Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle

Title: Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle

Diploma Thesis , 2006 , 129 Pages , Grade: 1,0

Autor:in: Jens Heidrich (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

[...] Da die Bedeutung von VoIP kontinuierlich steigt, soll diese Arbeit Aufschluss darüber geben, wie
sicher bzw. unsicher Kommunikation per VoIP ist. Dabei wird der Schwerpunkt insbesondere auf
das auch kommerziell weit verbreitete Session Initiation Protocol (SIP) sowie die Software-
Telefonanlage Asterisk und dessen proprietäres Protokoll Inter Asterisk eXchange (IAX) gelegt.
Zusätzlich soll gezeigt werden, welchen Einfluss Asterisk auf die Sicherheit der Kommunikation
hat, d. h. ob durch Einsatz eines Asterisk-Servers evtl. neue Schwachstellen entstehen oder ob
dieser zur Reduktion der Risiken beitragen kann. Es soll untersucht werden, unter welchen Bedingungen
die Herstellung einer Verbindung unmöglich gemacht werden kann, bzw. wie eine bestehende
Verbindung gestört oder unterbrochen werden kann. Ein weiterer Aspekt ist das Aufzeigen
von Möglichkeiten zum Abhören einer Kommunikationsverbindung und zum Fälschen von Authentifizierungsinformationen.
Diese beiden Möglichkeiten bieten dabei auch das größte Schadenspotential,
da Angriffe im Regelfall unbemerkt durchgeführt werden und einerseits sensible Informationen
in den Besitz des Angreifers gelangen können sowie andererseits die Authentifizierungsinformationen
z. B. dazu genutzt werden können, um auf Kosten des Opfers zu telefonieren. Zur konkreten
Beschreibung, welche Verfahren angewandt werden können, um die erwähnten Angriffe zu
realisieren, wird eine Testumgebung eingerichtet, die aus verschiedenen Endgeräten und zwei
Asterisk-Servern besteht. Eine genaue Beschreibung von Asterisk und des Aufbaus der Testumgebung
folgt in Kapitel 3. Anhand der Ergebnisse der Untersuchungen sollen zum Abschluss eine
qualifizierte Bewertung des tatsächlichen Gefahrenpotentials sowie Empfehlungen zur Reduktion des Sicherheitsrisikos bei VoIP-Telefonaten erfolgen. Da es in der Fachliteratur bisher wenige
Quellen gibt, die sich mit diesem Thema und insbesondere Asterisk bzw. dem IAX-Protokoll beschäftigen,
resultiert daraus nicht zuletzt auch eine praktische Relevanz.

Excerpt


Inhaltsverzeichnis

1. Einleitung

1.1 UNTERSCHIEDE ZWISCHEN KLASSISCHER TELEFONIE UND VOIP-TELEFONIE

1.2 VOR- UND NACHTEILE VON VOIP GEGENÜBER KLASSISCHER TELEFONIE

2. GRUNDLAGEN DER IP-BASIERTEN NETZE

2.1 DAS TCP/IP-MODELL

2.2 ADRESSIERUNG IN TCP/IP-NETZEN

2.3 DAS ADDRESS RESOLUTION PROTOCOL (ARP)

2.4 DAS INTERNET PROTOCOL (IP)

2.5 DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP)

2.6 DAS TRANSMISSION CONTROL PROTOCOL (TCP)

2.7 DAS USER DATAGRAMM PROTOCOL (UDP)

3. GEGENSTAND DER UNTERSUCHUNG

3.1 ASTERISK UND ASTERISK@HOME

3.2 ARCHITEKTUR UND FUNKTIONSWEISE VON ASTERISK

3.3 AUFBAU DER TESTUMGEBUNG

3.4 VORSTELLUNG DER VERWENDETEN SOFTPHONES UND HARDPHONES

4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE

4.1 DAS SESSION INITIATION PROTOCOL (SIP)

4.2 DAS SESSION DESCRIPTION PROTOCOL (SDP)

4.3 DAS REAL-TIME TRANSPORT PROTOCOL (RTP)

4.4 DAS INTER-ASTERISK EXCHANGE PROTOKOLL (IAX)

4.4.1 Datagramm-Struktur

4.4.2 IAX-Verbindungen zwischen Endgeräten

4.4.3 IAX-Verbindungen zwischen zwei Asterisk-Servern

5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG

5.1 INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG

5.1.1 Auffinden von Hosts

5.1.1.1 ICMP Echo Scanning

5.1.1.2 ICMP-Broadcast

5.1.1.3 Weitere ICMP-Nachrichten

5.1.1.4 TCP Scanning

5.1.1.5 UDP Scanning

5.1.1.6 ARP Scanning

5.1.1.7 Passives Scanning

5.1.1.8 Praktische Anwendung

5.1.2 Identifizierung von Betriebssystem und angebotenen Services

5.1.2.1 Unterscheidung von Port-Scanning und Fingerprinting

5.1.2.2 Praktische Durchführung von Port-Scanning und Fingerprinting

5.2 AUFDECKEN VON SCHWACHSTELLEN DER VOIP-KOMMUNIKATION

5.2.1 Kompromittierung der Vertraulichkeit

5.2.1.1 Aufzeichnen von SIP-Gesprächen

5.2.1.2 Aufzeichnen von IAX-Verbindungen

5.2.1.3 Auffangen und Entschlüsseln von Passwörtern der VoIP-Kommunikation

5.2.2 Kompromittierung der Authentizität

5.2.2.1 Replay-Attacken auf SIP-Verbindungen

5.2.2.2 Einspielen und Abhören eines RTP-Stroms in Echtzeit

5.2.2.3 Vortäuschung einer fremden Identität

5.2.3 Beeinträchtigung der Verfügbarkeit

5.2.3.1 Ausnutzung von Implementierungsfehlern der Protokolle

5.2.3.2 Ressourcenüberlastung durch Einsatz von DoS-Tools

6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT

6.1 ERWEITERUNGEN DES SIP-PROTOKOLLS

6.1.1 SIP mit S/MIME-Bodies

6.1.2 SIP-Secure (SIPS)

6.1.3 Secure RTP (SRTP)

6.1.4 SIP über IPSec

6.2 SICHERHEITSEMPFEHLUNGEN FÜR ASTERISK UND DAS IAX-PROTOKOLL

7. AUSBLICK UND FAZIT

Zielsetzung & Themen

Diese Arbeit untersucht die Sicherheit von Kommunikation über Voice over IP (VoIP), wobei der Fokus insbesondere auf der Open-Source-Telefonanlage Asterisk sowie den Protokollen SIP und IAX liegt. Das primäre Ziel besteht darin, das Gefahrenpotenzial bei der Nutzung dieser VoIP-Technologien zu bewerten und konkrete Angriffsszenarien, wie das Abhören von Gesprächen oder die Vortäuschung fremder Identitäten, durch praktische Tests in einer Testumgebung zu verifizieren, um daraus Sicherheitsempfehlungen abzuleiten.

  • Sicherheitsanalyse der VoIP-Protokolle SIP und IAX
  • Aufbau einer Testumgebung zur Simulation von VoIP-Angriffen
  • Evaluierung von Schwachstellen bei Authentifizierung und Vertraulichkeit
  • Praktische Untersuchung von Denial-of-Service-Szenarien
  • Entwicklung von Empfehlungen zur Absicherung von VoIP-Infrastrukturen

Auszug aus dem Buch

5.2.1 Kompromittierung der Vertraulichkeit

Der aus technischer Sicht am einfachsten zu realisierende Angriff auf Kommunikationsverbindungen im VoIP-Umfeld ist das Abhören von Kommunikation durch das Aufzeichnen und Untersuchen des entstehenden Netzverkehrs. In einem geswitchten Netzwerk, d. h. in einem Netzwerk, in dem ein Switch die Daten explizit an die angesprochenen Hosts verteilt, ist die Voraussetzung hierzu jedoch, dass der Angreifer Zugriff auf einen Knotenpunkt des Netzwerks hat, über den diese Daten fließen. Das kann zum einen ein Rechner sein, der mit Hilfe eines Softphones direkt an der Kommunikation beteiligt ist, was im Falle eines externen Angreifers aber eher unwahrscheinlich sein dürfte. Jedoch kann auch dieses Szenario wie später noch gezeigt wird, Erfolge versprechen um z. B. Passwörter in Erfahrung zu bringen. Interessanter ist es jedoch, wenn es dem Angreifer gelingt, den Netzverkehr eines solchen Knotenpunktes abhören zu können, über den nicht nur die eigene, sondern vor allen Dingen fremde Kommunikation vermittelt wird. Ein idealer Angriffspunkt sind daher die im Szenario eingesetzten Asterisk-Server, da über diese sämtlicher Verkehr des SIP- und IAX-Protokolls zwischen den beteiligten Endgeräten geleitet wird.

Doch wie kann ein Angreifer es erreichen, den Netzwerkverkehr des Asterisk-Servers mitlesen zu können? Hierzu wird eine Technik eingesetzt, die unter dem Namen „Man-in-the-Middle-Attack“ bzw. „ARP-Spoofing“ bekannt ist. Durch Aussendung von gefälschten ARP-Paketen, gelingt es dem Angreifer, den Netzverkehr zwischen zwei Hosts über seinen eigenen Rechner umzuleiten.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die VoIP-Technologie ein, erläutert die Beweggründe für deren Einsatz und umreißt die Forschungsfrage bezüglich der Sicherheit von SIP und Asterisk.

2. GRUNDLAGEN DER IP-BASIERTEN NETZE: In diesem Kapitel werden das TCP/IP-Modell sowie die wesentlichen Netzwerkprotokolle erläutert, die das Fundament für die darauf aufbauende VoIP-Kommunikation bilden.

3. GEGENSTAND DER UNTERSUCHUNG: Hier wird die Telefonanlage Asterisk vorgestellt, die Architektur des Systems beschrieben und der Aufbau der spezifischen Testumgebung erläutert.

4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE: Dieses Kapitel detailliert die Funktionsweise der eingesetzten Protokolle SIP und IAX, die für die Signalisierung und Datenübertragung in der Testumgebung essenziell sind.

5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG: Der Hauptteil der Arbeit untersucht praktisch die verschiedenen Angriffsszenarien auf die VoIP-Infrastruktur, unterteilt in Informationsbeschaffung und gezielte Angriffsversuche auf Vertraulichkeit, Authentizität und Verfügbarkeit.

6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT: Basierend auf den gewonnenen Erkenntnissen werden Sicherheitsmaßnahmen und Protokollerweiterungen empfohlen, um die VoIP-Kommunikation besser gegen Angriffe zu schützen.

7. AUSBLICK UND FAZIT: Das Fazit fasst die Ergebnisse der Arbeit zusammen und bewertet die Eignung sowie die Sicherheitsanforderungen von VoIP und Asterisk für den zukünftigen Einsatz.

Schlüsselwörter

VoIP, Asterisk, SIP, IAX, Netzwerksicherheit, Penetrationstest, Man-in-the-Middle-Attacke, ARP-Spoofing, RTP, Denial-of-Service, Verschlüsselung, Authentifizierung, Schwachstellenanalyse, Informationsbeschaffung, Fingerprinting

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Sicherheitsbewertung der Open-Source-Telefonanlage Asterisk in VoIP-Netzwerken, wobei insbesondere die Protokolle SIP und IAX auf ihre Anfälligkeit gegenüber verschiedenen Angriffen geprüft werden.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind die VoIP-Protokollanalyse, der Aufbau von VoIP-Testumgebungen, die praktische Durchführung von IT-Sicherheitsangriffen sowie Empfehlungen zur Absicherung solcher Kommunikationssysteme.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, aufzuzeigen, wie sicher Kommunikation per VoIP ist, welche neuen Schwachstellen durch den Einsatz eines Asterisk-Servers entstehen können und wie sich diese Risiken reduzieren lassen.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine experimentelle Methode angewandt, bei der eine reale Testumgebung mit Asterisk-Servern und verschiedenen Endgeräten aufgebaut und mit gängigen Sicherheits-Tools (wie Nmap, Cain & Abel, SiVuS) systematisch auf Schwachstellen geprüft wird.

Was wird im Hauptteil behandelt?

Der Hauptteil behandelt die Informationsbeschaffung durch Scans, die Kompromittierung der Vertraulichkeit (Abhören, Passwort-Entschlüsselung), der Authentizität (Replay-Attacken, Identitätsvortäuschung) und der Verfügbarkeit (DoS-Angriffe).

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird primär durch Begriffe wie VoIP, Asterisk, SIP, IAX, Netzwerksicherheit, Penetrationstest und Schwachstellenanalyse charakterisiert.

Warum spielt das IAX-Protokoll eine besondere Rolle?

Das IAX-Protokoll wird als proprietäres Protokoll von Asterisk untersucht, da es In-Band-Signalisierung nutzt und im Vergleich zu SIP als potenziell sicherer gilt, aber dennoch spezifische Angriffspunkte bietet.

Wie unterscheidet sich der Angriff auf Asterisk von dem auf reine SIP-Endgeräte?

Während Asterisk als Vermittler meist eine Authentifizierung fordert, sind viele Endgeräte oft weniger streng konfiguriert, was direktere Manipulationen oder das Abhören durch gezielte Netzwerkeingriffe ermöglicht.

Excerpt out of 129 pages  - scroll top

Details

Title
Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle
College
University of Duisburg-Essen
Grade
1,0
Author
Jens Heidrich (Author)
Publication Year
2006
Pages
129
Catalog Number
V55006
ISBN (eBook)
9783638500654
Language
German
Tags
Sicherheitsbewertung Open Source Telefonanlage Asterisk Berücksichtigung VoIP-Protokolle
Product Safety
GRIN Publishing GmbH
Quote paper
Jens Heidrich (Author), 2006, Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle, Munich, GRIN Verlag, https://www.grin.com/document/55006
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  129  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint