[...] Da die Bedeutung von VoIP kontinuierlich steigt, soll diese Arbeit Aufschluss darüber geben, wie
sicher bzw. unsicher Kommunikation per VoIP ist. Dabei wird der Schwerpunkt insbesondere auf
das auch kommerziell weit verbreitete Session Initiation Protocol (SIP) sowie die Software-
Telefonanlage Asterisk und dessen proprietäres Protokoll Inter Asterisk eXchange (IAX) gelegt.
Zusätzlich soll gezeigt werden, welchen Einfluss Asterisk auf die Sicherheit der Kommunikation
hat, d. h. ob durch Einsatz eines Asterisk-Servers evtl. neue Schwachstellen entstehen oder ob
dieser zur Reduktion der Risiken beitragen kann. Es soll untersucht werden, unter welchen Bedingungen
die Herstellung einer Verbindung unmöglich gemacht werden kann, bzw. wie eine bestehende
Verbindung gestört oder unterbrochen werden kann. Ein weiterer Aspekt ist das Aufzeigen
von Möglichkeiten zum Abhören einer Kommunikationsverbindung und zum Fälschen von Authentifizierungsinformationen.
Diese beiden Möglichkeiten bieten dabei auch das größte Schadenspotential,
da Angriffe im Regelfall unbemerkt durchgeführt werden und einerseits sensible Informationen
in den Besitz des Angreifers gelangen können sowie andererseits die Authentifizierungsinformationen
z. B. dazu genutzt werden können, um auf Kosten des Opfers zu telefonieren. Zur konkreten
Beschreibung, welche Verfahren angewandt werden können, um die erwähnten Angriffe zu
realisieren, wird eine Testumgebung eingerichtet, die aus verschiedenen Endgeräten und zwei
Asterisk-Servern besteht. Eine genaue Beschreibung von Asterisk und des Aufbaus der Testumgebung
folgt in Kapitel 3. Anhand der Ergebnisse der Untersuchungen sollen zum Abschluss eine
qualifizierte Bewertung des tatsächlichen Gefahrenpotentials sowie Empfehlungen zur Reduktion des Sicherheitsrisikos bei VoIP-Telefonaten erfolgen. Da es in der Fachliteratur bisher wenige
Quellen gibt, die sich mit diesem Thema und insbesondere Asterisk bzw. dem IAX-Protokoll beschäftigen,
resultiert daraus nicht zuletzt auch eine praktische Relevanz.
Inhaltsverzeichnis
1. Einleitung
1.1 UNTERSCHIEDE ZWISCHEN KLASSISCHER TELEFONIE UND VOIP-TELEFONIE
1.2 VOR- UND NACHTEILE VON VOIP GEGENÜBER KLASSISCHER TELEFONIE
2. GRUNDLAGEN DER IP-BASIERTEN NETZE
2.1 DAS TCP/IP-MODELL
2.2 ADRESSIERUNG IN TCP/IP-NETZEN
2.3 DAS ADDRESS RESOLUTION PROTOCOL (ARP)
2.4 DAS INTERNET PROTOCOL (IP)
2.5 DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP)
2.6 DAS TRANSMISSION CONTROL PROTOCOL (TCP)
2.7 DAS USER DATAGRAMM PROTOCOL (UDP)
3. GEGENSTAND DER UNTERSUCHUNG
3.1 ASTERISK UND ASTERISK@HOME
3.2 ARCHITEKTUR UND FUNKTIONSWEISE VON ASTERISK
3.3 AUFBAU DER TESTUMGEBUNG
3.4 VORSTELLUNG DER VERWENDETEN SOFTPHONES UND HARDPHONES
4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE
4.1 DAS SESSION INITIATION PROTOCOL (SIP)
4.2 DAS SESSION DESCRIPTION PROTOCOL (SDP)
4.3 DAS REAL-TIME TRANSPORT PROTOCOL (RTP)
4.4 DAS INTER-ASTERISK EXCHANGE PROTOKOLL (IAX)
4.4.1 Datagramm-Struktur
4.4.2 IAX-Verbindungen zwischen Endgeräten
4.4.3 IAX-Verbindungen zwischen zwei Asterisk-Servern
5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG
5.1 INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG
5.1.1 Auffinden von Hosts
5.1.1.1 ICMP Echo Scanning
5.1.1.2 ICMP-Broadcast
5.1.1.3 Weitere ICMP-Nachrichten
5.1.1.4 TCP Scanning
5.1.1.5 UDP Scanning
5.1.1.6 ARP Scanning
5.1.1.7 Passives Scanning
5.1.1.8 Praktische Anwendung
5.1.2 Identifizierung von Betriebssystem und angebotenen Services
5.1.2.1 Unterscheidung von Port-Scanning und Fingerprinting
5.1.2.2 Praktische Durchführung von Port-Scanning und Fingerprinting
5.2 AUFDECKEN VON SCHWACHSTELLEN DER VOIP-KOMMUNIKATION
5.2.1 Kompromittierung der Vertraulichkeit
5.2.1.1 Aufzeichnen von SIP-Gesprächen
5.2.1.2 Aufzeichnen von IAX-Verbindungen
5.2.1.3 Auffangen und Entschlüsseln von Passwörtern der VoIP-Kommunikation
5.2.2 Kompromittierung der Authentizität
5.2.2.1 Replay-Attacken auf SIP-Verbindungen
5.2.2.2 Einspielen und Abhören eines RTP-Stroms in Echtzeit
5.2.2.3 Vortäuschung einer fremden Identität
5.2.3 Beeinträchtigung der Verfügbarkeit
5.2.3.1 Ausnutzung von Implementierungsfehlern der Protokolle
5.2.3.2 Ressourcenüberlastung durch Einsatz von DoS-Tools
6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT
6.1 ERWEITERUNGEN DES SIP-PROTOKOLLS
6.1.1 SIP mit S/MIME-Bodies
6.1.2 SIP-Secure (SIPS)
6.1.3 Secure RTP (SRTP)
6.1.4 SIP über IPSec
6.2 SICHERHEITSEMPFEHLUNGEN FÜR ASTERISK UND DAS IAX-PROTOKOLL
7. AUSBLICK UND FAZIT
Zielsetzung & Themen
Diese Arbeit untersucht die Sicherheit von Kommunikation über Voice over IP (VoIP), wobei der Fokus insbesondere auf der Open-Source-Telefonanlage Asterisk sowie den Protokollen SIP und IAX liegt. Das primäre Ziel besteht darin, das Gefahrenpotenzial bei der Nutzung dieser VoIP-Technologien zu bewerten und konkrete Angriffsszenarien, wie das Abhören von Gesprächen oder die Vortäuschung fremder Identitäten, durch praktische Tests in einer Testumgebung zu verifizieren, um daraus Sicherheitsempfehlungen abzuleiten.
- Sicherheitsanalyse der VoIP-Protokolle SIP und IAX
- Aufbau einer Testumgebung zur Simulation von VoIP-Angriffen
- Evaluierung von Schwachstellen bei Authentifizierung und Vertraulichkeit
- Praktische Untersuchung von Denial-of-Service-Szenarien
- Entwicklung von Empfehlungen zur Absicherung von VoIP-Infrastrukturen
Auszug aus dem Buch
5.2.1 Kompromittierung der Vertraulichkeit
Der aus technischer Sicht am einfachsten zu realisierende Angriff auf Kommunikationsverbindungen im VoIP-Umfeld ist das Abhören von Kommunikation durch das Aufzeichnen und Untersuchen des entstehenden Netzverkehrs. In einem geswitchten Netzwerk, d. h. in einem Netzwerk, in dem ein Switch die Daten explizit an die angesprochenen Hosts verteilt, ist die Voraussetzung hierzu jedoch, dass der Angreifer Zugriff auf einen Knotenpunkt des Netzwerks hat, über den diese Daten fließen. Das kann zum einen ein Rechner sein, der mit Hilfe eines Softphones direkt an der Kommunikation beteiligt ist, was im Falle eines externen Angreifers aber eher unwahrscheinlich sein dürfte. Jedoch kann auch dieses Szenario wie später noch gezeigt wird, Erfolge versprechen um z. B. Passwörter in Erfahrung zu bringen. Interessanter ist es jedoch, wenn es dem Angreifer gelingt, den Netzverkehr eines solchen Knotenpunktes abhören zu können, über den nicht nur die eigene, sondern vor allen Dingen fremde Kommunikation vermittelt wird. Ein idealer Angriffspunkt sind daher die im Szenario eingesetzten Asterisk-Server, da über diese sämtlicher Verkehr des SIP- und IAX-Protokolls zwischen den beteiligten Endgeräten geleitet wird.
Doch wie kann ein Angreifer es erreichen, den Netzwerkverkehr des Asterisk-Servers mitlesen zu können? Hierzu wird eine Technik eingesetzt, die unter dem Namen „Man-in-the-Middle-Attack“ bzw. „ARP-Spoofing“ bekannt ist. Durch Aussendung von gefälschten ARP-Paketen, gelingt es dem Angreifer, den Netzverkehr zwischen zwei Hosts über seinen eigenen Rechner umzuleiten.
Zusammenfassung der Kapitel
1. Einleitung: Diese Einleitung führt in die VoIP-Technologie ein, erläutert die Beweggründe für deren Einsatz und umreißt die Forschungsfrage bezüglich der Sicherheit von SIP und Asterisk.
2. GRUNDLAGEN DER IP-BASIERTEN NETZE: In diesem Kapitel werden das TCP/IP-Modell sowie die wesentlichen Netzwerkprotokolle erläutert, die das Fundament für die darauf aufbauende VoIP-Kommunikation bilden.
3. GEGENSTAND DER UNTERSUCHUNG: Hier wird die Telefonanlage Asterisk vorgestellt, die Architektur des Systems beschrieben und der Aufbau der spezifischen Testumgebung erläutert.
4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE: Dieses Kapitel detailliert die Funktionsweise der eingesetzten Protokolle SIP und IAX, die für die Signalisierung und Datenübertragung in der Testumgebung essenziell sind.
5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG: Der Hauptteil der Arbeit untersucht praktisch die verschiedenen Angriffsszenarien auf die VoIP-Infrastruktur, unterteilt in Informationsbeschaffung und gezielte Angriffsversuche auf Vertraulichkeit, Authentizität und Verfügbarkeit.
6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT: Basierend auf den gewonnenen Erkenntnissen werden Sicherheitsmaßnahmen und Protokollerweiterungen empfohlen, um die VoIP-Kommunikation besser gegen Angriffe zu schützen.
7. AUSBLICK UND FAZIT: Das Fazit fasst die Ergebnisse der Arbeit zusammen und bewertet die Eignung sowie die Sicherheitsanforderungen von VoIP und Asterisk für den zukünftigen Einsatz.
Schlüsselwörter
VoIP, Asterisk, SIP, IAX, Netzwerksicherheit, Penetrationstest, Man-in-the-Middle-Attacke, ARP-Spoofing, RTP, Denial-of-Service, Verschlüsselung, Authentifizierung, Schwachstellenanalyse, Informationsbeschaffung, Fingerprinting
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Sicherheitsbewertung der Open-Source-Telefonanlage Asterisk in VoIP-Netzwerken, wobei insbesondere die Protokolle SIP und IAX auf ihre Anfälligkeit gegenüber verschiedenen Angriffen geprüft werden.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die VoIP-Protokollanalyse, der Aufbau von VoIP-Testumgebungen, die praktische Durchführung von IT-Sicherheitsangriffen sowie Empfehlungen zur Absicherung solcher Kommunikationssysteme.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, aufzuzeigen, wie sicher Kommunikation per VoIP ist, welche neuen Schwachstellen durch den Einsatz eines Asterisk-Servers entstehen können und wie sich diese Risiken reduzieren lassen.
Welche wissenschaftliche Methode wird verwendet?
Es wird eine experimentelle Methode angewandt, bei der eine reale Testumgebung mit Asterisk-Servern und verschiedenen Endgeräten aufgebaut und mit gängigen Sicherheits-Tools (wie Nmap, Cain & Abel, SiVuS) systematisch auf Schwachstellen geprüft wird.
Was wird im Hauptteil behandelt?
Der Hauptteil behandelt die Informationsbeschaffung durch Scans, die Kompromittierung der Vertraulichkeit (Abhören, Passwort-Entschlüsselung), der Authentizität (Replay-Attacken, Identitätsvortäuschung) und der Verfügbarkeit (DoS-Angriffe).
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird primär durch Begriffe wie VoIP, Asterisk, SIP, IAX, Netzwerksicherheit, Penetrationstest und Schwachstellenanalyse charakterisiert.
Warum spielt das IAX-Protokoll eine besondere Rolle?
Das IAX-Protokoll wird als proprietäres Protokoll von Asterisk untersucht, da es In-Band-Signalisierung nutzt und im Vergleich zu SIP als potenziell sicherer gilt, aber dennoch spezifische Angriffspunkte bietet.
Wie unterscheidet sich der Angriff auf Asterisk von dem auf reine SIP-Endgeräte?
Während Asterisk als Vermittler meist eine Authentifizierung fordert, sind viele Endgeräte oft weniger streng konfiguriert, was direktere Manipulationen oder das Abhören durch gezielte Netzwerkeingriffe ermöglicht.
- Quote paper
- Jens Heidrich (Author), 2006, Sicherheitsbewertung der Open Source Telefonanlage 'Asterisk' unter besonderer Berücksichtigung verschiedener VoIP-Protokolle, Munich, GRIN Verlag, https://www.grin.com/document/55006