<http://www.saghul.net>
ndice
Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones
Y en la VoIP, y en Internet?
Seguridad en VoIP Autenticacin: Puede un usuario 'robar' la identidad de otro? Integridad: El mensaje SIP recibido es igual al enviado? Confidencialidad: Puede alguien escuchar nuestros mensajes SIP? No repudio: Sabemos quin es quin?
Al ataque!
Terminales
PBX
Red
Ataques
Ataques: Fuzzing Black-Box Testing Envo de paquetes malformados en busca de errores en la programacin
Desbordamientos de buffer, sobrescritura de memoria... Fallos de segmentacin
Herramientas
PROTOS SIP Fuzzer VoIPER SiVuS
Ataques: Flooding Ataques de denegacin de servicio (DoS) por inundacin La vctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones vlidas Diferentes opciones
Flooding de mensajes SIP Flooding UDP Flooding RTP
Herramientas
Inviteflood Udpflood Rtpflood Sipsak Sipp
(in)seguridad en VoIP voip2day 2k8
Ataques: Eavesdropping El ataque ms temido / impactante A travs de un Man-In-The-Middle previo, el atacante consigue ver toda la informacin
Sealizacin Flujo multimedia
Ataques: SIP Password Cracking SIP utiliza HTTP Digest (RFC2617) como mecanismo de autenticacin
Sencillo Eficiente Inseguro
Funcionamiento
Se genera el texto del desafo (digest) y se le enva al usuario que se quiere autenticar (junto al error 407) El usuario lo cifra con su informacin (realm, usuario, contrasea) y lo enva El autenticador podr validar las credenciales gracias al digest
10
Herramientas
SIPdump y SIPcrack Cain & Abel John The Ripper
11
Ataques: Exploits Pequeos programas o scripts que se aprovechan de una vulnerabilidad para atacar un servicio Ataques DoS Vulnerabilidades de Asterisk -> ASA
Asterisk 1.4.0 se cae si se llega un INVITE con el Content-Length en negativo
Xlite 1103
Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema
...
12
Ataques: Errores de configuracin Asterisk ;allowguest=no ; Allow or reject guest calls (default is yes) Contextos adecuados al nivel de privilegios del usuario. T: Allow the calling user to transfer the call by hitting the blind xfer keys (features.conf) OpenSER/Kamailio/OpenSIPS/... Tenemos todo el control a muy bajo nivel Auntenticacin de RE-INVITEs Comprobaciones de to tag ...
(in)seguridad en VoIP voip2day 2k8
13
Ataques: SPIT Spam Over Internet Telephony Hola amigo! Desea ser tan feliz como yo? Pues ya puede serlo enviando 1 dolar a Hombre Feliz al 742 de Evergreen Terrace , no lo dude la felicidad eterna esta a solo un dolar! --Homer J. Simpson
14
15
Ataques: Otros Toll fraud Register hijacking Media and signalling mangling Call teardown ...
16
Herramientas
17
RTPflood, INVITEflood, UDPflood Herramientas bsicas de flooding Ataque DoS por inundacin
Paquet loss Latencia Jitter
Uso (enviamos 1.000.000 de paquetes): udpflood 192.168.1.3 192.168.1.251 9 5060 1000000 inviteflood br0 200 192.168.21 192.168.1.251 1000000 rtpflood 192.168.1.3 192.168.1.251 9 16384 1000000 15000 2000 1886986910
18
19
Sipsak y SIPp Herramientas estndar para benchmarking y testing de SIP Tambin las podemos usar para hacer flooding ;) Uso: sipsak -F -s sip:saghul@192.168.1.111 sipp 192.168.1.111 (pulsar ++++)
20
Ettercap Herramienta popular para realizar ataques MitM (Man In The Middle) Para capturar sealizacin / flujo multimedia necesitamos ponernos en medio Uso:
Habilitamos el forwarding de paquetes IP echo 1 > /proc/sys/net/ipv4/ip_forward Nos ponemos en medio :) ettercap -o -T -P repoison_arp -M arp:remote / 192.168.1.111/ //
21
SIPdump y SIPcrack Herramientas para capturar trfico SIP y crackear las contraseas Alternativas
Wireshark John The Ripper
Uso: sipdump -i eth0 superdump.pcap mkfifo mififo john --incremental=alpha --stdout=8 > mififo sipcrack -w mififo superdump.pcap Ejemplo: Password 'saghul' crackeado en 118s!
(in)seguridad en VoIP voip2day 2k8
22
VoIPER Potente fuzzer con muchos casos de prueba Testing para detectar fallos en software y hardware Uso: python fuzzer.py -f SIPInviteCommonFuzzer -i 192.168.3.101 -p 5060 -a sessions/scen1 -c 0 python fuzzer.py -f SIPInviteCommonFuzzer -c 2 -i 192.168.3.101 -p 5060 -a sessions/scen2 -m 1024 python torturer.py -i 192.168.1.2 -p 5060 -c 0 -t invalid
23
Uso: svmap.py 192.168.1.1-254 svwar.py -e200-299 192.168.1.111 svcrack.py -u200 dict.dat 192.168.1.111
24
25
Wireshark(2)
26
Wireshark(3)
27
28
SiVuS Herramienta de auditora, seguridad y generacin de trfico SIP Permite testear dispositivos SIP en busca de vulnerabilidades
29
SiVuS(2)
30
SiVuS(3)
31
SiVuS(4)
32
dhcpx -i eth0 -vv -D 192.168.1.254 TFTP TFTP no requiere autenticacin Los terminales siempre piden los ficheros con un nombre concreto Se puede automatizar un ataque por fuerza bruta
33
Herramientas: Asterisk
34
Contramedidas
35
Si se usa TCP es necesario que TODOS los terminales usen exclusivamente TCP. Posibilidad de usar TLS (RFC2246)
Cifrado de la sealizacin Mecanismo fuerte de autenticacin Ojo! No es end-to-end Se garantiza la autenticidad, confidencialidad, integridad y no repudio
A menos que sea un insider
(in)seguridad en VoIP voip2day 2k8
36
37
SRTP y ZRTP (2) ZRTP: Draft lanzado por Phil Zimmerman, John Callas y Alan Johnston en 2006 Especifica un mecanismo de intercambio de claves basado en Diffie-Hellman La negociacin se realiza a nivel de RTP (inband)
Agnstico a la sealizacin (H323, Jabber,...) No se necesitan claves compartidas ni estructura PKI (claves efmeras)
38
Relativamente sencillas de implementar Bajo coste Algunos terminales implementan soluciones VPN
Snom 370 (OpenVPN)
39
Restricciones de acceso
Filtrado por MAC Filtrado por puerto 802.x QoS ...
40
Sistemas de Deteccin de Intrusos (IDS) Sistema para detectar accesos no autorizados Sistema IDS/IDP
Software Libre Plugins libres (Community) Plugins propietarios (VRT)
41
Personas
42
Conclusiones
43
Las herramientas actuales (algunas) requieren amplios conocimientos por parte del atacante Es necesario disponer de acceso a recursos privilegiados La VoIP tradicional (todo sobre UDP) es INSEGURA
PERO, sabremos solucionarlo ;)
44
Fin
The power to destroy a thing is the absolute control over it. -- Paul Atreides
45
Referencias Hacking Exposed: VoIP (David Endler & Mark Collier) Presentacin de Txipi (http://www.slideshare.net/txipi) http://www.voipsa.org/Resources/tools.php Todas las imgenes son propiedad de sus respectivos autores.
46
Licencia
Sal Ibarra Corretg - http://www.saghul.net Reconocimiento - No comercial - Compartir igual: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. No se puede obtener ningn beneficio comercial y las obras derivadas tienen que estar bajo los mismos trminos de licencia que el trabajo original.
(in)seguridad en VoIP voip2day 2k8
47