Sicherheitsbewertung der Open Source Telefonanlage (Soft-PBX) Asterisk

Sicherheitsbewertung der Open Source Telefonanlage (Soft-PBX) Asterisk

4.11 - 1251 ratings - Source

Inhaltsangabe:Problemstellung: Das Voice over Internet Protocol (VoIP) beschAcftigt sich mit der Aœbertragung von Echtzeitkommunikation in paketorientierten Netzen wie dem Internet, im Gegensatz zur klassischen verbindungsorientierten Kommunikation, wie dies beim durchschaltevermittelten Telefonnetz der Fall ist. VoIP-Telefonie wird dabei zunehmend zur Konkurrenz der klassischen Telefonie. GroAŸe Telefonkonzerne erweitern ihr Portfolio um VoIP-LApsungen und auch kleinere Unternehmen bieten Produkte fA¼r Firmenkunden und Privatverbraucher an. Durch die EinfA¼hrung der VoIP-Technologie ergeben sich fA¼r den Kunden Vorteile, die durch Verschmelzung der Telefon- und Datennetze ermApglicht werden. Weltweite Erreichbarkeit, neue Anwendungen wie a€žClick-To-Diala€œ und nicht zuletzt Kosteneinsparungen durch Reduzierung der Netzwerkinfrastruktur sind schlagkrAcftige Argumente, die fA¼r eine weitere Durchsetzung der VoIP-Telefonie sprechen. Obwohl es mApglich ist, sich mittels Hard- oder Softphone direkt beim eigenen Provider anzumelden, wird dies bei steigender Anzahl der EndgerActe, sowie bei hApheren AnsprA¼chen an die Komfortfunktionen der eigenen Telefonanlage unpraktikabel. Zu diesem Zweck existieren Telefonnebenstellenanlagen (Private Branch Exchange, PBX), die sowohl die Verwaltung angeschlossener EndgerActe A¼bernehmen, als auch zusActzliche Funktionen wie Least-Cost-Routing (LCR), Voice-Mail-Systeme oder Warteschlangen- und Spracherkennungsmodule, z. B. fA¼r den Einsatz in einem Call-Center, bieten. Da die Bedeutung von VoIP kontinuierlich steigt, soll diese Arbeit Aufschluss darA¼ber geben, wie sicher bzw. unsicher Kommunikation per VoIP ist. Dabei wird der Schwerpunkt insbesondere auf das auch kommerziell weit verbreitete Session Inititation Protocol (SIP) sowie die Software-Telefonanlage Asterisk und dessen proprietAcres Protokoll Inter-Asterisk eXchange (IAX) gelegt. ZusActzlich soll gezeigt werden, welchen Einfluss Asterisk auf die Sicherheit der Kommunikation hat, d. h. ob durch Einsatz eines Asterisk-Servers evtl. neue Schwachstellen entstehen oder ob dieser zur Reduktion der Risiken beitragen kann. Es soll untersucht werden, unter welchen Bedingungen die Herstellung einer Verbindung unmApglich gemacht werden kann, bzw. wie eine bestehende Verbindung gestAprt oder unterbrochen werden kann. Ein weiterer Aspekt ist das Aufzeigen von MApglichkeiten zum AbhApren einer Kommunikationsverbindung und zum fAclschen von Authentifizierungsinformationen. Diese beiden MApglichkeiten bieten dabei auch das grApAŸte Schadenspotential, da Angriffe im Regelfall unbemerkt vonstatten gehen, und einerseits sensible Informationen in den Besitz des Angreifers gelangen kApnnen, sowie andererseits die Authentifizierungsinformationen z. B. dazu benutzt werden kApnnen, um auf Kosten des Opfers zu telefonieren. Zur konkreten Beschreibung, welche Verfahren angewandt werden kApnnen um die erwAchnten Angriffe zu realisieren, wird eine Testumgebung eingerichtet, die aus verschiedenen EndgerActen und zwei Asterisk-Servern besteht. Eine genaue Beschreibung von Asterisk und des Aufbaus der Testumgebung folgt in Kapitel 3. Anhand der Ergebnisse der Untersuchungen sollen zum Abschluss eine qualifizierte Bewertung des tatsAcchlichen Gefahrenpotentials sowie Empfehlungen zur Reduktion des Sicherheitsrisikos bei VoIP-Telefonaten erfolgen. Da es in der Fachliteratur bisher wenige Quellen gibt, die sich mit diesem Thema, und insbesondere Asterisk bzw. dem IAX-Protokoll, beschAcftigen, resultiert daraus nicht zuletzt auch eine praktische Relevanz. Bevor nAcher auf die Protokolle eingegangen wird, auf denen die VoIP-Technik basiert, sollen zunAcchst die grundlegenden Unterschiede zwischen der klassischen Telefonie und der Telefonie A¼ber IP-basierte Netze erlAcutert werden. Das klassische Telefonnetz basiert auf einem durchschaltevermittelten Netzwerk. Dieses auch Public Switched Telephone Network (oder PSTN) genannte Netzwerk stellt eine direkte Verbindung zwischen GesprAcchsteilnehmern her, indem exklusiv ein Kanal reserviert wird, A¼ber den alle Daten zwischen Quelle und Ziel flieAŸen. Da Netzwerk-Ressourcen dem Kanal zugeordnet werden, fA¼hrt dies im Allgemeinen zu einem zeit-basierten Abrechnungssystem. Die Verbindung wird im Regelfall aufgrund der von der rufenden Endstelle vorgegebenen Zielinformationen aufgebaut und nach Beendigung des Nachrichtenaustausches wieder abgebaut. Die Steuerung des Auf- und Abbaus der Verbindung wird von Vermittlungsstellen vorgenommen, wobei im Apffentlichen Telefonnetz zwei Arten zum Einsatz kommen: zum einen Fernvermittlungsstellen, die die oberste Ebene bilden und stark miteinander vermascht sind. Diese besitzen hAcufig NetzA¼bergangsfunktionen, um GesprAcche aus dem eigenen Netz in die Netze anderer nationaler Telefongesellschaften weiterleiten zu kApnnen. Die untere Ebene bilden dagegen Ortsvermittlungsstellen, die sternfAprmig an die Fernvermittlungsstellen angeschlossen werden und die die KundenanschlA¼sse verwalten. In Deutschland wurden im Jahr 1996 die letzten analogen Vermittlungsstellen durch digitale Vermittlungsstellen ersetzt. Diese wandeln die analoge Sprache in digitale Daten um, die dann A¼ber den reservierten Kanal ausgetauscht werden, der in der Regel eine Bandbreite von konstant 64 kbit/s, bzw. ein ganzzahliges Mehrfaches davon (z. B. fA¼r Videokonferenzen), aufweist. Die Umwandlung der analogen Sprachsignale in digitale Daten wird mit Hilfe der Puls-Code-Modulation (PCM) vorgenommen, wobei das analoge Signal mit einer bestimmten Frequenz in zeitgleichen AbstAcnden abgetastet wird, in diesem Fall mit einer Abtastrate von 8 kHz. Da jeder Wert als 8-Bit-Zahl A¼bertragen wird, wird so die Bandbreite von 64 kbit/s erreicht (8 kHz * 8 bit = 64 kbit/s). Im Gegensatz dazu handelt es sich bei IP-basierten Netzen um paketvermittelte Netze. Hierbei wird keine feste Leitung zwischen GesprAcchsteilnehmern vermittelt, sondern Nachrichten werden in einzelne Datenpakete, sog. Datagramme, verpackt und als eigenstAcndige Einheiten an den EmpfAcnger gesendet. In jedes Datagramm werden Kontrollinformationen integriert, die es befAchigen, sich den Weg zum EmpfAcnger unabhAcngig von anderen Datagrammen zu suchen. Pakete mA¼ssen daher den EmpfAcnger nicht unbedingt in der korrekten Reihenfolge erreichen, bzw. kApnnen auf dem Weg zum EmpfAcnger verloren gehen. In VoIP-Netzen wird Sprache in Echtzeit in Pakete umgewandelt. Protokolle werden verwendet, um Signalisierungsinformationen auszutauschen, mit denen ein GesprAcch auf- oder abgebaut werden kann sowie um die eigentlichen Sprachdaten auszutauschen. Die VoIP-Protokolle, die hierfA¼r benutzt werden, basieren dabei auf den Protokollen des TCP/IP-Modells, welches in Kapitel 2 ausfA¼hrlich erlAcutert wird. Die Paketierung und Versendung von Sprache verlAcuft nach diesem Schema: Das analoge Sprachsignal wird per PCM in einen digitalen Strom von 128 kbit/s umgewandelt. Das Leitungs-Echo wird aus dem PCM-Strom entfernt und evtl. eine a€žSilence Suppressiona€œ durchgefA¼hrt, mit der verhindert werden soll, Daten derjenigen Zeit zu senden, in der der Sender nicht spricht. Der resultierende PCM-Strom wird durch ein Codierungsverfahren, wie z. B. G.729A komprimiert, was zu einem 10 ms langen Rahmen mit 10 Byte Sprachdaten fA¼hrt. Die einzelnen Rahmen werden in Sprach-Pakete integriert. Wird SIP als VoIP-Protokoll eingesetzt, erfolgt die Aœbertragung der Sprach-Pakete per Realtime Transfer Protocol (RTP). Der Rahmen wird in ein RTP-Paket verpackt, welches an ein UDP-Paket angehAcngt wird. Das UDP-Paket wiederum wird an einen IP-Header angefA¼gt. Dieses Prinzip der Kapselung wird in Kapitel 2 veranschaulicht. Das Paket wird durch das Netz geschickt, wobei Router und Switches das Paket anhand der Ziel-Adresse in den Header-Informationen an den EmpfAcnger weiterleiten. ErhAclt der EmpfAcnger ein Paket, so durchlAcuft dieses den Prozess aus 4. in umgekehrter Reihenfolge. ZusActzlich muss der EmpfAcnger, ausgehend von den Header-Informationen der Pakete, dafA¼r sorgen, dass die Pakete in der korrekten zeitlichen Reihenfolge zu Sprachinformationen zusammengesetzt werden. Obwohl dem PSTN eine etablierte Technik zugrunde liegt, ist insbesondere in der GeschAcftswelt in letzter Zeit der Wunsch entstanden, in eine neue Technologie zu investieren, bei der SprachA¼bermittlung in einem Datennetzwerk stattfindet. Dies hat folgende GrA¼nde: Daten haben Sprache als den primAcren Verkehr auf den ursprA¼nglich nur fA¼r Sprache ausgelegten Netzen abgelApst. Daten-Verkehr besitzt allerdings andere Charakteristika als Sprach-Verkehr, beispielsweise die Nachfrage nach hApherer Bandbreite und die variable Belegung der Bandbreite. Im PSTN kApnnen neue Funktionen nicht schnell genug entwickelt und eingesetzt werden: Mit zunehmendem Wettbewerb im Telekommunikationsmarkt, suchen Anbieter nach MApglichkeiten, sich von Konkurrenten abzusetzen. Dies kann durch das Anbieten neuer Funktionen und Anwendungen geschehen. Das PSTN beruht allerdings auf einer Infrastruktur, bei der allein die Hersteller der Systeme Anwendungen fA¼r diese entwickeln kApnnen. Die EinfA¼hrung der VoIP-Technologie entspricht dem Wunsch der ZusammenfA¼hrung von Sprach- und Datennetz. Der Einsatz von VoIP bietet dem Anwender eine Reihe von Vorteilen gegenA¼ber dem PSTN: Die Konvergenz von Sprach- und Datennetzen bei Einsatz von VoIP fA¼hrt zu Kosteneinsparungen, da die IP-Netzwerke, auf denen VoIP basiert, in jedem Unternehmen vorzufinden sind. So kann beim Aufbau eines VoIP-Netzes auf bereits vorhandene Netzwerkkomponenten zurA¼ckgegriffen werden, die bisher fA¼r Anwendungen wie Internet-Zugriff, verteilte Datenbanken o. Ac. eingesetzt werden. Eine effizientere Verwendung der verfA¼gbaren Bandbreite ist mApglich: Im PSTN wird fA¼r jede Verbindung ein 64 kbit/s-Kanal reserviert, wohingegen VoIP nur die tatsAcchlich benAptigte Bandbreite fA¼r den Austausch von Paketen belegt. VoIP ermApglicht neue Anwendungen, wie Unified Messaging oder Click-To-Dial, und bietet auf diese Weise Anbietern von VoIP-Telefonie die MApglichkeit, sich von Mitbewerbern abzugrenzen. Den Endanwendern versprechen diese Applikationen eine gesteigerte ProduktivitAct und eine ErhAphung des Komforts. Ein flexibler Zugriff auf KommunikationsgerActe wird mApglich. Dies bedeutet auf der einen Seite, dass ein Anwender A¼berall auf der Welt mit seinen VoIP-Zugangsdaten erreichbar sein kann. Da VoIP auf der IP-Technologie basiert, kApnnen auf der anderen Seite neue Arten von EndgerActen, die A¼ber einen geeigneten Netzwerkanschluss verfA¼gen, fA¼r die Kommunikation per VoIP erschlossen werden, z. B. Set-Top-Boxen oder Personal Digital Assistants (PDAa€™s). Bandbreite wird beim Einsatz von VoIP dynamisch zugewiesen, daher lassen sich variable Abrechnungstarife einfA¼hren. So kann z. B. statt der gAcngigen Abrechnung nach der Dauer der Verbindung auch eine Abrechnung nach A¼bertragenem Daten-Volumen stattfinden. Pakete kApnnen sich eine neue Route durch das Netzwerk suchen, falls einzelne Teile des Netzes ausfallen sollten. FAcllt ein an der Kommunikation beteiligtes System im PSTN aus, wird die Verbindung unterbrochen. Doch VoIP besitzt im Vergleich mit dem PSTN auch einige Nachteile, die insbesondere die QualitAct der Verbindung betreffen: da keine dedizierten KanAcle mit einer reservierten Bandbreite zwischen Endpunkten geschaltet, sondern nur logische Verbindungen aufgebaut werden, kApnnen keine DienstgA¼tegarantien fA¼r eine Verbindung getroffen werden. Die DienstgA¼te von AœbertragungskanAclen wird auch Quality of Service (QoS) genannt und setzt sich aus einer Reihe von Eigenschaften wie Paketverlustrate, Latenz und VerzApgerungsschwankungen zusammen. Paketverluste in Datennetzen kApnnen durch zuverlAcssige Protokolle wie TCP ausgeglichen werden, indem verlorene Pakete erneut gesendet werden. Bei der VoIP-Telefonie kommt es jedoch auf eine verzApgerungsfreie Aœbertragung der Daten in Echtzeit an, so dass fA¼r den Transport auf ein unzuverlAcssiges Protokoll wie UDP zurA¼ckgegriffen werden muss (s. Kapitel 2). Ein IP-Netz kann Pakete verwerfen, wenn das Netz stark A¼berlastet ist. Bestimmte Codec-Algorithmen kApnnen zwar geringe Mengen von Paketverlusten korrigieren; ein zu hoher Verlust von Paketen bedingt jedoch eine schlechte VerbindungsqualitAct durch SprA¼nge und Aussetzer. Unter der Latenz oder auch absoluten VerzApgerung wird die Zeit verstanden, die es dauert, Pakete vom Sender zum EmpfAcnger zu schicken. Eine VerzApgerung von ca. 150 ms ist fA¼r eine Sprachverbindung akzeptierbar; unter hApheren Latenzzeiten leidet die VerbindungsqualitAct, da die Teilnehmer eine deutliche Pause in der Aœbertragung wahrnehmen. Die Latenz setzt sich aus zwei Komponenten zusammen: der fixen Netzwerk-VerzApgerung, die u. a. durch die Encodierung und Paketierung der Sprache entsteht und der variablen Netzwerk-VerzApgerung, die auftritt, wenn Netzwerkanbindungen A¼berlastet sind und Pakete deswegen zurA¼ckgehalten werden. VerzApgerungsschwankungen werden auch als Jitter bezeichnet. Hierunter ist die Abweichung zwischen der erwarteten Ankunftszeit und der tatsAcchlichen Ankunftszeit eines Paketes zu verstehen. VoIP-GerActe besitzen einen sog. Jitter Buffer, in dem Pakete zwischengespeichert werden, um VerzApgerungsschwankungen in einen konstanten Paketfluss umzuwandeln. Wenn neue Pakete eintreffen, der Puffer jedoch gefA¼llt ist, da er zu gering dimensioniert ist, so werden Pakete verworfen. Ein zu groAŸer Puffer hingegen erhApht die absolute VerzApgerung, da erst eine bestimmte Anzahl von Paketen im Puffer gesammelt werden muss. Neben diesen Nachteilen, die die VerbindungsqualitAct betreffen, existieren auch Nachteile, die aus der fA¼r VoIP verwendeten Infrastruktur resultieren. So sind die verwendeten Computersysteme z. B. anfAcllig gegen Viren und auch Fehlkonfigurationen von Programmen oder Systemen kApnnen eine Kommunikation per VoIP unmApglich machen. Ein weiteres Problem, das die Telefonie A¼ber Datennetze kennzeichnet, betrifft den Sicherheitsaspekt. Da Datennetze seit jeher von Angreifern bedroht werden, besteht diese Gefahr auch fA¼r die VoIP-Telefonie. Welche MApglichkeiten sich einem Angreifer bieten, um AuthentizitAct, Vertraulichkeit und VerfA¼gbarkeit von VoIP-Systemen zu gefAchrden, wird in Kapitel 5 dargelegt. Inhaltsverzeichnis: I.INHALTSVERZEICHNIS II.ABBILDUNGSVERZEICHNIS4 III.TABELLENVERZEICHNIS6 IV.ABKAœRZUNGSVERZEICHNIS7 1.EINLEITUNG9 1.1UNTERSCHIEDE ZWISCHEN KLASSISCHER TELEFONIE UND VOIP10 1.2VOR- UND NACHTEILE VON VOIP GEGENAœBER KLASSISCHER TELEFONIE11 2.GRUNDLAGEN DER IP-BASIERTEN NETZE14 2.1DAS TCP/IP-MODELL14 2.2ADRESSIERUNG IN TCP/IP-NETZEN17 2.3DAS ADDRESS RESOLUTION PROTOCOL (ARP)18 2.4DAS INTERNET PROTOCOL (IP)19 2.5DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP)21 2.6DAS TRANSMISSION CONTROL PROTOCOL (TCP)22 2.7DAS USER DATAGRAM PROTOCOL (UDP)23 3.GEGENSTAND DER UNTERSUCHUNG24 3.1ASTERISK UND ASTERISK@HOME24 3.2ARCHITEKTUR UND FUNKTIONSWEISE VON ASTERISK26 3.3AUFBAU DER TESTUMBEGUNG28 3.4VORSTELLUNG DER VERWENDETEN SOFT- UND HARDPHONES31 4.AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE32 4.1DAS SESSION INITIATION PROTOCOL (SIP)32 4.2DAS SESSION DESCRIPTION PROTOCOL (SDP)35 4.3DAS REAL-TIME TRANSPORT PROTOCOL (RTP)36 4.4DAS INTER-ASTERISK EXCHANGE PROTOCOL (IAX)39 4.4.1Datagramm-Struktur39 4.4.2IAX-Verbindungen zwischen EndgerActen41 4.4.3IAX-Verbindungen zwischen zwei Asterisk-Servern44 5.DURCHFAœHRUNG DER SICHERHEITSBEWERTUNG45 5.1INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG46 5.1.1Auffinden von Hosts46 5.1.1.1ICMP Echo Scanning46 5.1.1.2ICMP Broadcast47 5.1.1.3Weitere ICMP-Nachrichten47 5.1.1.4TCP Scanning48 5.1.1.5UDP Scanning48 5.1.1.6ARP Scanning48 5.1.1.7Passives Scanning49 5.1.1.8Praktische Anwendung50 5.1.2Identifizierung von Betriebssystem und angebotenen Services51 5.1.2.1Unterscheidung von Port-Scanning und Fingerprinting51 5.1.2.2Praktische DurchfA¼hrung von Port-Scanning und Fingerprinting52 5.2AUFDECKEN VON SCHWACHSTELLEN DER VOIP-KOMMUNIKATION55 5.2.1Kompromittierung der Vertraulichkeit56 5.2.1.1Aufzeichnen von SIP-GesprAcchen59 5.2.1.2Aufzeichnen von IAX-Verbindungen60 5.2.1.3Auffangen und EntschlA¼sseln von PasswAprtern der VoIP-Kommunikation66 5.2.2Kompromittierung der AuthentizitAct74 5.2.2.1Replay-Attacken auf SIP-Verbindungen75 5.2.2.2Einspielen und AbhApren eines RTP-Stroms in Echtzeit80 5.2.2.3VortAcuschung einer fremden IdentitAct84 5.2.3BeeintrAcchtigung der VerfA¼gbarkeit94 5.2.3.1Ausnutzung von Implementierungsfehlern der Protokolle95 5.2.3.2RessourcenA¼berlastung durch Einsatz von DoS-Tools106 6.EMPFEHLUNGEN ZUR ERHA–HUNG DER SICHERHEIT110 6.1ERWEITERUNGEN DES SIP-PROTOKOLLS111 6.1.1SIP mit S/MIME-Bodies111 6.1.2SIP-Secure (SIPS)112 6.1.3Secure RTP (SRTP)112 6.1.4SIP A¼ber IPSec115 6.2SICHERHEITSEMPFEHLUNGEN FAœR ASTERISK UND DAS IAX-PROTOKOLL115 7.AUSBLICK UND FAZIT117 ANHANG A.Ausschnitt aus den Konfigurationsdateien von Asterisk120 ANHANG BErgebnisse der Nmap-Scans123 LITERATUR- UND QUELLENVERZEICHNIS125 EIDESSTATTLICHE VERSICHERUNG129V.: Arcor Company Net a€“ Voice over IP; http://www.arcor.de/business/enterprise/ fnetz/ip_intro.jsp, (Abruf: 01.09.05) Arkin, Ofir: Network Scanning Techniques a€“ Understanding how it is done; http://www.sys-security.com/archive/papers/ Network_Scanning_Techniques.pdf, (Stand: November 1999, Abruf: ... V.: Asterisk a€“ The Open Source PBX; Digium, Inc., http://www.asterisk.org, (Abruf: 01.09.05) o.


Title:Sicherheitsbewertung der Open Source Telefonanlage (Soft-PBX) Asterisk
Author:Jens Heidrich
Publisher:diplom.de - 2006-05-16
ISBN-13:

Continue

You Must CONTINUE and create a free account to access unlimited downloads & streaming