[...] Da die Bedeutung von VoIP kontinuierlich steigt, soll diese Arbeit Aufschluss darüber geben, wie
sicher bzw. unsicher Kommunikation per VoIP ist. Dabei wird der Schwerpunkt insbesondere auf
das auch kommerziell weit verbreitete Session Initiation Protocol (SIP) sowie die Software-
Telefonanlage Asterisk und dessen proprietäres Protokoll Inter Asterisk eXchange (IAX) gelegt.
Zusätzlich soll gezeigt werden, welchen Einfluss Asterisk auf die Sicherheit der Kommunikation
hat, d. h. ob durch Einsatz eines Asterisk-Servers evtl. neue Schwachstellen entstehen oder ob
dieser zur Reduktion der Risiken beitragen kann. Es soll untersucht werden, unter welchen Bedingungen
die Herstellung einer Verbindung unmöglich gemacht werden kann, bzw. wie eine bestehende
Verbindung gestört oder unterbrochen werden kann. Ein weiterer Aspekt ist das Aufzeigen
von Möglichkeiten zum Abhören einer Kommunikationsverbindung und zum Fälschen von Authentifizierungsinformationen.
Diese beiden Möglichkeiten bieten dabei auch das größte Schadenspotential,
da Angriffe im Regelfall unbemerkt durchgeführt werden und einerseits sensible Informationen
in den Besitz des Angreifers gelangen können sowie andererseits die Authentifizierungsinformationen
z. B. dazu genutzt werden können, um auf Kosten des Opfers zu telefonieren. Zur konkreten
Beschreibung, welche Verfahren angewandt werden können, um die erwähnten Angriffe zu
realisieren, wird eine Testumgebung eingerichtet, die aus verschiedenen Endgeräten und zwei
Asterisk-Servern besteht. Eine genaue Beschreibung von Asterisk und des Aufbaus der Testumgebung
folgt in Kapitel 3. Anhand der Ergebnisse der Untersuchungen sollen zum Abschluss eine
qualifizierte Bewertung des tatsächlichen Gefahrenpotentials sowie Empfehlungen zur Reduktion des Sicherheitsrisikos bei VoIP-Telefonaten erfolgen. Da es in der Fachliteratur bisher wenige
Quellen gibt, die sich mit diesem Thema und insbesondere Asterisk bzw. dem IAX-Protokoll beschäftigen,
resultiert daraus nicht zuletzt auch eine praktische Relevanz.
Inhaltsverzeichnis
- 1. EINLEITUNG
- 1.1 UNTERSCHIEDE ZWISCHEN KLASSISCHER TELEFONIE UND VOIP-TELEFONIE
- 1.2 VOR- UND NACHTEILE VON VOIP GEGENÜBER KLASSISCHER TELEFONIE
- 2. GRUNDLAGEN DER IP-BASIERTEN NETZE
- 2.1 DAS TCP/IP-MODELL
- 2.2 ADRESSIERUNG IN TCP/IP-NETZEN
- 2.3 DAS ADDRESS RESOLUTION PROTOCOL (ARP).
- 2.4 DAS INTERNET PROTOCOL (IP).
- 2.5 DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP)
- 2.6 DAS TRANSMISSION CONTROL PROTOCOL (TCP).
- 2.7 DAS USER DATAGRAMM PROTOCOL (UDP)
- 3. GEGENSTAND DER UNTERSUCHUNG
- 3.1 ASTERISK UND ASTERISK@HOME
- 3.2 ARCHITEKTUR UND FUNKTIONSWEISE VON ASTERISK
- 3.3 AUFBAU DER TESTUMGEBUNG
- 3.4 VORSTELLUNG DER VERWENDETEN SOFTPHONES UND HARDPHONES
- 4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE
- 4.1 DAS SESSION INITIATION PROTOCOL (SIP).
- 4.2 DAS SESSION DESCRIPTION PROTOCOL (SDP).
- 4.3 DAS REAL-TIME TRANSPORT PROTOCOL (RTP).
- 4.4 DAS INTER-ASTERISK EXCHANGE PROTOKOLL (IAX)
- 4.4.1 Datagramm-Struktur¸
- 4.4.2 IAX-Verbindungen zwischen Endgeräten
- 4.4.3 IAX-Verbindungen zwischen zwei Asterisk-Servern_
- 5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG
- 5.1 INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG
- 5.1.1 Auffinden von Hosts
- 5.1.1.1 ICMP Echo Scanning_
- 5.1.1.2 ICMP-Broadcast
- 5.1.1.3 Weitere ICMP-Nachrichten
- 5.1.1.4 TCP Scanning_
- 5.1.1.5 UDP Scanning
- 5.1.1.6 ARP Scanning_
- 5.1.1.7 Passives Scanning_
- 5.1.1.8 Praktische Anwendung
- 5.1.2 Identifizierung von Betriebssystem und angebotenen Services.
- 5.1.2.1 Unterscheidung von Port-Scanning und Fingerprinting
- 5.1.2.2 Praktische Durchführung von Port-Scanning und Fingerprinting
- 5.2 AUFDECKEN VON SCHWACHSTELLEN DER VOIP-KOMMUNIKATION
- 5.2.1 Kompromittierung der Vertraulichkeit.
- 5.2.1.1 Aufzeichnen von SIP-Gesprächen
- 5.2.1.2 Aufzeichnen von IAX-Verbindungen
- 5.2.1.3 Auffangen und Entschlüsseln von Passwörtern der VoIP-Kommunikation
- 5.2.2 Kompromittierung der Authentizität_
- 5.2.2.1 Replay-Attacken auf SIP-Verbindungen
- 5.2.2.2 Einspielen und Abhören eines RTP-Stroms in Echtzeit
- 5.2.2.3 Vortäuschung einer fremden Identität
- 5.2.3 Beeinträchtigung der Verfügbarkeit_
- 5.2.3.1 Ausnutzung von Implementierungsfehlern der Protokolle
- 5.2.3.2 Ressourcenüberlastung durch Einsatz von DoS-Tools
- 6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT
- 6.1 ERWEITERUNGEN DES SIP-PROTOKOLLS
- 6.1.1 SIP mit S/MIME-Bodies
- 6.1.2 SIP-Secure (SIPS)
- 6.1.3 Secure RTP (SRTP).
- 6.1.4 SIP über IPSec
- 6.2 SICHERHEITSEMPFEHLUNGEN FÜR ASTERISK UND DAS IAX-PROTOKOLL
- 7. AUSBLICK UND FAZIT
Zielsetzung und Themenschwerpunkte
Die vorliegende Diplomarbeit befasst sich mit der Sicherheitsbewertung der Open Source Telefonanlage Asterisk unter besonderer Berücksichtigung verschiedener VoIP-Protokolle. Ziel ist es, die Schwachstellen von Asterisk und den gängigen VoIP-Protokollen SIP und IAX aufzuzeigen und entsprechende Empfehlungen zur Erhöhung der Sicherheit zu geben.
- Sicherheitsbewertung von Asterisk und gängigen VoIP-Protokollen (SIP, IAX)
- Analyse von Schwachstellen und Angriffsvektoren
- Empfehlungen zur Erhöhung der Sicherheit von Asterisk und VoIP-Kommunikation
- Vertiefende Betrachtung von Konfigurationsoptionen und Erweiterungen
- Untersuchung von Sicherheitsmechanismen und deren Effektivität
Zusammenfassung der Kapitel
Kapitel 1 gibt eine Einführung in die Thematik und erläutert die Unterschiede zwischen klassischer Telefonie und VoIP-Telefonie. Es werden die Vor- und Nachteile von VoIP gegenüber klassischer Telefonie diskutiert.
Kapitel 2 befasst sich mit den Grundlagen der IP-basierten Netze und beschreibt das TCP/IP-Modell, die Adressierung in TCP/IP-Netzen sowie verschiedene wichtige Protokolle wie ARP, IP, ICMP, TCP und UDP.
Kapitel 3 stellt den Gegenstand der Untersuchung, die Open Source Telefonanlage Asterisk, vor. Die Architektur und Funktionsweise von Asterisk werden erläutert, ebenso der Aufbau der Testumgebung und eine Vorstellung der verwendeten Softphones und Hardphones.
Kapitel 4 beschreibt den Aufbau der verwendeten VoIP-Protokolle SIP, SDP, RTP und IAX. Es werden die Funktionsweise und die Sicherheitsaspekte der einzelnen Protokolle beleuchtet.
Kapitel 5 behandelt die Durchführung der Sicherheitsbewertung. Es werden verschiedene Methoden zur Informationsbeschaffung und -auswertung vorgestellt, wie z.B. Port-Scanning, Fingerprinting und ARP-Spoofing. Des Weiteren werden die verschiedenen Schwachstellen der VoIP-Kommunikation aufgezeigt, die zu einer Kompromittierung der Vertraulichkeit, Authentizität und Verfügbarkeit führen können.
Kapitel 6 gibt Empfehlungen zur Erhöhung der Sicherheit von Asterisk und den verwendeten VoIP-Protokollen. Es werden verschiedene Erweiterungen des SIP-Protokolls wie S/MIME-Bodies, SIP-Secure (SIPS), Secure RTP (SRTP) und SIP über IPSec vorgestellt. Zudem werden Sicherheitshinweise für Asterisk und das IAX-Protokoll gegeben.
Schlüsselwörter
Asterisk, Open Source, VoIP, Telefonanlage, Sicherheit, Schwachstellen, Angriffsvektoren, SIP, SDP, RTP, IAX, Port-Scanning, Fingerprinting, Replay-Attacken, DoS-Attacken, Sicherheitsmechanismen, Empfehlungen, Konfigurationsoptionen.
- Quote paper
- Jens Heidrich (Author), 2006, Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle, Munich, GRIN Verlag, https://www.grin.com/document/55006