocol (MGCP)
Proprietari:– 3Com – H3 (Layer 2)– Cisco – Skinny Client Control Protocol (SCCP)– Shoreline – Distributed Call Control Protocol (DCCP)
FLUSSO VOCE
Real-Time Protocol (RFC1889): RTP
Seminario AIEA Roma 26 gennaio 2005
Il flusso della telefonata
PSTN
IP WAN1 Segnalazione
2 Ring
H.323 Gateway
B Call Control
3 RTP Stream
A
Seminario AIEA Roma 26 gennaio 2005
Lo stato di IP Telephony
Oggi, non c’è un vero standard per la segnalazione dellachiamata:– Ogni vendor implementa il proprio– Quelli standard hanno spesso diversità nelle funzionalità
I protocolli Voice sono relativamente nuovi:– Hackers non hanno ancora familiarità– Non ci sono attacchi documentati
La sicurezza e IP telephony è in una fase iniziale diintegrazione:– Molti protocolli, oggi, non supportano confidenzialità e/o
una autenticazione dell’utente/telefono
Seminario AIEA Roma 26 gennaio 2005
Sicurezza di base: infrastruttura
Diversity
La convergenza dei servizi voce e dati contraddice uno dei primi principi della sicurezza:avere sistemi il più possibile diversi e ridondati.
Unificando l'infrastruttura ed i protocolli di voce e dati, un guasto od un attacco andato a buon fine su un qualsiasi dispositivo di rete può arrivare a bloccare anche quello voce.
Seminario AIEA Roma 26 gennaio 2005
Sicurezza di base: infrastruttura
Alimentazione elettrica
Nella telefonia tradizionale non è necessaria l'alimentazione indipendente dei telefoni
Invece in una rete VoIP tutti i device hanno bisogno di una alimentazione indipendente
Questo richiede la progettazione della rete con una copertura quasi totale dell'alimentazione
Seminario AIEA Roma 26 gennaio 2005
Sicurezza di base: infrastruttura
Eavesdropping e VLAN
Attualmente il traffico voce è di solito in chiaro pertanto è molto facile ascoltare le telefonate IP utilizzando comuni tecniche di eavesdropping:questo è sicuramente un problema quando le conversazioni sono su argomenti sensibili.
Per prevenire ciò si tende a creare nelle LAN delle Virtual-LAN (VLAN) riservate al traffico telefonico.
Seminario AIEA Roma 26 gennaio 2005
Segmentazione Dati e Voice
L’interazione tra dati e voce deve avvenire con un firewall
Proxy Server
Data SegmentVoice Segment
Call-Process Manager
User System
Voice-Mail ServerE-Mail Server
V
Voice Gateway User SystemCorporateServer
Seminario AIEA Roma 26 gennaio 2005
Sicurezza di base: infrastruttura
DoS nelle reti VoIP: Signaling, Media e Gateway/Trunk
Attacchi di tipo Denial-of-Service (DoS) si tramutano per la fonia in abbassamento della qualità o addirittura impossibilità di fare e ricevere telefonate.
In particolare, il DoS può interessare i protocolli di segnalazione causando ritardi nelle chiamate o impossibilità a stabilire la chiamata.
N.B.: considerare il caso, quando la rete non ha implementata una configurazione sufficiente di QoS per il traffico voce, del download di grandi documenti con ftp
Seminario AIEA Roma 26 gennaio 2005
Sicurezza di base: infrastruttura
Raddoppio dei target IP
Considerazione statistica: ogni telefono IP su una rete è ovviamente un indirizzo IP utilizzato in più.
Da un punto di vista della gestione della rete e della sicurezza questo significa avere una quantità ben più alta, indicativamente il doppio, di device:quindi potenziali bersagli.
Seminario AIEA Roma 26 gennaio 2005
Sicurezza di base: infrastruttura
Nessuna autenticazione
Nelle configurazioni usuali i telefoni IP non sono autenticati, o l'autenticazione è basata sull'indirizzo MAC Ethernet, pertanto è facile impersonare un telefono IP con tutte le conseguenze:
dirottamento della chiamata, intercettazione, ecc...
Seminario AIEA Roma 26 gennaio 2005
Sicurezza a livello applicativo
VoIP, applicativi e telefoni IPPiù è grande il codice e gli applicativi, più grande è
la possibilità che vi siano errori nei protocolli, nelle implementazioni dei protocolli, nella interazione tra i protocolli e nella realizzazione pratica dei programmi.
Quindi è necessario pensare ad un telefono IP in modo molto simile ad un usuale PC ed aspettarsi che possa essere soggetto ad attacchi, a virus, worm ecc.
Seminario AIEA Roma 26 gennaio 2005
Sicurezza a livello applicativo
VoIP Server
I call-manager e gate-keeper, vale a dire i server che gestiscono un impianto di telefonia IP, in genere non sono altro che applicazioni che girano su Sistemi Operativi noti:
Da questi ereditano tutte le potenziali vulnerabilità.
Seminario AIEA Roma 26 gennaio 2005
Sicurezza a livello applicativo
Unified-messaging e attacchi VMAIL
Lo unified messaging è il punto di contatto fra mondo dati e voce: fra mondo Email e voice-mail.
La possibilità di accedere ai file vocali via PC o tramite un programma di posta elettronica e viceversa unisce i due mondi voce e dati:
ovviamente si apre a ricevere in eredità tutta una serie di attacchi a livello applicativo finora relegati
esclusivamente all'uno oppure all'altro mondo.
Seminario AIEA Roma 26 gennaio 2005
Sicurezza a livello applicativoSoftphone (applicazioni VoIP per PC)
Il telefono IP ha sostanzialmente la forma di un telefono, ma è in fondosolo una applicazione di rete.Questa applicazione può anche essere implementata su di un qualunque Personal
Computer che diventa al tempo stesso anche un telefono IP, detto softphone .
Il softphone è una normale applicazione e finisce per ereditare tutte le vulnerabilità tipiche dei PC: vulnerabilità del Sistema Operativo, virus, worms ecc.,
perdita/furto del portatile e così via.
Inoltre la stessa presa di rete è utilizzata sia per il traffico dati che per quello voce, e come abbiamo visto la separazione dei due è critica nelle infrastrutture VoIP.
Un PC softphone diventa perciò un punto molto critico nell'infrastruttura VoIP in quanto è in una posizione ottima per effettuare vari attacchi descritti
precedentemente
Seminario AIEA Roma 26 gennaio 2005
Protezione dell’infrastruttura
VoIP versus firewallL'utilizzo di firewall per filtrare e proteggere il traffico VoIP è
sicuramente una buona idea, ma si scontra con almeno due problemi:
Il primo è l'ulteriore ritardo aggiunto dai firewall al tempo di percorrenza dei pacchetti VoIP, che però per buoni firewall è praticamente trascurabile.
Il secondo è il grande numero di protocolli necessari ad una telefonata IP ed il fatto che molti di essi richiedono l'apertura di porte dinamiche, ovvero non fisse ma concordate di volta in volta tra i device destinatari del traffico. Questo richiede che i firewall siano in grado di capire quali porte debbano essere aperte e chiuse dinamicamente.
Seminario AIEA Roma 26 gennaio 2005
Protezione dell’infrastruttura
Realtime/QoS versus Sicurezza e Crittografia
Se la voce su IP è intercettabile ed i device sono difficilmente autenticabili ci può aiutare la cifratura
Attenzione: la cifratura introduce un problema di latenza (cifrare il dato in tempo reale è un compito gravoso per i telefoni, callmanager, gateway e per i dispositivi di instradamento).
Una delle poche situazioni ove la cifratura del traffico VoIP di solito non è problematica, una volta che si tiene conto dei ritardi aggiunti, è quando si instrada traffico VoIP WAN su tunnel IPSEC dedicati.
Seminario AIEA Roma 26 gennaio 2005
Protezione dell’infrastruttura
IDS e firewall su traffico cifrato.
Se il traffico è cifrato, il firewall, il Network Intrusion Detection e le tradizionali tecnologie di analisi e filtraggio non possonofare alcunché per proteggere la rete e gli applicativi poiché non sono in grado di capire cosa viene trasportato sulla rete.
Gli Host Based Intrusion Detection System sono gli unici che ben si sposano alla cifratura, ed in questo caso è fortemente
consigliato il loro impiego sui gatekeeper, call-manager, softphone ed in generale su qualunque sistema di VoIP
implementato su sistemi operativi general-purpose.
Seminario AIEA Roma 26 gennaio 2005
Conclusioni
Il VoIP offre degli indubbi benefici di gestione e sfruttamento delle risorse della propria rete informatica.
D'altro canto è una tecnologia giovane, complessa e purtroppo sviluppata almeno sino a poco tempo fa senza troppa attenzione alle problematiche di sicurezza.
Con una adeguata implementazione e l'aiuto degli esperti del settore, l'adozione di VoIP può essere fatta in ragionevole sicurezza e con indubbi benefici.