Herzlich Willkommen!© Auerswald GmbH & Co. KG 2013
1
© Auerswald GmbH & Co. KG 2013
LauschenAngriffsflächen bei Voice over IP (VoIP) im Unternehmen
Kapernund
2
© Auerswald GmbH & Co. KG 2013
InhaltLauschen und Kapern
• Was ist schützenswert?
• Mögliche Angriffsszenarien,
Motivation des „Bösewichts"?
• Wie kann man sich schützen?
3
3
© Auerswald GmbH & Co. KG 2013
Was ist schützenswert?
• Im System gespeicherte Gesprächsinhalte:• Gesprächsmitschnitte• Nachrichten auf Anrufbeantwortern
• Endgeräte mit Mikrofon und/oder Kamera:
• Abhören/Überwachen (Lauschen)
• Systemkonfigurationen:• Feindliche Übernahme des Systems (Kapern)
• Gesprächsdaten:• Wer hat wann mit wem telefoniert?
4
4
© Auerswald GmbH & Co. KG 2013
Allgemeines
• Die meisten Angriffe auf das Netzwerk erfolgen von innen
• Voice over IP kennt keine Punkt-zu-Punkt-Verbindung wie in den klassischen Telekommunikationsnetzen
• VoIP-Endgeräte sind von jeder Stelle aus dem Netzwerk erreichbar
• Verwendung von Netzwerk-Switches und Firewalls wiegen die Nutzer in trügerischer Sicherheit
5
5
© Auerswald GmbH & Co. KG 2013
Allgemeines
• Netzwerk-Switches mit Managementfunktionen machen Abhören von einem beliebigen Punkt im lokalen Netzwerk möglich:• Servicezugänge einiger Router lassen
das Lauschen aus dem Internet zu
• Sicherheitsmechanismen sind nur dann sinnvoll, wenn:• alle VoIP-Endgeräte eines ITK-Systems
und
• die Wege vom ITK-System zum Router, Netzbetreiber und den Endgeräten geschützt werden
6
6
© Auerswald GmbH & Co. KG 2013
LauschenAbhören und mitschneiden von Telefonaten
7
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Auch sniffing oder phone phreaking genannt
• Der Angreifer befindet sich zwischen den Kommunikations-partnern, die „abgehört“ werden sollen
• Der „man in the middle“ übernimmt die komplette Kontrolle des Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten
• Er kann die übertragenen Informationen, z. B. die Sprachdaten, aufzeichnen und ggf. sogar manipulieren
• Doppelköpfigkeit des Janus, der Angreifer täuscht den Teilnehmern das jeweilige Gegenüber vor
8
8
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Ziel des Angreifers: Verkauf von Informationen, Informationsvorsprung, pure Neugier
• Welche Werkzeuge (Software) benötigt der Angreifer? • Ettercap sucht nach aktiven Netzwerkgeräten (Opfer)
und zeigt sie in einer Liste an• Die Opfer werden „benutzerfreundlich“
per Doppelklick ausgewählt• Die Datenströme der Opfer werden über
den Rechner des Angreifers gesendet• Wireshark zeichnet die umgeleiteten Datenströme
auf und speichert diese ggf. in Dateien
9
9
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
10
Telefon A, z. B. Geschäftsführung
IP: 192.168.0.31MAC:… :00:00:01
Telefon B, z. B. Personalabteilung
IP: 192.168.0.32MAC:… :00:00:02
TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF
10
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
11
Telefon A, z. B. Geschäftsführung
IP: 192.168.0.31MAC:… :00:00:01
Telefon B, z. B. Personalabteilung
IP: 192.168.0.32MAC:… :00:00:02
TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF
AngreiferIP: 192.168.0.145MAC:… :D5:54:85
ARP CacheIP: 192.168.0.240MAC:… :00:00:FF
ARP CacheIP: 192.168.0.31MAC:… :00:00:01MAC:… :D5:54:85
MAC:… :D5:54:85
11
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
12
Telefon A, z. B. Geschäftsführung
IP: 192.168.0.31MAC:… :00:00:01
Telefon B, z. B. Personalabteilung
IP: 192.168.0.32MAC:… :00:00:02
TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF
AngreiferIP: 192.168.0.145MAC:… :D5:54:85
ARP CacheIP: 192.168.0.240MAC:… :00:00:FF
ARP CacheIP: 192.168.0.31MAC:… :00:00:01MAC:… :D5:54:85
MAC:… :D5:54:85
ARP Spoofing / ARP Cache Poisoning
12
© Auerswald GmbH & Co. KG 2013
KapernFeindliche Übernahme des Systems
13
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 1• Ziel des Angreifers: Anrufe von Service-
rufnummern (0137, 0900, …) vom Anschluss der feindlich übernommenen Telefonanlage, um damit Einnahmen zu generieren
• Angreifer verschafft sich Zugang zur Telefonanlage und richtet z. B. die Funktion Rufumleitung ein
• Angreifer findet den Weg zur Telefonanlageüber eine URL (z. B. tk-anlage.dyndns.org)und entsprechende Portfreischaltung im Router
14
14
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
15
Businessmodell „Goldesel“, Variante 1
Übernahme (kapern) der Telefonanlage
Einrichtung einerRufumleitung
auf z. B. 0137…
Internet
Angreifer
Entfernter Administratorzugang
15
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
16
Anruf Telefonanlage
Voting-System
(z. B. 0137…)
Internet
Angreifer
Rufumleitung
Businessmodell „Goldesel“, Variante 1
16
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
17
Businessmodell „Goldesel“, Variante 1
Abschaltung derRufumleitung
auf z. B. 0137…
Internet
Angreifer
17
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 2• Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge
in das deutsche Fest- bzw. Mobilfunknetz
• Angreifer registriert sich über das Internet als Nebenstelle an der Telefonanlage
• Einbindung der Amtzugänge der Telefonanlage, um einen lokalen Ausstieg in das Festnetz zu realisieren
• Durch Testanrufe werden Rufberechtigungen und Amtzugänge geprüft
18
18
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
19
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-ProviderSIP-Registrierung z. B. über Port 5060
Angemeldet als
interner Teilnehmer
Zugang in das Festnetz
Internet
Heimarbeitsplatz (außen liegende Nebenstelle)
19
© Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
20
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
Zugang in das FestnetzLCR-Benutzer
Ruf von Süd- nach Nordamerika über den Festnetzanschluss der kompromittierten Telefonanlage
Internet
Angemeldet als
interner Teilnehmer
20
© Auerswald GmbH & Co. KG 2013
Das war es schon?Weitere Angriffsmöglichkeiten
21
© Auerswald GmbH & Co. KG 2013
• Falsche DHCP-Server (Rogue DHCP-Server):• Ziel – Telefone durch das Übermitteln von
falschen Parameter kapern
• DoS-Attacke (Denial of Service):• Ziel – Telefonanlagen oder Telefone außer Gefecht setzen
• Manipulation von Netzwerk-Switches (MAC-Flooting):• Ziel – Switches in einen Zustand versetzen, dass sie
sich wie ein Hub verhalten, um das Mitschneiden von z. B. Telefonaten zu ermöglichen
Weitere Angriffsmöglichkeiten
22
22
© Auerswald GmbH & Co. KG 2013
GegenmaßnahmenSicherheit ist keine Hexerei
23
© Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Telefonanlage und Telefone niemals per Portfreigabe bzw. DMZ ins Internet stellen: • entfernter Zugang nur per VPN• Fernzugang über z. B. Fernkonfigurationsserver
• Daten- und Telefonnetze trennen, z. B. mittels VLAN
• Nur ausgewählte Geräte im Netzwerk zulassen
• Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage, Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll unterbunden werden
• Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/
24
24
© Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Verwendung von komplexen Passwörten mit mindestens 8 Zeichen
• Jeder Benutzer bekommt ein eigenes Passwort
• Sicherheitsmechanismen der verwendeten Geräte voll ausschöpfen:• HTTPS, SIPS und SRTP• IP-Sperr- und/oder Freigabelisten
• Sicherheits-Updates/-Patches einspielen
• Professionelle Hilfe von geschulten Fachhändlern bzw. Systemhäusern in Anspruch nehmen
25
25
Vielen Dank für IhreAufmerksamkeit!
© Auerswald GmbH & Co. KG 201326
26