Docstoc

Voice-over-IP Security

Document Sample
Voice-over-IP Security Powered By Docstoc
					Voice-over-IP Security

    Enno Rey, erey@ernw.de
ERNW GmbH

 Gegründet Sommer 2001 durch Enno Rey
 Sitz in Heidelberg
 Netzwerk-Dienstleister mit Sicherheits-Fokus
 Aktuell 15 Mitarbeiter
 Schwerpunkte: Security Management, Audit/Revision,
 Penetrations-Tests, Risiko-Bewertung & -Management, Security
 Research
 Kunden: Industrie, Banken, Behörden, Provider
 www.ernw.de




       Voice-over-IP Security                                   2
Agenda

    Grundlagen & Terminologie
    Sicherheitsziele
    Threats & Vulnerabilities
    Angriffsmethoden
    Gegenmassnahmen




         Voice-over-IP Security   3
Grundlagen & Terminologie
Sicherheitsziele
Threats & Vulnerabilities
Angriffsmethoden
Gegenmassnahmen




    Voice-over-IP Security   4
Voice-over-IP

     Der Transport von ‚packetierten‘ Telefonverbindungen über IP-
     Netzwerke.
     Meist (aber nicht nur) Audio-Daten, teilweise über bestimmte
     Gateways direkt aus dem PSTN.

     Kann innerhalb von abgeschlossenen Netzeinheiten stattfinden
     (=> dann spricht man oft von VoIP) oder
     über das Internet (=> Terminus ist hier üblicherweise IP Telephony)

     Ich verwende im Workshop beide Begriffe weitgehend austauschbar.

     VoIP ist kein Protokoll.
     Eher ein Sammelbegriff für verschiedene Technologien.




         Voice-over-IP Security                                            5
Bestandteile typischer VoIP-Szenarios

     Protokolle (Transport, Signalisierung, Management/Infrastruktur)
     Komponenten (dedizierte VoIP-Devices, Kopplungs-Geräte)
     Verbindungen (öffentliche, nicht-öffentliche Strecken)
     Endgeräte (Hardphones, Softphones, Legacy Devices)
     User (‚Faktor Mensch‘)




         Voice-over-IP Security                                         6
Protokolle

     Transport (von Nutzdaten):
     Real-Time Transport Protocol [RTP, RFC 1889]
     + ggf. RTP Control Protocol [RTCP]
     Signalisierung (Location of Users, Session Setup & Negotiation etc.):
     - H.323 [Urheber: ITU]
     - Session Initiation Protocol [SIP, RFC 2543/3261]
     - Skinny/SCCP [Cisco-propietär]
     - Media Gateway Control Protocol [MGCP, RFC 2705]
     - Megaco [RFC 3015, ITU-T H.248]
     Management/Infrastruktur [DNS, SNMP et.al.]




         Voice-over-IP Security                                         7
Zusammenwirken der Protokolle




                                    A




                                Signaling

                                                         PSTN
                                 RTP



                                            Legacy PBX




       Voice-over-IP Security                                   8
Beispiel H.323

          Gatekeeper A                                               Gatekeeper B
                                             LRQ
                                              LCF
                      ACF                                             ACF




   RRQ/RCF
                                         IP Network                            RRQ/RCF


                 ARQ                    H.225 (Q.931) Setup              ARQ
                                   H.225 (Q.931) Alert and Connect
                                              H.245
               V                               RTP                      V
             Gateway A                                                 Gateway B

Phone A                                                                             Phone B



          Voice-over-IP Security                                                         9
Beispiel SIP




       Voice-over-IP Security   10
Beispiel Skinny


                                            Voice Mail Server


                     Call Setup              Cisco
                                             CallManager
                                              E.164 Lookup       IP
                        Ring Back
                                                                WAN
                      Ring
       RTP
    Stream
                                 Off Hook      H.323/MGCP
                                                 Gateway        PSTN




        Voice-over-IP Security                                         11
Beispiel MGCP


      SCP
                               PSTN Gateway           SIP or H.323 Network

                                          BTS / VSC

                  SS7
                                                        SIP
                                                       H.323
      P
                    IMT
      S                                                             GK
      T                        V
      N                            PSTN
                    PRI
                                                                             Access
                               V
                                                                       V     Gateway


                                   MGCP
                                   RTP
                                   SIP / H.323



      Voice-over-IP Security                                                           12
VoIP Routing

 ENUM
 TRIP




        Voice-over-IP Security   13
Komponenten

    Dedizierte VoIP-Devices, e.g.
    H.323 Gatekeeper, Multipoint Controller
    SIP Proxy, Redirector
    Voice-Mail Server
    TRIP Location Server
    Asterisk
    Kopplungskomponenten zu anderen Netzen, z.B.
    GGSN/SGSN zu GPRS/UMTS-Netzen
    Infrastruktur-Komponenten (etwa Backbone Router)




        Voice-over-IP Security                         14
Komponenten, SIP


 User Agent
 Registrar
 Proxy
 Location-Server

 Softphones arbeiten meist mit SIP




         Voice-over-IP Security      15
Komponenten H.323

 Terminal
 Gatekeeper
 Gateways
 Multipoint Control Unit (MCU)




         Voice-over-IP Security   16
Endgeräte

    Hardphones: dedizierte Telefone mit VoIP-Fähigkeiten, etwa
    Cisco 7960.
    Softphones: Software-Applikationen, die auf PCs laufen und
    VoIP-Funktionalität zur Verfügung stellen.
    Legacy Devices: traditionelle Telefon-/Fax-Geräte, die über
    geeignete Schnittstellen (etwa Cisco NM-2V+VIC-2FXS) in VoIP-
    Netze integriert werden.

    Sonderfall Skype




        Voice-over-IP Security                                      17
Grundlagen & Terminologie
Sicherheitsziele
Threats & Vulnerabilities
Angriffsmethoden
Gegenmassnahmen




   Voice-over-IP Security   18
Sicherheitsziele

     Verfügbarkeit
     Vertraulichkeit
     Integrität (?)
     Authentizität
     Non-Repudiation
     Einhaltung gesetzlicher Bestimmungen
     - Datenschutz
     - Lawful Interception




         Voice-over-IP Security             19
Integrität/Authentizität der Signalisierung

  Identität von Anrufer & Angerufenem
  Eingangszeitpunkt von Voice Mails
  Status von Endgeräten, Ruf-Status




           Voice-over-IP Security             20
Unterschiedliche Fokussierung der Sicherheitsziele

        Enduser:
        Vertraulichkeit (das „emotionale Moment“)
        Organisation:
        Verfügbarkeit, Vertraulichkeit, Datenschutz
        Carrier/Dienst-Anbieter:
        Non-Repudiation (Abrechnungs-Betrug!), Lawful Interception,
        „Kundenbindung durch Vertrauen“




            Voice-over-IP Security                                    21
Grundlagen & Terminologie
Sicherheitsziele
Threats & Vulnerabilities
Angriffsmethoden
Gegenmassnahmen




   Voice-over-IP Security   22
(Main) Threats

     Abhören von Verbindungen/Sniffing
     - durch Angreifer
     - ‚Lawful‘ ( Anwälte, Journalisten, Beratungsinstitutionen)
     Denial-of-Service
     Kompromittierung von Komponenten
     => Abhören
     => Umleiten
     Spoofing
     => Verlust der Authentizität (Telefon-Banking)
     => Abrechnungsbetrug




         Voice-over-IP Security                                    23
Vulnerabilities
  Auf Protokoll-Ebene:
  Implementierungs-Schwächen (?)
  (Hochgradig) Dynamische Kommunikationsbeziehungen
  Fehlende immanente Sicherheitsfeatures (?)

  Auf Komponenten-Ebene:
  Unsichere Default-Konfigurationen
  Design without security in mind, insbesondere an Kopplungskomponenten
  Seiteneffekte von VoIP Security-Problemen auf ‚Nicht-VoIP Devices‘

  Auf Endgeräte-Ebene:
  Unsichere Default-Konfigurationen
  (Zu) wenig Sicherheits-Features
  Malicious Code ?




      Voice-over-IP Security                                              24
Vulnerabilities, Protokoll-Ebene

     Implementierungs-Schwächen:
     Seit den Analysen der Oulu University Secure Programming Group [1] zu
     SIP und H.323 kaum mehr vorhanden.
     (Hochgradig) Dynamische Kommunikationsbeziehungen:
     Signalisierung und Transport werden durch unterschiedliche Protokolle gere-gelt.
     Dabei werden die von RTP verwendeten Ports im Rahmen der Signali-sierung
     dynamisch (innerhalb einer grossen Port-Range) ausgehandelt.
     => Regelung/Kontrolle durch Paketfilter schwierig.
     Fehlende immanente Sicherheitsfeatures (?):
     die meisten Protokolle weisen (inzwischen) Sicherheits-Mechanismen (SIP/TLS)
     oder sichere Varianten (SRTP, RFC 3711) auf.




         Voice-over-IP Security                                                   25
Vulnerabilities, Protokoll-Probleme (SCCP)




         Voice-over-IP Security              26
Vulnerabilities, Protokoll-Probleme (H.323)




            Voice-over-IP Security            27
Dynamische Ports, Beispiel H.323 (1)




         Voice-over-IP Security        28
Dynamische Ports, Beispiel H.323 (2)




         Voice-over-IP Security        29
Dynamische Ports, Beispiel MGCP




       Voice-over-IP Security     30
Vulnerabilities, Komponenten-Ebene

      Unsichere Default-Konfigurationen, z.B.:
      - Cisco Call Manager auf MS IIS mit unzureichenden Berechtigungen
      - Cisco Call Manager mit Auto Registration per default enabled.
      Design without security in mind, insbesondere an
      Kopplungskomponenten
      => ‚Kinderkrankheiten‘, die nicht mehr auftreten dürften.
      Default-Kennwörter

      Seiteneffekte von VoIP Security-Problemen auf ‚Nicht-VoIP Devices‘




          Voice-over-IP Security                                           31
Default-Kennwörter
Echt-Umgebung
version 12.4

[...]
!
hostname xyz-voip
!
[...]

username mueller privilege 15 password 7 110A1016141D   ["cisco"]
!
ephone 2
  after-hour exempt
  username "Minzhagen" password 12345
[...]
!
ephone 3
  after-hour exempt
  username "Schneider" password 12345




               Voice-over-IP Security                           32
Vulnerabilities, (neue) Komponenten




        Voice-over-IP Security        33
Vulnerabilities, Kopplungskomponenten




                                  !!



         Voice-over-IP Security         34
Vulnerabilities, Seiteneffekte




        Voice-over-IP Security   35
Grundlagen & Terminologie
Sicherheitsziele
Threats & Vulnerabilities
Angriffsmethoden
Gegenmassnahmen




   Voice-over-IP Security   36
Angriffsmethoden

    Sniffing:
    Da RTP per default unverschlüsselt überträgt, kann ein Angreifer mit
    Zugriff auf den Netzwerk-Verkehr (üblicherweise im lokalen Netz per
    ARP-Spoofing) VoIP-Sitzungen abhören.
    Das bekannteste Tool ist hier vomit [2].
    Inzwischen häufiger verwendet: Wireshark oder Cain & Abel
    Newcomer: oreka
    Tools für ARP-basierte Angriffe: dsniff, ettercap, cain & abel
    Call-Hijacking/MITM: ausführlich im Kontext SIP dazu [3]. Tool: sivus
    Denial-of-Service:
    Gegen Protokolle (meist SIP), Komponenten oder Endgeräte.
    Angriffe gegen Endgeräte/-Management:
    Aufgrund fehlender Sicherheits-Features (etwa fehlender Authentifi-
    zierung), schlechter Default-Konfiguration (e.g. aktiviertem Telnet-
    Zugang) oder mangelhafter Management-Strukturen (Konfig per TFTP
    etc.). Siehe etwa [4] gegen ältere Cisco 7960-Modelle.




        Voice-over-IP Security                                              37
Angriffsmethoden, Tool vomit

    voice over misconfigured internet telephones
    Tool zum Extrahieren eines RTP-Datenstroms aus einem tcpdump-File
    samt Generierung eines WAV-Outputs.
    Autor: Niels Provos
    Einfach in der Handhabung, Output muss meist nach-bearbeitet
    werden. Anschliessend aber gute Ergebnisse!
    Hat Compendium Award for worst product name of the day
    gewonnen…




        Voice-over-IP Security                                          38
Angriffsmethoden, Tool Cain & Abel




        Voice-over-IP Security       39
     Angriffsmethoden, DoS gegen SIP (aus [3])

                                                                                                     SIP:carol@biloxy.com
                                                                                                          SIP UA [C]         Location
                                                                                                                              Service

                           DNS Server                                         sip.biloxy.com
                                                                                SIP Proxy


                                                                                                                          2. Store
                                                 7. FW: INVITE                                  9+10. Query & Respond
                  5+6. DNS Query
                                                                                                             15. CANCEL
                                                             8. 100 Trying
                                                                                               11. FW: INVITE
                                                        13. 180 Ringing


                                                                                                        1. Register       SIP Registrar
                                      SIP Proxy                              12. 180 Ringing
                                    sip.atlanta.com
          3. INVITE        4. 100 Trying

                        14. 180 Ringing
                                                                                               SIP UA [B]
                                          The CANCEL needs to “hit” Bob’s SIP             SIP:bob@biloxy.com
          SIP UA [A]                      Phone before it sends the 200 OK. This is a
SIP:alice@atlanta.com                     Denial-of-Service on Bob



                        Voice-over-IP Security                                                                                       40
Angriffsmethoden, DoS gegen SIP (aus [3])


   When a fake BYE will be sent to one of the participants in a dialog, that
   participant will generate a 200 OK reply. To avoid detection the BYE                 SIP:carol@biloxy.com
   will be sent simultaneously to both participants, and the 200 OK                         SIP UA [C]
   responses, although generated for a different message will not be                                        Location Service
   suspected (Sequence of both BYE will be the same)                 16. BYE (B->A)



                                                                   sip.biloxy.com
                                                                                                     16. BYE (A->B)
                                                                      SIP Proxy

                                              18’. FW: 200 OK                             19’. FW: 200 OK



                                                  18. FW: 200 OK           17. 200 OK
        17’. 200 OK               SIP Proxy                                                                      SIP Registrar
                                sip.atlanta.com
                                                                                                SIP UA [B]
                         19. FW: 200 OK                                                    SIP:bob@biloxy.com


                                                       The malicious party will send the BYE request not through the SIP
      SIP UA [A]                                       Proxies but direct to the dialog participants. This to avoid cases in
                                                       which a stateful proxy might take action for the BYE SIP request.
   SIP:alice@atlanta.com




               Voice-over-IP Security                                                                                      41
Grundlagen & Terminologie
Sicherheitsziele
Threats & Vulnerabilities
Angriffsmethoden
Gegenmassnahmen




   Voice-over-IP Security   42
VoIP ist eine Netzwerk-Technologie...

 Segmentierung
 Hardening von Devices
 Design / Architektur
 Sicherung von Infrastruktur-Diensten
 Verschlüsselung
 Zugangs-Sicherung
 Filterung

 Policy




          Voice-over-IP Security        43
Segmentierung

 Segmentierung sollte stattfinden anhand von:
 Unterschiedlicher Schutzbedarf
 Unterschiedliches Bedrohungspotential

 Sonderfall: Containment (etwa von Malware)

 Segmentierung häufig idealerweise unterstützt von Filterung




         Voice-over-IP Security                                44
Diskussion


     Segmentierung VoIP?




        Voice-over-IP Security   45
Segmentierung

 VLANs
 „Voice VLAN“ (Cisco) bei Endgeräten, die an Phones
 konnektiert sind
 Dieser Port muss Trunk sein, DTP kann also nicht (aus
 Sicherheitsgründen deaktiviert werden)
 => allowed vlans sollten begrenzt werden

 MPLS-VPNs im Backbone

 Segmentierung erleichtert Klassifizierung (QoS)



         Voice-over-IP Security                          46
Device Hardening

 Siehe einschlägige Guides (NSA, cymru etc.)
 NSA Guide Switch Security:
 http://www.nsa.gov/snac/os/switch-guide-version1_01.pdf
 Catalyst Secure Template:
 http://www.cymru.com/gillsr/documents/catalyst-secure-
 template.htm
 Rob Thomas: Secure IOS Template




         Voice-over-IP Security                            47
Architektur

  Beispiele
  „keine ungefilterte Kommunikation zwischen Segmenten“
  „Verschlüsselung bei Transport über öffentliche Strecken“

  Falls vorhanden, können diese meist leicht auf VoIP
  angewendet werden.




          Voice-over-IP Security                              48
Design

 „Gemäss Anforderungen“ (Risiko-Analyse)
 Segmentierung anhand o.g. Kriterien
 Redundanz (gemäss Anforderungen)




         Voice-over-IP Security            49
Sicherung von Infrastruktur-Diensten
    Routing-Protokolle
    Layer 2 (STP, VTP, DTP etc.)
    NTP, syslog
    DNS, DHCP
    AD / LDAP ?

    Können gemäss kategorisiert werden
    - anhand von Sicherheitszielen (Verfügbarkeit, Effizienz,
    Nachvollziehbarkeit etc.)
    - ISO 18028 (Management / Control Plane)



         Voice-over-IP Security                                 50
Sicherung von Infrastruktur-Diensten
    Authentizität
    Integrität
    Verfügbarkeit
    Vertraulichkeit (?)

    Beispiel-Docs
    RFC 3013
    IETF Draft Operational Security Current Practices
    Cisco SAFE: Best Practices for Securing Routing
    Protocols


          Voice-over-IP Security                        51
Verschlüsselung

 IPsec
 SSL/TLS
 SRTP




           Voice-over-IP Security   52
Verschlüsselung

    SRTP ist inzwischen ‚Produktions-reif‘.
    Aber jeder Hersteller kocht eigenes Süppchen hinsichtlich Schlüssel-
    Management (MIKEY, sdescriptions etc.)
    IPsec ist oft nicht geeignet (Jitter!).
    Geeignete Protokolle lösen meist auch noch andere Anforderungen
    (Authentizität, Anti MITM, Anti Replay).
    Vielfach sind Revisions-Anforderungen nur durch Verschlüsselung
    erfüllbar.




         Voice-over-IP Security                                            53
 SRTP

       V    P X        CC       M   PT            sequence number
                                   timestamp
                    synchronization source (SSRC) identifier
                     contributing sources (CCRC) identifiers
                                       …
                            RTP extension (optional)

                                    RTP payload

                          SRTP MKI -- 0 bytes for voice
                      Authentication tag -- 4 bytes for voice

Encrypted portion                                       Authenticated portion


           Voice-over-IP Security                                               54
Authentifizierung

     Es MÜSSEN in allen Szenarien geeignete Authentifizierungs-
     Mechanismen implementiert sein.
     Endgeräte anhand von MAC-Adressen und/oder Zertifikaten.
     Komponenten (e.g. Call Manager) anhand von Zertifikaten.
     User-Authentifizierung SOLLTE möglichst eindeutig sein (etwa Hotel-
     WLAN nur mit KK etc.). Ggf. sind hier auch Vorgaben im Rahmen der
     Lawful Interception zu beachten.
     Authentifizierung & Nachvollziehbarkeit/Revisions-Anforderungen sind
     unmittelbar miteinander verknüpft.

     Clients are malicious…




         Voice-over-IP Security                                             55
Zugangs-Sicherung

 Port Security
 MAC-basierte Authentifizierung
 Zertifikats-basierte Auth
 802.1x (?)
 Physisch! (Ungenutzte Dosen nicht patchen oder
 entsprechende Ports in ‚shut‘ setzen etc.)




         Voice-over-IP Security                   56
802.1x

 Je nach Hersteller 802.1x separat für Phone und Endgerät
 möglich, selbst wenn beide an einen physischen Port
 konnektiert sind




         Voice-over-IP Security                             57
Filterung
    Auf dedizierten Devices (Firewalls [z.B. CP Intraspect])
    I.A. Besser: auf vorhandenen Devices (Cisco ACLs)
    - keine HW-Zusatzkosten
    - Durchsatz! (bei Cisco Catalyst ggf. in ASICs)
    Inzwischen vielfach auf L2 mgl. (PIX, FW-1/SPLAT etc.)

    Management-Aspekt / Betriebs-Resourcen beachten!
    => eher weniger, einfache Regeln
    Dies gilt insbesondere für VoIP
    Wie man es nicht machen sollte: Cisco SAFE WP



            Voice-over-IP Security                             58
Skype

 Obskur
 Verschlüsselt (Transport, Code)
 Un-Kontrollierbar
 Findet fast immer „Weg nach draussen“

 Siehe auch: BH Präsentation „Needles in the Skype“




         Voice-over-IP Security                       59
Policy

 Block Skype!

 www.ernw.de/publikationen/voip_pol.pdf




         Voice-over-IP Security           60
Sicheres Management, Infrastruktur

     Out-of-Band
     Stark authentifiziert
     Verschlüsselt
     Zum Management zählt etwa auch die Verteilung von (signierten)
     Images an Endgeräte.
     => Change and Configuration Management
     Unterstützt durch Segmentierung & Filterung.
     Monitoring & Intrusion Detection.




         Voice-over-IP Security                                       61
Checkliste

 Risiko-Betrachtung / -Analyse vorhanden?
 Kategorisierung
 Segmentierung / Filterung
 Hardening / Patchen
 Kennwörter (Management, User, Mailbox)
 Sicheres Management




         Voice-over-IP Security             62
Angriffs-Trends 2008

 SIP hat sich als Signalisierungsprotokoll schon (fast)
 durchgesetzt
    => viele Angriffstools gegen SIP vorhanden (Bruteforcing von
    Usernamen/Extensions, DoS etc.), siehe folgende Folien


 VoIP-Hopping in Cisco-Netzen

 Wir betrachten Angriffe gegen zentralisierte Devices immer
 noch als Haupt-Problem




           Voice-over-IP Security                                  63
sipsak




         Voice-over-IP Security   64
smap




       Voice-over-IP Security   65
SIPVicious




        Voice-over-IP Security   66
Weitere Tools

 http://www.htcia-ne.org/computerforensics.htm
 http://securitytools.wikidot.com/voip
 http://www.penetrationtests.com/latest-links.html




         Voice-over-IP Security                      67
Schematischer Aufbau




        Voice-over-IP Security   68
Voice VLAN

 Spezielle Access-Port Funktion von (Cisco) Ethernet Switches

 Erlaubt IP Telefonen, sich automatisch zu konfigurieren und mit
 einem separaten VLAN zu verbinden

 Voice VLAN aktiviert auf einem Switchport, der für simultanen
 Zugriff für einen Regulären PC konfiguriert ist:
   PC kann an IP Telefon angeschlossen werden
   Netzwerkverkehr von beidem (IP Telefon und PC) kann über ein Ethernet-
   Kabel getrunkt werden




          Voice-over-IP Security                                            69
Beispielkonfiguration Cisco
!
interface FastEthernet0/1
 switchport mode dynamic desirable
 switchport voice vlan 200
 mls qos trust cos
 auto qos voip trust
 priority-queue out
 spanning-tree portfast
!




         Voice-over-IP Security      70
Die Attacke

 1. Kabel vom IP Telefon ziehen und mit Laptop verbinden

 2. Voice VLAN ID sniffen
    CDP Pakete mitlesen und Voice VLAN ID extrahieren
       Wireshark
       tshark


 3. Voice VLAN Interface auf Laptop erzeugen
    802.1q Implementierung für Linux
       Voice VLAN Interface erstellen
       Per DHCP IP Adresse auf dem VLAN Interface beziehen




           Voice-over-IP Security                            71
VoIP Hopper – Das Tool

 VoIP Hop Validierungs-Tool [7]

 Automatische:
   Suche nach Voice VLAN ID
   Erstellung des Subinterfaces
   IP-Adressen-Zuweisung per DHCP


 Hilft bei der Überprüfung der Konfiguration




         Voice-over-IP Security                72
VoIP Hopper - Tool




        Voice-over-IP Security   73
Nochmals der Hinweis

 (Aushandelbare) Trunk-Ports stellen ein gravierendes L2-
 Sicherheitsproblem dar
   Ggf. allowed-vlans einschränken




          Voice-over-IP Security                            74
Angriffe gegen Devices/Zentralkomponenten

  Eines der grössten VoIP-Risiken
    Siehe Risiko-Analyse


  Viele Devices haben Lawful Interception Fähigkeiten
    Athens Affair (siehe SS7 Präsentation)
    SNMP ...


  Es gelten die „üblichen Sicherheits-Regeln“ zum Schutz von
  NW-Devices...




           Voice-over-IP Security                              75
Cisco Call Manager Web-Interface




        Voice-over-IP Security     76
SNMP, Some of those “private candidates“

  xxx.yyy.192.204,some.name.here.com.country

  "Cisco UBR 10012","Cisco Internetwork Operating
  System Software IOS (tm) 10000 Software (UBR10K-
  K8P6U2-M), Version 12.3(17b)BC3, RELEASE SOFTWARE
  (fc1) Technical Support:
  http://www.cisco.com/techsupport Copyright (c)
  1986-2006 by cisco Systems, Inc. Compiled Fri 27-
  Oc“




          Voice-over-IP Security                  77
SNMP private, Operator Space




        Voice-over-IP Security   78
Cisco uBR 10000 – Actions!
 One could easily get config file
 and a nice little surprise can be found...

 Ever heard of CALEA?
 Cisco uBR 10000 supports a special MIB called
 CISCO-TAP2-MIB
 What do you think can be done with this lovely one?
 You got it... ;-)

 Subvert/disable CALEA at given times
 Redirect traffic? => DoS?


          Voice-over-IP Security                       79
Cisco uBR 10000 & CALEA
CISCO-TAP2-MIB DEFINITIONS ::= BEGIN
-- From file: "CISCO-TAP2-MIB.my"
{...]
cTap2MediationDestAddress OBJECT-TYPE
    SYNTAX InetAddress
--    Rsyntax OCTET STRING(SIZE(0..255))
    ACCESS read-write
    STATUS mandatory
    DESCRIPTION

       "The IP Address of the Mediation
     Device's network interface
        to which to direct intercepted traffic."

   ::= { cTap2MediationEntry 3 }


          Voice-over-IP Security                   80
Zusammenfassung

 Beim Einsatz von VoIP können Sicherheits-Probleme auftreten
 Zur realistischen Einschätzung ist eine Risiko-Analyse
 notwendig.

 Segmentierung des VoIP-Verkehrs ist nicht immer notwendig
 und kann sogar zu neuen Problemen führen.

 Der Sicherheit von zentralisierten VoIP-Devices kommt grosse
 Bedeutung zu.




         Voice-over-IP Security                              81
Ceterum censeo

                                 Für „fortgeschrittene Leser“




        Voice-over-IP Security                                  82
Fragen?




          Voice-over-IP Security   83
Danke für Ihre Aufmerksamkeit!




        Voice-over-IP Security   84
Quellen

   [1] Oulu University Secure Programming Group:
       http://www.ee.oulu.fi/research/ouspg/
   [2] vomit:
       http://vomit.xtdnet.nl/
   [3] Ofir Arkin: Cracking SIP:
      http://www.sys-security.com/archive/conferences/csw/core02/CSW_Final.zip
   [4] Ofir Arkin: The Trivial Cisco IP Phones Compromise:
      http://www.sys-security.com/archive/papers/The_Trivial_Cisco_IP_Phones_Compromise.pdf
   [5] Enterprise IP Telephony Securing Voice Today:
       http://pacug.peer-tech.com/download/CCM%20Security.ppt


      http://www.securityfocus.com/bid
      Shmoocon-Präsentation v. Shawn Merdinger


           Voice-over-IP Security                                                             85
Weitere Links
 NIST Special Publication "Security Considerations for Voice Over IP Systems":
 http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf

 NIST IPTel/VoIP Security Technical Implementation Guide
 http://csrc.nist.gov/pcig/STIGs/VoIP-STIG-V2R2.pdf

 NIST IPTel/VoIP Checklist
 http://csrc.nist.gov/pcig/CHECKLISTS/voip-checklist-v2r2-2-20060519.pdf

 BSI Studie zur Sicherheit von Voice over Internet Protocol
 http://downloads.bsi-fuer-buerger.de/literat/studien/VoIP/voipsec.pdf

 Kapitel 6 aus ISBN 1-58705-139-7 (Salvatore Collora: Cisco CallManager Best Practices)

 Cisco WP "Security in SIP-Based Networks"
 www.cisco.com/en/US/tech/tk652/tk701/technologies_white_paper09186a00800ae41c.shtml
 Asterisk Encryption: http://www.voip-info.org/wiki/view/Asterisk+encryption
 http://www.voipsa.org/Activities/VOIPSA_Threat_Taxonomy_0.1.pdf




              Voice-over-IP Security                                                      86

				
DOCUMENT INFO