Smau Bologna 2011 Antonio Mauro
-
Upload
smau -
Category
Technology
-
view
824 -
download
1
description
Transcript of Smau Bologna 2011 Antonio Mauro
Ing. Antonio Mauro, PhD
Comitato Tenico Scientifico
VoIP: è davvero sicuro?VoIP: è davvero sicuro?
VoIP: è davvero sicuro [email protected]
Antonio Mauro
• Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering
• Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance
Military Defense and Public Safety and Security
• Docente al Master in Computer Forensics ed Investigazioni
• Docente al Master in Sicurezza Informatica e Disciplina Giuridica
• Consulente Tecnico Ufficio pesso il Tribunale di Roma e
• GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+,
• ANC - Associazione Nazionale Carabinieri
• AFCEA - Associazione delle Comunicazioni e dell'Elettronica
• IACP – International Association of Chief of Police
• ICAA – International Crime Analysis Association - Ricercatore
• CLUSIT - Associazione Italiana per la Sicurezza Informatica
• AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
• AISF – Accademia Internazionale Scienze Forensi - Ricercatore
• AICA – Associazione Italiana per l’Informatica ed il Calcolo
• MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio
• CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo
• Docente di informatica presso l’Istituto per Sovrintendenti
• Docente in Digital e Network Forensics / Investigation
Doctor of Science in Computer Engineering
Electronic Communications and Cybercrime Security Governance - Particular case:
Investigazioni Digitali – Univeristà degli Studi di Milano
al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia
e Perito di Parte
), Network+, CCVP, LoCSI
dell'Elettronica per le Forze Armate
Ricercatore e Docente
Informatica
Informatica – Comitato Tecnico Scientifico
Ricercatore in ambito Digital Forensics e docente
Calcolo Automatico
Studio Tecna edizioni, Roma, 2008
Capitolo sul VoIP Security
e di Perfezionamento per Ispettori
Il giuoco delle parti...Il giuoco delle parti...
VoIP: è davvero sicuro [email protected]@antoniomauro.it4
VoIP: è davvero sicuro [email protected]
Accendo il telefono
I telefoni IP, per funzionare, possonopreliminari, vulnerabili a diversi
✓ottengono l'indirizzo IP da un
✓ottengono dal DHCP l'indirizzo
➡ io sono il server DHCP, ti
✓scaricano il firmware dal TFTP
➡ io sono il TFTP e ti do il mio
✓scaricano la configurazione dal
➡ io leggo la configurazione
✓si autenticano sul server VoIP
➡ sniffo, o mi fingo il PBX [email protected]
5
possono eseguire diverse azionidiversi attacchi:
un server DHCP
l'indirizzo di un TFTP server
ti indirizzo al mio TFTP
TFTP server
mio firmware/configurazione
dal TFTP server
configurazione dal server TFTP
VoIP
e forzo auth plain text
VoIP: è davvero sicuro [email protected]
Man in the middle
Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non autenticato.
Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non autenticato.
VoIP: è davvero sicuro [email protected]
Attacco al DHCP
Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.
Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal
quale scaricare firmware e configurazione.
Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.
Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal
quale scaricare firmware e configurazione.
VoIP: è davvero sicuro [email protected]
Il server TFTP
Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a
suo piacimento.
Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a
suo piacimento.
VoIP: è davvero sicuro [email protected]
TFTP spoofing
Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di
impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.
Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di
impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.
VoIP: è davvero sicuro [email protected]
Attacco al server TFTP
La configurazione dei telefoni viene spesso conservata sul server in formato XML.
Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che comprende username e password.
Attacco al server TFTP
La configurazione dei telefoni viene spesso conservata sul server in formato XML.
Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che comprende username e password.
VoIP: è davvero sicuro [email protected]
Autenticazione del telefono
Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.
Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di
traffico, dopo esserci messi in grado di “sniffare” le connessioni.
Autenticazione del telefono
Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.
Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di
traffico, dopo esserci messi in grado di “sniffare” le connessioni.
VoIP: è davvero sicuro [email protected]
Impersonare il VoIP PBX
E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando
l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni
dell’infrastruttura.
Impersonare il VoIP PBX
E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando
l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni
dell’infrastruttura.
VoIP: è davvero sicuro [email protected]
Il telefono in funzione
Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è
sempre possibile lavorare sulle operazioni di gestione delle chiamate.
Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è
sempre possibile lavorare sulle operazioni di gestione delle chiamate.
VoIP: è davvero sicuro [email protected]
Chiamiamoci!
Completato lo startup il telefono conversa con il server in merito al proprio stato ed
allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP
server VoIP.
Completato lo startup il telefono conversa con il server in merito al proprio stato ed
allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli point o tra ogni SIP-UA ed il proprio
server VoIP.
VoIP: è davvero sicuro [email protected]
Traffico in chiaro
Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano all’interno di quei flussi dati.
Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano all’interno di quei flussi dati.
VoIP: è davvero sicuro [email protected]
RTP
Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call
stato completato.
Questo è da tenere presente quando si disegna la rete, per garantire performance
adeguate.
Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call-setup è
stato completato.
Questo è da tenere presente quando si disegna la rete, per garantire performance
adeguate.
Testare l’infrastrutturaTestare l’infrastruttura
VoIP: è davvero sicuro [email protected]
Ettercap #1
http://ettercap.sourceforge.net/
La suite per gli attacchi Man inda usare in console o in unpermette di lanciare tutti queglipermettono di capire quantovulnerabile se non adeguatamente
Keywords: arp spoofing, arp poisoning,decoding, dns spoofing,
in the Middle. Multipiattaforma,un windows manager, Ettercapquegli attacchi a Layer 2 che
quanto la nostra rete switchata siaadeguatamente protetta.
poisoning, hijacking, sniffing,spoofing, dos, flood.
VoIP: è davvero sicuro [email protected]
Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato
che lo mettono in grado
intercettato.
Wireshark può interpretare
quanto quelli RTP, ed estrarne
necessarie per una successiva
corredato di molti decoder,
grado di interpretare il traffico
interpretare tanto i flussi di signaling,
estrarne tutte le informazioni
successiva analisi.
VoIP: è davvero sicuro [email protected]
Vomit
http://vomit.xtdnet.nl/
Voice Over Misconfigured Internet Telephones, a
partire dal file di dump creato da uno sniffer, in
formato tcpdump, vomit crea un file audio contenente
la conversazione VoIP transitata sulla rete monitorata.
Supporta il protocollo MGCP con codec G.711 e
funziona solo con Linux.
./vomit -r elisa.dump | waveplay
http://vomit.xtdnet.nl/
Voice Over Misconfigured Internet Telephones, a
partire dal file di dump creato da uno sniffer, in
formato tcpdump, vomit crea un file audio contenente
la conversazione VoIP transitata sulla rete monitorata.
Supporta il protocollo MGCP con codec G.711 e
funziona solo con Linux.
r elisa.dump | waveplay -S 8000 -B 16 -C 1
VoIP: è davvero sicuro [email protected]
Oreka
http://oreka.sourceforge.net/
Distribuito per Windows e
di Cisco CallMananager,
S8500, Siemens HiPath,
Asterisk SIP channel.
Intercetta e registra le conversazioni
RTP. Semplice, intuitivo, via
MySQL.
net/
Linux, supporta i protocolli
Lucent APX8000, Avaya,
HiPath, VocalData, Sylantro,
conversazioni basate su flussi
via web e con supporto per
VoIP: è davvero sicuro [email protected]
SipSak #1
http://sipsak.org/
Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e verificare il suo comportamento in
situazioni create da noi.
http://sipsak.org/
Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e verificare il suo comportamento in
situazioni create da noi.
VoIP: è davvero sicuro [email protected]
Ohrwurm
http://mazzoo.de/blog/2006/08
Il “verme delle orecchie” è untestare l'implementazione delverificato, inviando una enormediverse combinazioni di parametri,allo scopo di individuareanomali.
Le anomalie riscontrate spessoimplementazione.
08/25#ohrwurm
un RTP fuzzer. Il suo scopo èdel protocollo SIP del device
enorme quantità di richieste conparametri, più o meno sensati,
individuare eventuali comportamenti
spesso si rivelano essere bug di
VoIP: è davvero sicuro [email protected]
Smap
http://www.wormulon.net/index.php?/archives/
Unendo nmap e SipSak otteniamogrado di rilevare i device SIP,modello di device si trattamappa della rete analizzata.direttamente con il device,per ottenere maggiori informazioni
php?/archives/1125-smap-released.html
otteniamo uno strumento inSIP, dedurre di che marca e
dal fingerprint e creare una. E' inoltre possibile interagirefingendosi un apparato SIP,
informazioni.
VoIP: è davvero sicuro [email protected]
SiVus
http://www.vopsecurity.
Si tratta di un SIP security
caratteristiche del target
un database di vulnerabilità
.org/html/tools.html
security scanner: verifica le
target dello scan rispetto ad
vulnerabilità conosciute.
VoIP: è davvero sicuro [email protected]
SIPVicious
http://sipvicious.org/blog/
Suite che comprende
enumeratore ed un
Multipiattaforma, anche
org/blog/
comprende uno scanner, un
un password cracker.
anche per MacOSX.
VoIP: è davvero sicuro [email protected]
Altri strumenti
Packet Gen & Packet Scan
Shoot
Sipness
Sipshare
Sip scenario
Siptest harness
Sipv6analyzer
Winsip Call Generator
Sipsim
Mediapro
Netdude
SipBomber
RTP
Invite
RTP
Sipscan
reg
Fuzzy
Iax
Cain
SipKill
SFTF
VoIPong
SipP
RTP Flooder
Invite flooder
RTP injector
Sipscan
reg. hijacker eraser/adder
Fuzzy Packet
Iax Flooder
Cain & Abel
SipKill
SFTF
VoIPong
SipP
Conclusioni
VoIP: è davvero sicuro [email protected]
Posso dormire tranquillo?
Se qualcuno controlla… gestisce… verifica...
Posso dormire tranquillo?
Io posso dormire sonni tranquilli
VoIP: è davvero sicuro [email protected]
Conclusioni
Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista tecnico che dal punto di vista della
formazione.
Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista tecnico che dal punto di vista della
formazione.
VoIP: è davvero sicuro [email protected]
INFRASTRUTTURA§ VLAN segmentation§ Layer 2 protection§ Firewall§ Intrusion detection§ QoS and thresholds§ Secure VPN§ Wireless security
CALL MANAGEMENT§ Hardened Windows OS§ Digital certificates§ Signed software images§ TLS signaling
Consigli pratici?
ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO
➡➡MAC Address spoofingMAC Address spoofing
➡➡DHCP StarvationDHCP Starvation
➡➡Denial of serviceDenial of service
➡➡AutenticazioneAutenticazione
➡➡PrivacyPrivacy
➡➡ImpersonationImpersonation
➡➡Chiamate fraudolenteChiamate fraudolente
END POINT§ Digital certificates§ Authenticated phones§ GARP protection§ TLS protected signaling§ SRTP media encryption§ Centralized management
APPLICAZIONI ED INTEGRAZIONI
§ Multi-level administration§ Toll fraud protection§ Secure management§ Hardened platforms§ h.323 and SIP signaling
ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO
MAC Address spoofingMAC Address spoofing
DHCP StarvationDHCP Starvation
Denial of serviceDenial of service
AutenticazioneAutenticazione
ImpersonationImpersonation
Chiamate fraudolenteChiamate fraudolente
Ing. Antonio Mauro, PhD
Comitato Tenico Scientifico
Domande?
Grazie per l’attenzione!
Domande?
Grazie per l’attenzione!