Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:
[email protected] http://liptel.vsb.cz
Obsah Úvod, motivace, současný stav Využité technologie a algoritmy Testování, měření, protiopatření
Závěr ORS 2011, TSP,October 2010, August 21, Karviná, 17-20 ,Czech Baden, Republic Austria
2
Úvod • Náš SPT (SIP Penetration Test) systém byl navržen pro testování bezpečnostní úrovně SIP serverů. • Byl vyvinut jako webová aplikace, LAMP server, vyvinut pro sdružení CESNET. • SPT je rozdělen na 4 moduly, které reprezentují nejpoužívanější útoky současnosti.
• Výstupem aplikace je emailová notifikace obsahující výsledky testů. ORS 2011, October 21, Karviná, Czech Republic
3
Motivace
Hrozby a útoky na IP telefonii. Vytvoření systému penetračních testů pro ověřování zabezpečení SIP VoIP prvků.
Současný stav
SIP server je klíčový element VoIP infrastruktury, tudíž nejčastější cíl útoků. Testovací nástroje pro jiné síťové služby jsou v současnosti rozšířené (Nessus,OpenVAS). Žádná z nich však neumožňuje testování VoIP SIP infrastruktury.
Cíl • Navrhnout a implementovat systém pen. testů pro SIP. ORS 2011, October 21, Karviná, Czech Republic
4
Využité technologie a algoritmy • Systém využívá open-source
nástroje.
• Jedná se o modulární systém. • Autentizace pomocí Edu.ID.
ORS 2011, October 21, Karviná, Czech Republic
5
Využité technologie, alogritmy a výkon – Scanning a Monitoring Modul
• Potenciální útočník musí zjistit maximum informací o konkrétní komponentě. • Používá se k testování zabezpečení centrálního prvku proti útokům s cílem získat informace (otevřené porty, SIP účty a hesla) pomocí dostupných nástrojů - Nmap, SIPVicious.
ORS 2011, October 21, Karviná, Czech Republic
6
Využité technologie, alogritmy a výkon – Denial of Service Modul • Testovací modul posílá velké množství upravených či jinak deformovaných paketů k cíli za účelem zamezit poskytování služeb. • K integraci DoS útoků do systému jsou využity následující nástroje - Udpflood a Inviteflood.
ORS 2011, October 21, Karviná, Czech Republic
7
Využité technologie, alogritmy a výkon – Registration Manipulation Modul • Systém také umožňuje testovat bezpečnost SIP serverů proti manipulaci při registraci uživatelů k účtům. • K provedení tohoto testu využívá systém aplikaci Reghijacker , která nahradí legitimní registrovaný účet jiným neexistujícím -> lze snadno rozšířit na velmi populární Man-in-themiddle útok.
ORS 2011, October 21, Karviná, Czech Republic
8
Využité technologie, alogritmy a výkon – SPIT Modul • Jeden z nejpopulárnějších útoků na Internetu je v současné době Spam (80 -90% všech registrovaných útoků). • Náš tým vyvinul SPITFILE - testovací nástroj. Systém používá tento nástroj pro simulaci SPIT útoku na cílový SIP server. • SPIT hovor je realizován jako „legitimní“ hovor, kdy volanému začne vyzvánět telefon. Jakmile je hovor vyzvednut, je přehrána předehraná zpráva a hovor je ukončen.
ORS 2011, October 21, Karviná, Czech Republic
9
Testování a protiopatření • Závěrečná zpráva s výsledky penetračních testů, které tester obdrží prostřednictvím e-mailu, bude obsahovat analýzu a metody, které by měly omezit nebo zcela eliminovat potenciální bezpečnostní nedostatky.
ORS 2011, October 21, Karviná, Czech Republic
10
Scanning and Monitoring Modul
ORS 2011, October 21, Karviná, Czech Republic
11
DoS Modul
ORS 2011, October 21, Karviná, Czech Republic
12
Registration and Manipulation Modul
ORS 2011, October 21, Karviná, Czech Republic
13
SPIT Modul
ORS 2011, October 21, Karviná, Czech Republic
14
Výsledky
ORS 2011, October 21, Karviná, Czech Republic
15
Závěr navržen a implementován modulární systém, který testuje SIP prvky VoIP infrastruktury. • Byl
• Systém je schopen analyzovat, jak je zajištěna cílové komponenta a varovat testery o rizicích, kterým je vystavena. • Plány do budoucna – rozšíření o další moduly, vytvoření rodiny testů do systému OpenVAS. ORS 2011, October 21, Karviná, Czech Republic
16
Děkuji za pozornost Q&A
ORS 2011, October 21, Karviná, Czech Republic
17