Smau Bologna 2011 Antonio Mauro

36
Ing. Antonio Mauro, PhD [email protected] [email protected] Comitato Tenico Scientifico VoIP: è davv vero sicuro?

description

VoIP: è davvero sicuro?

Transcript of Smau Bologna 2011 Antonio Mauro

Page 1: Smau Bologna 2011 Antonio Mauro

Ing. Antonio Mauro, PhD

[email protected]

[email protected]

Comitato Tenico Scientifico

VoIP: è davvero sicuro?VoIP: è davvero sicuro?

Page 2: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Antonio Mauro

• Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering

• Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance

Military Defense and Public Safety and Security

• Docente al Master in Computer Forensics ed Investigazioni

• Docente al Master in Sicurezza Informatica e Disciplina Giuridica

• Consulente Tecnico Ufficio pesso il Tribunale di Roma e

• GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+,

• ANC - Associazione Nazionale Carabinieri

• AFCEA - Associazione delle Comunicazioni e dell'Elettronica

• IACP – International Association of Chief of Police

• ICAA – International Crime Analysis Association - Ricercatore

• CLUSIT - Associazione Italiana per la Sicurezza Informatica

• AIPSI – Associazione Italiana Professionisti Sicurezza Informatica

• AISF – Accademia Internazionale Scienze Forensi - Ricercatore

• AICA – Associazione Italiana per l’Informatica ed il Calcolo

• MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio

• CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo

• Docente di informatica presso l’Istituto per Sovrintendenti

• Docente in Digital e Network Forensics / Investigation

[email protected]

Doctor of Science in Computer Engineering

Electronic Communications and Cybercrime Security Governance - Particular case:

Investigazioni Digitali – Univeristà degli Studi di Milano

al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia

e Perito di Parte

), Network+, CCVP, LoCSI

dell'Elettronica per le Forze Armate

Ricercatore e Docente

Informatica

Informatica – Comitato Tecnico Scientifico

Ricercatore in ambito Digital Forensics e docente

Calcolo Automatico

Studio Tecna edizioni, Roma, 2008

Capitolo sul VoIP Security

e di Perfezionamento per Ispettori

Page 3: Smau Bologna 2011 Antonio Mauro

Il giuoco delle parti...Il giuoco delle parti...

Page 4: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]@antoniomauro.it4

Page 5: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Accendo il telefono

I telefoni IP, per funzionare, possonopreliminari, vulnerabili a diversi

✓ottengono l'indirizzo IP da un

✓ottengono dal DHCP l'indirizzo

➡ io sono il server DHCP, ti

✓scaricano il firmware dal TFTP

➡ io sono il TFTP e ti do il mio

✓scaricano la configurazione dal

➡ io leggo la configurazione

✓si autenticano sul server VoIP

➡ sniffo, o mi fingo il PBX [email protected]

5

possono eseguire diverse azionidiversi attacchi:

un server DHCP

l'indirizzo di un TFTP server

ti indirizzo al mio TFTP

TFTP server

mio firmware/configurazione

dal TFTP server

configurazione dal server TFTP

VoIP

e forzo auth plain text

Page 6: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Man in the middle

Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che

si basano su broadcast e su UDP non autenticato.

[email protected]

Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che

si basano su broadcast e su UDP non autenticato.

Page 7: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Attacco al DHCP

Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.

Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal

quale scaricare firmware e configurazione.

[email protected]

Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.

Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal

quale scaricare firmware e configurazione.

Page 8: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Il server TFTP

Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a

suo piacimento.

[email protected]

Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a

suo piacimento.

Page 9: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

TFTP spoofing

Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di

impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.

[email protected]

Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di

impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.

Page 10: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Attacco al server TFTP

La configurazione dei telefoni viene spesso conservata sul server in formato XML.

Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e

richiedere la propria configurazione, che comprende username e password.

[email protected]

Attacco al server TFTP

La configurazione dei telefoni viene spesso conservata sul server in formato XML.

Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e

richiedere la propria configurazione, che comprende username e password.

Page 11: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Autenticazione del telefono

Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.

Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di

traffico, dopo esserci messi in grado di “sniffare” le connessioni.

[email protected]

Autenticazione del telefono

Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.

Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di

traffico, dopo esserci messi in grado di “sniffare” le connessioni.

Page 12: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Impersonare il VoIP PBX

E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando

l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni

dell’infrastruttura.

[email protected]

Impersonare il VoIP PBX

E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando

l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni

dell’infrastruttura.

Page 13: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Il telefono in funzione

Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è

sempre possibile lavorare sulle operazioni di gestione delle chiamate.

[email protected]

Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è

sempre possibile lavorare sulle operazioni di gestione delle chiamate.

Page 14: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Chiamiamoci!

Completato lo startup il telefono conversa con il server in merito al proprio stato ed

allo stato delle chiamate (signaling).

Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di

signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP

server VoIP.

[email protected]

Completato lo startup il telefono conversa con il server in merito al proprio stato ed

allo stato delle chiamate (signaling).

Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di

signaling, si instaura un flusso RTP tra gli point o tra ogni SIP-UA ed il proprio

server VoIP.

Page 15: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Traffico in chiaro

Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed

analizzare tutti i dati che transitano all’interno di quei flussi dati.

[email protected]

Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed

analizzare tutti i dati che transitano all’interno di quei flussi dati.

Page 16: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

RTP

Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call

stato completato.

Questo è da tenere presente quando si disegna la rete, per garantire performance

adeguate.

[email protected]

Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call-setup è

stato completato.

Questo è da tenere presente quando si disegna la rete, per garantire performance

adeguate.

Page 17: Smau Bologna 2011 Antonio Mauro

Testare l’infrastrutturaTestare l’infrastruttura

Page 18: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Ettercap #1

http://ettercap.sourceforge.net/

La suite per gli attacchi Man inda usare in console o in unpermette di lanciare tutti queglipermettono di capire quantovulnerabile se non adeguatamente

Keywords: arp spoofing, arp poisoning,decoding, dns spoofing,

[email protected]

in the Middle. Multipiattaforma,un windows manager, Ettercapquegli attacchi a Layer 2 che

quanto la nostra rete switchata siaadeguatamente protetta.

poisoning, hijacking, sniffing,spoofing, dos, flood.

Page 19: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Ettercap #2

[email protected]

Page 20: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Wireshark #1

http://www.wireshark.org/

Sniffer multipiattaforma, corredato

che lo mettono in grado

intercettato.

Wireshark può interpretare

quanto quelli RTP, ed estrarne

necessarie per una successiva

[email protected]

corredato di molti decoder,

grado di interpretare il traffico

interpretare tanto i flussi di signaling,

estrarne tutte le informazioni

successiva analisi.

Page 21: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Wireshark #2

[email protected]

Page 22: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Vomit

http://vomit.xtdnet.nl/

Voice Over Misconfigured Internet Telephones, a

partire dal file di dump creato da uno sniffer, in

formato tcpdump, vomit crea un file audio contenente

la conversazione VoIP transitata sulla rete monitorata.

Supporta il protocollo MGCP con codec G.711 e

funziona solo con Linux.

./vomit -r elisa.dump | waveplay

[email protected]

http://vomit.xtdnet.nl/

Voice Over Misconfigured Internet Telephones, a

partire dal file di dump creato da uno sniffer, in

formato tcpdump, vomit crea un file audio contenente

la conversazione VoIP transitata sulla rete monitorata.

Supporta il protocollo MGCP con codec G.711 e

funziona solo con Linux.

r elisa.dump | waveplay -S 8000 -B 16 -C 1

Page 23: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Oreka

http://oreka.sourceforge.net/

Distribuito per Windows e

di Cisco CallMananager,

S8500, Siemens HiPath,

Asterisk SIP channel.

Intercetta e registra le conversazioni

RTP. Semplice, intuitivo, via

MySQL.

[email protected]

net/

Linux, supporta i protocolli

Lucent APX8000, Avaya,

HiPath, VocalData, Sylantro,

conversazioni basate su flussi

via web e con supporto per

Page 24: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

SipSak #1

http://sipsak.org/

Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico

creato ad hoc per interagire con il server e verificare il suo comportamento in

situazioni create da noi.

[email protected]

http://sipsak.org/

Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico

creato ad hoc per interagire con il server e verificare il suo comportamento in

situazioni create da noi.

Page 25: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

SipSak #2

[email protected]

Page 26: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Ohrwurm

http://mazzoo.de/blog/2006/08

Il “verme delle orecchie” è untestare l'implementazione delverificato, inviando una enormediverse combinazioni di parametri,allo scopo di individuareanomali.

Le anomalie riscontrate spessoimplementazione.

[email protected]

08/25#ohrwurm

un RTP fuzzer. Il suo scopo èdel protocollo SIP del device

enorme quantità di richieste conparametri, più o meno sensati,

individuare eventuali comportamenti

spesso si rivelano essere bug di

Page 27: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Smap

http://www.wormulon.net/index.php?/archives/

Unendo nmap e SipSak otteniamogrado di rilevare i device SIP,modello di device si trattamappa della rete analizzata.direttamente con il device,per ottenere maggiori informazioni

[email protected]

php?/archives/1125-smap-released.html

otteniamo uno strumento inSIP, dedurre di che marca e

dal fingerprint e creare una. E' inoltre possibile interagirefingendosi un apparato SIP,

informazioni.

Page 28: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

SiVus

http://www.vopsecurity.

Si tratta di un SIP security

caratteristiche del target

un database di vulnerabilità

[email protected]

.org/html/tools.html

security scanner: verifica le

target dello scan rispetto ad

vulnerabilità conosciute.

Page 29: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

SIPVicious

http://sipvicious.org/blog/

Suite che comprende

enumeratore ed un

Multipiattaforma, anche

[email protected]

org/blog/

comprende uno scanner, un

un password cracker.

anche per MacOSX.

Page 30: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Cain & Abel

http://www.oxid.it/

[email protected]

Page 31: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Altri strumenti

Packet Gen & Packet Scan

Shoot

Sipness

Sipshare

Sip scenario

Siptest harness

Sipv6analyzer

Winsip Call Generator

Sipsim

Mediapro

Netdude

SipBomber

RTP

Invite

RTP

Sipscan

reg

Fuzzy

Iax

Cain

SipKill

SFTF

VoIPong

SipP

[email protected]

RTP Flooder

Invite flooder

RTP injector

Sipscan

reg. hijacker eraser/adder

Fuzzy Packet

Iax Flooder

Cain & Abel

SipKill

SFTF

VoIPong

SipP

Page 32: Smau Bologna 2011 Antonio Mauro

Conclusioni

Page 33: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Posso dormire tranquillo?

Se qualcuno controlla… gestisce… verifica...

[email protected]

Posso dormire tranquillo?

Io posso dormire sonni tranquilli

Page 34: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

Conclusioni

Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo

alcune best practice, sia dal punto di vista tecnico che dal punto di vista della

formazione.

[email protected]

Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo

alcune best practice, sia dal punto di vista tecnico che dal punto di vista della

formazione.

Page 35: Smau Bologna 2011 Antonio Mauro

VoIP: è davvero sicuro [email protected]

INFRASTRUTTURA§ VLAN segmentation§ Layer 2 protection§ Firewall§ Intrusion detection§ QoS and thresholds§ Secure VPN§ Wireless security

CALL MANAGEMENT§ Hardened Windows OS§ Digital certificates§ Signed software images§ TLS signaling

Consigli pratici?

ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO

➡➡MAC Address spoofingMAC Address spoofing

➡➡DHCP StarvationDHCP Starvation

➡➡Denial of serviceDenial of service

➡➡AutenticazioneAutenticazione

➡➡PrivacyPrivacy

➡➡ImpersonationImpersonation

➡➡Chiamate fraudolenteChiamate fraudolente

[email protected]

END POINT§ Digital certificates§ Authenticated phones§ GARP protection§ TLS protected signaling§ SRTP media encryption§ Centralized management

APPLICAZIONI ED INTEGRAZIONI

§ Multi-level administration§ Toll fraud protection§ Secure management§ Hardened platforms§ h.323 and SIP signaling

ALCUNI TIPI DI ATTACCO ALCUNI TIPI DI ATTACCO

MAC Address spoofingMAC Address spoofing

DHCP StarvationDHCP Starvation

Denial of serviceDenial of service

AutenticazioneAutenticazione

ImpersonationImpersonation

Chiamate fraudolenteChiamate fraudolente

Page 36: Smau Bologna 2011 Antonio Mauro

Ing. Antonio Mauro, PhD

[email protected]

[email protected]

Comitato Tenico Scientifico

Domande?

Grazie per l’attenzione!

Domande?

Grazie per l’attenzione!