Zabezpeˇcen´ı VoIP komunikace ˇ setka Zbynˇek Reˇ January 20, 2010
1
´ Uvod
Internetov´ a telefonije a souvisej´ıc´ı technologie je jiˇz pomˇernˇe usazen´a1 . Jin´ ym pohledem ji ale st´ ale ˇcek´ a r˚ ust v poˇctu instalac´ı. Bohuˇzel podobnˇe jako je to i v jin´ ych oblestech IT je i v pˇr´ıpadˇe VoIP ot´azka bezpeˇcnosti ˇcasto opom´ıjen´ a a nach´ az´ı se ˇcasto na okraji z´ajmu uˇzivatel˚ u i poskytovatel˚ u telekomunikaˇcn´ıch sluˇzeb. Na dneˇsnim trhu je st´ale vysok´a popt´avka po n´ızk´e cenˇe a neˇz po technicky kvalitn´ım ˇreˇsen´ı zahrnuj´ıc´ım i bezpeˇcnostn´ı specifika. Je sice pravda, ˇze u ´toky na VoIP nejsou v porovn´an´ı s ostatn´ımi sluˇzbami komunikaˇcn´ıch s´ıt´ı tak ˇcast´e, to ale nemus´ı znamenat, ˇze tomu bude tak i nad´ ale, zvl´ aˇstˇe kdyˇz se internetov´a telefonie st´ale v´ıc rozˇsiˇruje do zaj´ımav´ ych m´ıst jako jsou u ´ˇrady, firmy, ˇskoly, banky, nemocnice a dalˇs´ı instituce. Nakonec o tom, ˇze ot´azka zabezpeˇcen´ı VoIP komunikace a souvisej´ıc´ıch technologi´ı je opravdu aktu´aln´ı svˇedˇc´ı i to, ˇze v naˇs´ı republice vlivem nedostateˇcn´eho zabezpeˇcen´ı VoIP u ´stˇreden doˇslo k jejich napaden´ı a pˇri n´ asledn´em zneuˇzit´ı vznikla majitel˚ um nemal´a finanˇcn´ı ztr´ata.
2
Pˇ renos hlasu v prostˇ red´ı IP s´ıtˇ e
Pˇri stanovov´ an´ı poˇzadavk˚ u na paketov´e hlasov´e sluˇzby (VoIP) se vych´az´ı ze srovn´ an´ı s telefonn´ımi s´ıtˇemi (PSTN)2 , kter´e jsou pro pˇrenos hlasu pˇr´ımo urˇceny a uzp˚ usobeny. Telefonn´ı s´ıˇt nab´ız´ı vysokou u ´roveˇ n dostupnosti (aˇz 99,999%), kter´ a je podpoˇrena architekturou a zalohovanou topologi´ı s´ıtˇe. Souˇcasnˇe zajiˇsˇtuje vysokou spolehlivost d´ıky vyhrazen´e ˇs´ıˇrce p´asma pro telefonn´ı hovory3 a souˇcasnˇe i relativnˇe vysokou bezpeˇcnost hovor˚ u d´ıky provozu na samostatn´e s´ıti, kter´ a je plnˇe ve spr´avˇe provozovatele telekomunikaˇcn´ı sluˇzby. 1 Dle posledn´ı publikovan´e Hype kˇrivky, kterou pravidelnˇe publikuje spoleˇcnost Gartner viz: http://www.gartner.com/it/page.jsp?id=1124212 2 PSTN - Public Switched Telephone Network 3 Telefonn´ı s´ıˇt je realizov´ ana pomoc´ı pˇrepojov´ an´ı okruh˚ u, kter´e jsou po celou dobu komunikace plnˇe vyhrazeny volaj´ıc´ım stran´ am
1
Z pohledu IP s´ıtˇe je pˇrenos hlasu jen dalˇs´ım protokolem (sadou protokol˚ u), nicm´enˇe pro sv´e u ´spˇeˇsn´e fungov´an´ı klade urˇcit´e n´aroky na pˇrenosov´e prostˇred´ı. Tyto lze hodnotit z v´ıce r˚ uzn´ ych pohled˚ u. Urˇcitˇe d˚ uleˇzit´ ym krit´eriem je kvalita poskytnut´e sluˇzby, u ´roveˇ n bezpeˇcnosti nebo cena. Mezi hlavn´ı parametry urˇcuj´ıc´ı kvalitu spojen´ı (QoS) patˇr´ı: • Zpoˇzdˇen´ı – Zahrnuje vˇsechny vlivy, kter´e v komunikaˇcn´ım ˇretˇezci maj´ı vliv na zpoˇzdˇen´ı pˇren´ aˇsen´ ych dat. Mˇeˇr´ı se pˇritom jednosmˇernˇe, od okamˇziku vzniku sign´ alu (hovoˇr´ıc´ı promluv´ı) na jedn´e stranˇe komunikikaˇcn´ıho spojen´ı po pˇr´ıjem sign´alu na stranˇe druh´e (posluchaˇc uslyˇs´ı hlas). Pˇri hodnotˇe pod 150 ms se jedn´a o vysokou kvalitu hovoru. Do 400 ms se jedn´ a o dobrou kvalitu, kdy pˇri zvyˇsov´an´ı zpoˇzdˇen´ı jsou jiˇz kladeny vyˇsˇs´ı n´ aroky na dalˇs´ı parametry ovlivˇ nuj´ıc´ı komunikaci. Nad 400 ms jde jiˇz o zhorˇsenou kvalitu kterou komunikuj´ıc´ı strany citelnˇe vn´ımaj´ı. • Kol´ıs´ an´ı zpoˇzdˇen´ı (jitter) – Odchylky zpoˇzdˇen´ı jednotliv´ ych paket˚ u zp˚ usobuj´ı zmˇeny zat´ıˇzen´ı s´ıtˇe, zmˇeny topologie a smˇerov´an´ı. Existuji sice mechanismy jak jitter eliminovat, ty ovˇsem maj´ı vˇetˇsinou vliv na celkov´e zpoˇzdˇen´ı. • Ztr´ atovost paket˚ u – Je-li s´ıˇt pˇret´ıˇzen´a doch´az´ı ke ztr´at´am paket˚ u, k jejich opˇetovn´emu vys´ıl´an´ı a n´aslednˇe ke zpomalen´ı komunikace coˇz nen´ı ˇz´ adouc´ı, zvl´ aˇstˇe pokud ztr´atovost kol´ıs´a. Pˇri ztr´atovosti do 2% je vliv na kvalitu mimim´aln´ı aˇz nepostˇrehnuteln´ y. V rozmez´ı 2 – 10% z´ avis´ı projev zpoˇzdˇen´ı na pouˇzit´em kodeku a na jeho schopnosti se s t´ımto vypoˇr´ adat, zpoˇzdˇen´ı se ale jiˇz projev´ı na srozumitelnosti konverzace. Nad 10 % je jiˇz konverzace nemoˇzn´a. Dalˇs´ımi krit´eriemi jsou: ˇıˇrka p´ • S´ asma • Spolehlivost s´ıtˇe (rychl´ a detekce v´ ypadk˚ u, z´alohov´an´ı spoj˚ u) • Bezpeˇcnost (mimo prim´arn´ıho c´ıle zabezpeˇcit komunikaci m´a vliv na potˇrebnou ˇs´ıˇrku p´ asma a na zpoˇzdˇen´ı)
3
VoIP a bezpeˇ cnost
Pˇri pohledu na bezpeˇcnost internetov´e telefonie je potˇreba br´at na zˇretel, ˇze relativnˇe nejvˇetˇs´ım rizikem jsou klasick´e s´ıˇtov´e slabiny4 . Z´aroveˇ n ale plat´ı, 4
Absence spr´ avnˇe nakonfigurovan´eho firewallu na perimetru s´ıtˇe, nezabezpeˇcen´ a s´ıˇtov´ a infrastruktura (zejm´ena u WiFi s´ıt´ı), zranitelnost operaˇcn´ıch syst´em˚ u a ostatn´ıho aplikaˇcn´ıho software, apod.
2
ˇze toto element´ arn´ı zabezpeˇcen´ı je nutnou nikoli vˇsak postaˇcuj´ıc´ı podm´ınkou zabezpeˇcen´ı VoIP komunikace. Pˇri zkoum´ an´ı bezpeˇcnosti jak´ehokoli syst´emu je dobr´e se zamyslet nad motivac´ı potenci´ aln´ıch u ´toˇcn´ık˚ u. Stejnˇe tak to plat´ı i pro VoIP: • Finanˇcn´ı prospˇech – sluˇzby internetov´e telefonie jsou u ´zce spojeny s finanˇcn´ımi transakcemi za poskytnut´e sluˇzby telekomunikaˇcn´ımi oper´atory. C´ılem u ´toˇcn´ıka tedy m˚ uˇze b´ yt z´ısk´an´ı finanˇcn´ıho prospˇechu, kdy zajist´ı pˇresmˇerov´ an´ı hovor˚ u klienta na placen´e linky z nichˇz m´a prospˇech, nebo odciz´ı identitu a u ´ˇcet klienta a tento zneuˇzije pro bezplatn´e vol´an´ı pro vlastn´ı potˇrebu nebo jej pˇreprod´a d´al dal • Poˇskozen´ı uˇzivatele – napˇr. zp˚ usoben´ı ˇskody (r˚ uzn´eho rozsahu) naruˇsen´ım funkce komunikaˇcn´ı infrastruktury kdy pak tato nem˚ uˇze b´ yt vyuˇz´ıv´ana ke sv´emu u ´ˇcelu • Z´ısk´ an´ı informac´ı – m˚ uˇze b´ yt cenn´e napˇr. v oblasti obchodu, kdy z´ısk´ an´ı kl´ıˇcov´ ych informac´ı o aktivit´ach konkurence m˚ uˇze b´ yt pro r˚ uzn´e subjekty z´ asadn´ı. Dobr´e je tak´e si uvˇedomit, ˇze odposlouch´avat VoIP je relativnˇe snaˇzˇs´ı neˇz hovory po klasick´e PSTN motivac´ı pro u ´toˇcn´ıky m˚ uˇze b´ yt urˇcitˇe v´ıc, ale jejich u ´pln´ y v´ ypis by asi nebyl re´ aln´ y. Jak pˇredchoz´ı v´ yˇcet asi napov´ıd´a, u ´tok na VoIP m˚ uˇze m´ıt r˚ uzn´e c´ıle: • Odposlech hovor˚ u • Sledov´ an´ı hovor˚ u • Modifikace nebo vloˇzen´ı dat5 ˇıˇren´ı malware • S´ • SPIT (Spam over Internet Telephony) • Vishing (Voice phishing) ´ • Utoky typu DoS Z typu a povahy bezpeˇcnostn´ıch hrozeb VoIP komunikace je zˇrejm´e, ˇze proces zabezpeˇcen´ı mus´ı b´ yt komplexn´ı a zahrnovat tedy cel´ y komunikaˇcn´ı ˇretˇezec od technick´ ych prostˇredk˚ u pˇres obsluˇzn´ y software aˇz po obsluhu a uˇzivatele sluˇzby. Na zaˇc´ atek je dobr´e definovat, jak´e jsou c´ıle pˇri ˇreˇsen´ı ot´azek zabezpeˇcen´ı VoIP komunikace. Jsou to zejm´ena tyto: 5
Jsou zn´ amy pˇr´ıpady, kdy u ´toˇcn´ık zaslal data, kter´ a se tv´ aˇr´ı jako VoIP provoz, a kter´ a byla n´ aslednˇe chybou SW koncov´eho zaˇr´ızen´ı vykon´ ana jako ˇskodliv´ y k´ od
3
• Autentizace komunikujicich stran • Integrita pˇren´ aˇsen´ ych informac´ı • Utajen´ı pˇren´ aˇsen´ ych informac´ı
4
´ Utoky a bezpeˇ cnostn´ı slabiny VoIP
Pokus´ım se zde uv´est nˇekter´e slabiny internetov´e telefonie, urˇcitˇe ale jejich v´ yˇcet nen´ı u ´pln´ y a kompletn´ı coˇz by asi ani neˇslo.
SPAM over IP telephony - SPIT Zat´ım jeˇstˇe nen´ı tak rozˇs´ıˇren´ y jako klasick´ y e–mailov´ y spam. Jedn´ım z d˚ uvod˚ u je tak´e to, ˇze je obt´ıˇznˇenji realizovateln´ y. Urˇcit´ ym fakterem kter´ y ovlivˇ nuje jeho u ´ˇcinnost je i to, ˇze pˇr´ıjemce SPITu mus´ı v dan´ y okamˇzik hovor pˇrijmout a vyslechnout. Naproti tomu klasick´ y spam pˇrijde do schr´anky a tam m˚ uˇze poˇckat. Rozd´ıln´ y technologick´ y z´aklad SPITu oproti e–mailov´emu spamu tak´e neumoˇzn ˇuje pouˇz´ıt osvˇedˇcen´e metody boje proti SPAMu a je nutn´e pouˇz´ıt jin´e nov´e techniky obrany.
Phishing over IP telephony - PHIT Jedn´ a se o VoIP variantu phishingu. Pˇredstavuje tedy podvodn´a vol´an´ı, jejichˇz c´ılem je z´ısk´ an´ı citliv´ ych informac´ı nebo jin´a manipulace. Jedn´a se o pomˇernˇe u ´ˇcinnou metodu z oblasti soci´aln´ıho in´zen´ yrstv´ı. Nˇekter´ ymi charakteristikami je podobn´ a jako SPIT ale obecnˇe je nebezpeˇcnˇejˇs´ı.
DoS a DDoS u ´ toky Zat´ım se nejedn´ a o ˇcast´ yu ´tok a jeho incidence je sp´ıˇs vz´acn´a. Opˇet ale plat´ı, ˇze do budoucna m˚ uˇze situace vypadat jinak. Typick´ ym c´ılem u ´toku jsou SIP proxy servery nebo podobn´ a infrastruktura. Typick´ ym pˇr´ıkladem u ´toku je generov´ an´ı velk´eho mnoˇzstv´ı INVITE zpr´av nebo hromadn´e vyt´aˇcen´ı vˇsech IP telefon˚ u v dan´e s´ıti (firmˇe). V klasick´e telefonn´ı s´ıti se tento typ u ´toku prakticky nevyskytuje ale v infrastruktuˇre poˇc´ıtaˇcov´ ych s´ıt´ı lze pomˇernˇe snadno dos´ ahnout pˇret´ıˇzen´ı vybran´ ych spoj˚ u nebo infrastruktury.
Replay u ´ toky Spoˇc´ıvaj´ı v zachycen´ı a z´ aznamu prob´ıhaj´ıc´ı VoIP komunikace a v jej´ım pozdˇejˇs´ım pˇrehr´ an´ı pˇr´ıpadnˇe i s modifikac´ı.
4
Odposlech Odposlech datov´eho pˇrenosu hovoru a jeho pˇreveden´ı do poslouchateln´eho form´ atu je pomˇernˇe snadno provediteln´e. K dispozici jsou i programy, kter´e veˇskerou potˇrebnou funˇcnost integruj´ı a proveden´ı tohoto u ´toku je tak velmi snadn´e. Jedin´ ym zt´ıˇzen´ım proveden´ı je nutnost m´ıt pˇr´ıstup k dat˚ um z hovoru, tedy aby ˇslo zachyt´ avat jeho datov´ y provoz.
Ruˇ sen´ı spojen´ı Je jednou z metod, kter´ a m˚ uˇze b´ yt pouˇzita u ´toˇcn´ıkem – z´aˇskodn´ıkem. Pˇri absenci vhodn´eho zabezpeˇcen´ı je realizace pomˇernˇe snadn´a, staˇc´ı pos´ılat zpr´ avy BYE s pozmˇenˇenou adresou.
Malware pro VoIP SW a HW Stejnˇe jako infrastruktura jako celek m˚ uˇze b´ yt c´ılem u ´toku i jej´ı jednotliv´a ˇ ˇcast, kde nejzranitelnˇejˇs´ımi vˇetˇsinou b´ yvaj´ı koncov´a zaˇr´ızen´ı. Casto tedy r˚ uzn´e VoIP telefony, pomoˇckov´e u ´stˇredny, VoIP software v poˇc´ıtaˇci apod.. Pˇri u ´spˇeˇsn´em napaden´ı pak m˚ uˇze pokraˇcovat dalˇs´ı ˇc´ast u ´toku napˇr. znefunkˇcnˇen´ı zaˇr´ızen´ı, zaznamen´ av´an´ı hovor˚ u, pˇresmˇerov´an´ı hovor˚ u, nebo obecnˇe jak´ekoli dalˇs´ı zmˇeny oproti standardn´ımu a nastaven´emu chov´an´ı.
5
Zabezpeˇ cen´ı VoIP s´ıtˇ e
Bezpeˇcnost je kontinu´ aln´ı a komplexn´ı proces. Lze se na nˇej tak´e d´ıvat podle toho, jak´ ymi prostˇredky je bezpeˇcnostn´ı ˇreˇsen´ı reslizov´ano. Pro dosaˇzen´ı poˇzadovan´e u ´ˇcinnosti je vhodn´e kobinovat prostˇredky technick´e se snahou omezen´ı vlivu lidsk´eho faktoru. Vliv osob lze pozitivn´e ovlivnit proveden´ım vhodn´ ych ˇskolen´ı nebo pouˇcen´ım. V podnikov´em prostˇred´ı je urˇcitˇe tak´e z´ asadn´ı definovat pravidla podnikov´e bezpeˇcnostn´ı politiky tj. soubor pravidel, a kompetenc´ı jak ˇreˇsit a rozhodovat v r˚ u´zn´ ych situac´ıch s vlivem na bezpeˇcnost. Technick´e metody zabepeˇcen´ı lze d´ale rozdˇelit: • Element´ arn´ı zabezpeˇcen´ı infrastruktury (fyzick´a bezpeˇcnost, hesla, omezen´ı nepouˇz´ıvan´ ych funkc´ı a sluˇzeb, ...) ˇ ızen´ı pˇr´ıstupu k s´ıˇtov´emu m´ediu na u • R´ ´rovni port˚ u • Oddˇelen´ı hlasov´ ych a nehlasov´ ych sluˇzeb • Zabezpeˇcen´ı signalizaˇcn´ıch spojen´ı (AAA, ˇsifrov´an´ı, ...) • Zabezpeˇcen´ı RTP spojen´ı (vlastn´ıho hovoru) • Detekce naruˇsen´ı - IDS/IPS syst´emy 5
Z hlediska zabezpeˇcen´ı lze aplikovat r˚ uzn´e sc´en´aˇre (modely) ˇreˇs´ıc´ı zabezpeˇcen´ı:
Spoleˇ cn´ e zabezpeˇ cen´ı Signalizaˇcn´ı i datov´ y kan´ al jsou zabezpeˇceny spoleˇcnˇe pˇriˇcemˇz komunikace prob´ıh´ a skrze VPN napˇr. IPSec. Nev´ yhodou t´eto techniky je nutnost nav´ azat VPN tunel pˇred zaˇc´atkem hovoru nebo jej pernametnˇe udrˇzovat. Z pohledu drˇzen´ı urˇcit´e kvality sluˇzby toto komplikuje overhead IPSecu. V´ yhodou naopak je u ´ˇcinn´e zabezpeˇcen´ı komunikaˇcn´ıho kan´alu i kdyˇz je tˇreba myslet na to, ˇze se nejedn´a o zabezpeˇcen´ı komplexn´ı. K autentizaci lze pouˇz´ıt PSK nebo X.509 (PKI). Varianta s PSK se nehod´ı pˇri velk´e fluktuaci klient˚ u, ale naopak je vhodn´ a pro menˇs´ı a stabilnˇejˇs´ı s´ıtˇe. Infrastruktura s PKI je vhodn´ a pro velk´e s´ıtˇe a oproti PSK je n´aroˇcnˇejˇs´ı jak finanˇcn´e tak z hlediska konfigurace a spr´ avy, na druhou stranu je toto ˇreˇsen´ı ve srovn´an´ı s PSK bezpeˇcnˇejˇs´ı.
Oddˇ elen´ e zabezpeˇ cen´ı Oddˇelen´e ˇreˇsen´ı zabezpeˇcen´ı signalizaˇcn´ıho a datov´eho pˇrenosu. Signalizace m˚ uˇze b´ yt zabezpeˇcena napˇr. pomoc´ı S/MIME a hlasov´a data pomoc´ı SRTP. Oproti spoleˇcn´emu zabezpeˇcen´ı je toto v´ıce komplexn´ı m´a ale nev´ yhodu v nutnosti implementovat v´ıce technologi´ı a tedy i vyˇsˇs´ı sloˇzitost ˇreˇsen´ı K realizaci zabepeˇcen´ı jsou pak k dispozici tyto technologie:
IEEE 802.1x Slouˇz´ı k zajiˇstˇen´ı bezpeˇcnosti na u ´rovni port˚ u a ˇr´ızen´ı pˇr´ıstupu k s´ıti. Lze u ´spˇeˇsnˇe provozovat jak v metelick´ ych tak i bezdr´atov´ ych s´ıt´ıch. Vyuˇz´ıv´a protokoly EAPoL a Radius.
IEEE 802.1AE Zajiˇsˇtuje ˇsifrov´ an´ı a integritu na spojov´e vrstvˇe. Rozˇs´ıˇren´ı standardn´ıho Ethernet r´ amce. Schv´ alen´ı v roce 2006.
IEEE 802.1af Spr´ ava kl´ıˇc˚ u pro 802.1AE. Zat´ım ve st´adiu draftu. V minul´em roce (2009) zaˇclenˇen do novely doporuˇcen´ı IEEE 802.1x.
IEEE 802.1AR ˇ sen´ı zabezpeˇcen´e identifikace zaˇr´ızen´ı. Takt´eˇz zat´ım ve st´adiu draftu Reˇ
6
IEEE 802.1q Vytv´ aˇren´ı VLAN resp. VVLAN (Voice VLAN). Slouˇz´ı k oddˇelen´ı hlasov´eho provozu od ostatn´ıho a oddˇelen´ı VoIP infrastruktury do vlastn´ı VLAN. V´ yhodou je zv´ yˇsen´ı bezpeˇcnosti rozdˇelen´ım s´ıtˇe. Lze ale pˇrekonat pomoc´ı VLAN hoppingu (Q-in-Q, double tagging) 6
HTTP digest – zabezpeˇ cen´ı signalizace Struktura zpr´ av protokolu SIP vych´az´ı z protokolu HTTP, lze tedy pouˇz´ıt bezpeˇcnost´ı mechanismy pouˇz´ıvan´e pro zabezpeˇcen´ı HTTP. Funguje na prinˇ Heslo se nepˇren´aˇs´ı v otevˇren´em tvaru. Slabiny: cipu v´ yzva - odpovˇed. n´achylnost na slovn´ıkov´ yu ´tok, nen´ı zajiˇstˇeno utajen´ı a integrita vymˇen ˇovan´ ych zpr´ av
SIPS – zabezpeˇ cen´ı signalizace Analogie k HTTPS, zabezpeˇcen´ı cesty pomoc´ı protokolu TLS. Nejedn´a se o zabezpeˇcen´ı end-to-end ale hop-by-hop, kaˇzd´ y proxy server na cestˇe mezi zdrojem a c´ılem pˇrid´ av´ a do SIP z´ahlav´ı sv´e smˇerovac´ı informace, zabezpeˇcen´ı pomoc´ı TLS se tedy mus´ı realizovat mezi kaˇzd´ ymi dvˇema zaˇr´ızen´ımi v cestˇe. Na u ´rovn´ı transportn´ı vrstvy se mus´ı pouˇz´ıt protokol TCP. Nev´ yhody: nutnost existence PKI pro spr´avu kl´ıˇc˚ u, cena, zpoˇzdˇen´ı pˇri vybudov´an´ı zabezpeˇcen´e trasy
S/MIME – zabezpeˇ cen´ı signalizace S/MIME = Secure - Multi Purpose Internet Message Extension Specifikace v RFC 2311, RFC 2312. MIME je prim´arnˇe urˇcen k pouˇzit´ı v emailov´e komunikaci, definuje form´at zpr´av tak, aby mohly b´ yt vymˇen ˇov´any mezi r˚ uzn´ ymi poˇstovn´ımi servery. Tˇelo MIME zpr´av m˚ uˇze obsahovat text, obr´ azky, video, zvuk, ... S/MIME pak definuje zapezpeˇcen´ı nad MIME. Obˇ ych dat. Zpr´avy sahuje n´ astroje pro kontrolu integrity a ˇsifrov´an´ı pˇren´aSen´ obsahuj´ı MIME tˇelo, kter´e je symetricky ˇsifrov´ano, a symetrick´ y kl´ıˇc k deˇsifrov´ an´ı. Autentizace uˇzivatel˚ u prob´ıh´a pomoc´ı X.509. S/MIME vytv´aˇr´ı end-to-end zabezpeˇcen´ı7 Urˇcit´ y probl´em pˇredstavuje ˇsifrov´an´ı zpr´av, protoˇze k ˇsifrov´ an´ı se pouˇz´ıv´ a veˇrejn´ y kl´ıˇc pˇr´ıjemce, kter´ y je nejprve potˇreba z´ıskat a ovˇeˇrit jeho platnost, tj. pˇred pˇrenosem je nutn´e z´ıskat kl´ıˇc z nˇejak´eho ˇ eho zdroje nebo pomoc´ı speci´aln´ı SIP zpr´avy. CA kter´a vyd´av´a cerveRejn´ tifik´ aty mus´ı b´ yt d˚ uvˇeryhod´ a pro vˇsechny u ´ˇcastn´ıky komunikace. Vysok´a cena implementace 6
Mausezahn - http://www.perihel.at/sec/mz, Yersinia - http://www.yersinia.net 7 Vhodn´e pro SDP, protoˇze SIP proxy do nich ”nevid´ı”
7
SRTP - Secure RTP Rozˇs´ıˇren´ı protokolu RTP/RTCP. Zajiˇsˇruje: utajen´ı (ˇsifrov´an´ı AES), inˇ tegritu (HMAC-SHA-1), ochranu proti replay u ´tok˚ um (ˇc´ıtaˇc paket˚ u). Sifrov´ an´ı nemˇen´ı velikost paketu, autentizaˇcn´ı hlaviˇcka zvˇetˇs´ı paket o 10B. Vytvoˇrilo Cisco, standardizov´ ano v RFC 3711. SRTP nedefinuje konkr´etn´ı zp˚ usob autentizace. Moˇznosti dojedn´ an´ı o v´ ymˇenˇe kl´ıˇc˚ u: • V signalizaˇcn´ım protokolu (SDP, SIP). Standardizov´ano v MIKEY, SDES (Security Descriptions). Probl´emem je vˇetven´ı (forking) • V datov´em kan´ alu. Pouze ve st´adiu IETF draft˚ u MIKEY (Multimedia Internet KEYing) Je protokol pro v´ ymˇenu kl´ıˇc˚ u pouˇz´ıvan´ y v real time aplikac´ıch. Standardizov´an v RFC 3830. Podporuje r˚ uzn´e zp˚ usoby v´ ymˇeny kl´ıˇc˚ u: PSK (Pre-Shared Key), PK (Public Key) a Diffie-Hellman. SDES (SDP Security Descriptions for Media Streams) Alternativn´ı zp˚ usob v´ ymˇeny kl´ıˇc˚ u pro SRTP. Standardizov´an v RFC 4568.
ZRTP - Zimmermann RTP Protokol pro v´ ymˇenu kl´ıˇc˚ u pouˇzit´ ych k ˇsifrov´an´ı spojen´ı realizovan´eho pomoc´ı SRTP. Pro v´ ymˇenu kl´ıˇc˚ u vyuˇz´ıv´a Diffie-Hellman˚ uv algoritmus. V´ ymˇena kl´ıˇc˚ u prob´ıh´ a pˇr´ımo v datov´em kan´ale. Hlavn´ı v´ yhodou je, ˇze k sestaven´ı zabezpeˇcen´eho spojen´ı nepotˇrebuje PKI nebo PSK.
8
References ˇ [1] Ing. Tom´ aˇs Vanˇek, Ph.D., Zabezpeˇcen´ı VoIP komunikace, CVUT (slidy z pˇredn´ aˇsek), URL: http://www.comtel.cz/files/download.php?id=5025 [2] Tom´ aˇs Pˇribyl, Internetov´ a telefonie bezpeˇcnˇe, Security World 4/2007, s.18–23 ˇ [3] Zabezpeˇcen´ı VoIP u ´stˇreden a telefon˚ u, tiskov´a zpr´ava CTU, online: http://www.lupa.cz/tiskove-zpravy/zabezpeceni-voip-ustreden-atelefonu/
9