Más contenido relacionado Similar a Lauschen und kapern (13) Lauschen und kapern2. © Auerswald GmbH & Co. KG 2013
Lauschen
Angriffsflächen bei Voice over IP (VoIP)
im Unternehmen
Kapernund
2
3. © Auerswald GmbH & Co. KG 2013
Inhalt
Lauschen und Kapern
• Was ist schützenswert?
• Mögliche Angriffsszenarien,
Motivation des „Bösewichts"?
• Wie kann man sich schützen?
3
3
4. © Auerswald GmbH & Co. KG 2013
Was ist schützenswert?
• Im System gespeicherte Gesprächsinhalte:
• Gesprächsmitschnitte
• Nachrichten auf Anrufbeantwortern
• Endgeräte mit Mikrofon und/oder Kamera:
• Abhören/Überwachen (Lauschen)
• Systemkonfigurationen:
• Feindliche Übernahme des Systems (Kapern)
• Gesprächsdaten:
• Wer hat wann mit wem telefoniert?
4
4
5. © Auerswald GmbH & Co. KG 2013
Allgemeines
• Die meisten Angriffe auf das Netzwerk erfolgen von innen
• Voice over IP kennt keine Punkt-zu-Punkt-Verbindung
wie in den klassischen Telekommunikationsnetzen
• VoIP-Endgeräte sind von jeder Stelle
aus dem Netzwerk erreichbar
• Verwendung von Netzwerk-Switches und Firewalls
wiegen die Nutzer in trügerischer Sicherheit
5
5
6. © Auerswald GmbH & Co. KG 2013
Allgemeines
• Netzwerk-Switches mit Managementfunktionen machen Abhören
von einem beliebigen Punkt im lokalen Netzwerk möglich:
• Servicezugänge einiger Router lassen
das Lauschen aus dem Internet zu
• Sicherheitsmechanismen sind nur dann sinnvoll, wenn:
• alle VoIP-Endgeräte eines ITK-Systems
und
• die Wege vom ITK-System zum Router, Netzbetreiber
und den Endgeräten geschützt werden
6
6
7. © Auerswald GmbH & Co. KG 2013
Lauschen
Abhören und mitschneiden
von Telefonaten
7
8. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Auch sniffing oder phone phreaking genannt
• Der Angreifer befindet sich zwischen den Kommunikations-partnern,
die „abgehört“ werden sollen
• Der „man in the middle“ übernimmt die komplette Kontrolle des
Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten
• Er kann die übertragenen Informationen, z. B. die Sprachdaten,
aufzeichnen und ggf. sogar manipulieren
• Doppelköpfigkeit des Janus, der Angreifer täuscht
den Teilnehmern das jeweilige Gegenüber vor
8
8
9. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Ziel des Angreifers: Verkauf von Informationen,
Informationsvorsprung,
pure Neugier
• Welche Werkzeuge (Software) benötigt der Angreifer?
• Ettercap sucht nach aktiven Netzwerkgeräten (Opfer)
und zeigt sie in einer Liste an
• Die Opfer werden „benutzerfreundlich“
per Doppelklick ausgewählt
• Die Datenströme der Opfer werden über
den Rechner des Angreifers gesendet
• Wireshark zeichnet die umgeleiteten Datenströme
auf und speichert diese ggf. in Dateien
9
9
10. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
10
Telefon A,
z. B. Geschäftsführung
IP: 192.168.0.31
MAC:… :00:00:01
Telefon B,
z. B. Personalabteilung
IP: 192.168.0.32
MAC:… :00:00:02
Telefonanlage
IP: 192.168.0.240
MAC:… :00:00:FF
10
11. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
11
Telefon A,
z. B. Geschäftsführung
IP: 192.168.0.31
MAC:… :00:00:01
Telefon B,
z. B. Personalabteilung
IP: 192.168.0.32
MAC:… :00:00:02
Telefonanlage
IP: 192.168.0.240
MAC:… :00:00:FF
Angreifer
IP: 192.168.0.145
MAC:… :D5:54:85
ARP Cache
IP: 192.168.0.240
MAC:… :00:00:FF
ARP Cache
IP: 192.168.0.31
MAC:… :00:00:01MAC:… :D5:54:85
MAC:… :D5:54:85
11
12. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Lauschen
• Identität vortäuschen:
12
Telefon A,
z. B. Geschäftsführung
IP: 192.168.0.31
MAC:… :00:00:01
Telefon B,
z. B. Personalabteilung
IP: 192.168.0.32
MAC:… :00:00:02
Telefonanlage
IP: 192.168.0.240
MAC:… :00:00:FF
Angreifer
IP: 192.168.0.145
MAC:… :D5:54:85
ARP Cache
IP: 192.168.0.240
MAC:… :00:00:FF
ARP Cache
IP: 192.168.0.31
MAC:… :00:00:01MAC:… :D5:54:85
MAC:… :D5:54:85
ARP Spoofing / ARP Cache Poisoning
12
14. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 1
• Ziel des Angreifers: Anrufe von Service-
rufnummern (0137, 0900, …) vom Anschluss
der feindlich übernommenen Telefonanlage,
um damit Einnahmen zu generieren
• Angreifer verschafft sich Zugang zur
Telefonanlage und richtet z. B. die
Funktion Rufumleitung ein
• Angreifer findet den Weg zur Telefonanlage
über eine URL (z. B. tk-anlage.dyndns.org)
und entsprechende Portfreischaltung im
Router
14
14
15. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
15
Businessmodell „Goldesel“, Variante 1
Übernahme (kapern)
der Telefonanlage
Einrichtung einer
Rufumleitung
auf z. B. 0137…
Internet
Angreifer
Entfernter
Administratorzugang
15
16. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
16
Anruf
Telefonanlage
Voting-
System
(z. B. 0137…)
Internet
Angreifer
Rufumleitung
Businessmodell „Goldesel“, Variante 1
16
17. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
17
Businessmodell „Goldesel“, Variante 1
Abschaltung der
Rufumleitung
auf z. B. 0137…
Internet
Angreifer
17
18. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
Businessmodell „Goldesel“, Variante 2
• Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge
in das deutsche Fest- bzw. Mobilfunknetz
• Angreifer registriert sich über das Internet
als Nebenstelle an der Telefonanlage
• Einbindung der Amtzugänge der Telefonanlage, um
einen lokalen Ausstieg in das Festnetz zu realisieren
• Durch Testanrufe werden Rufberechtigungen
und Amtzugänge geprüft
18
18
19. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
19
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
SIP-Registrierung
z. B. über Port 5060
Angemeldet als
interner Teilnehmer
Zugang in
das Festnetz
Internet
Heimarbeitsplatz
(außen liegende Nebenstelle)
19
20. © Auerswald GmbH & Co. KG 2013
Angriffsszenario – Kapern
20
Businessmodell „Goldesel“, Variante 2
„Böser“ LCR-Provider
Zugang in
das FestnetzLCR-Benutzer
Ruf von Süd- nach Nordamerika über den
Festnetzanschluss der kompromittierten Telefonanlage
Internet
Angemeldet als
interner Teilnehmer
20
21. © Auerswald GmbH & Co. KG 2013
Das war es schon?
Weitere Angriffsmöglichkeiten
21
22. © Auerswald GmbH & Co. KG 2013
• Falsche DHCP-Server (Rogue DHCP-Server):
• Ziel – Telefone durch das Übermitteln von
falschen Parameter kapern
• DoS-Attacke (Denial of Service):
• Ziel – Telefonanlagen oder Telefone außer Gefecht setzen
• Manipulation von Netzwerk-Switches (MAC-Flooting):
• Ziel – Switches in einen Zustand versetzen, dass sie
sich wie ein Hub verhalten, um das Mitschneiden
von z. B. Telefonaten zu ermöglichen
Weitere Angriffsmöglichkeiten
22
22
23. © Auerswald GmbH & Co. KG 2013
Gegenmaßnahmen
Sicherheit ist keine Hexerei
23
24. © Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Telefonanlage und Telefone niemals per
Portfreigabe bzw. DMZ ins Internet stellen:
• entfernter Zugang nur per VPN
• Fernzugang über z. B. Fernkonfigurationsserver
• Daten- und Telefonnetze trennen, z. B. mittels VLAN
• Nur ausgewählte Geräte im Netzwerk zulassen
• Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage,
Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll
unterbunden werden
• Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/
24
24
25. © Auerswald GmbH & Co. KG 2013
Mögliche Gegenmaßnahmen
• Verwendung von komplexen Passwörten mit mindestens 8 Zeichen
• Jeder Benutzer bekommt ein eigenes Passwort
• Sicherheitsmechanismen der verwendeten
Geräte voll ausschöpfen:
• HTTPS, SIPS und SRTP
• IP-Sperr- und/oder Freigabelisten
• Sicherheits-Updates/-Patches einspielen
• Professionelle Hilfe von geschulten Fachhändlern
bzw. Systemhäusern in Anspruch nehmen
25
25
26. Vielen Dank für Ihre
Aufmerksamkeit!
© Auerswald GmbH & Co. KG 201326
26