SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
VoIP Sistemlerde Güvenlik
İ. Melih TAŞ, Güvenlik ARGE Mühendisi
Siber Güvenlik Buluşmaları 7. Oturumu
Siber Güvenlik Derneği, İstanbul, 7 Aralık 2013
Hakkımda
İ. Melih TAŞ
•
•
•
•
•
•

Netaş R&D – Güvenlik ARGE Proje Mühendisi
Bağımsız ICT Güvenliği ve Adli Bilişim Araştırmacısı
Marmara Üniversitesi – Bilgisayar (Lisans/Yüksek Lisans)
Netaş Üniversite-Sanayi İş Birliği Tez Danışmanı
ISACA Istanbul Chapter Yönetim Kurulu Üyesi
Konferanslar:
– NOPcon Uluslararası Hacker Konferansı
– Siber Güvenlik Konferansı
– Ulusal Bilişim Kurultayı
– ISCTurkey, Bilgi Teknolojileri ve Kriptoloji Konferansı
– TÜBİTAK BİLGEM & SGE
i.melih.tas@gmail.com / meliht@netas.com.tr
http://tr.linkedin.com/in/melihtas
@artinscience
Ajanda
•
•
•
•
•

Neden VoIP Güvenliği
Yaşanmış Olaylar
Zafiyetler, Tehditler ve Saldırılar
VoIP Hacking ve Güvenlik Denetim Araçları
Yeni Araştırma Konuları: IPv6 ve VoIPv6
Neden VoIP Güvenliği
•
•
•
•
•

İlk zamanlarda VoIP güvenliği çok büyük bir sorun değildi
VoIP ilgisi; maliyet, fonksiyonellik ve güvenilirlik idi
VoIP geniş alanda kabul gördü ve iletişimin ana teknolojisi oldu
Böylece güvenlik en öncelikli sorunu haline geldi
Tamamen güvenli VoIP sistemi diye birşey yoktur ama daha
güvenli ve güvenilir hale getirmek için yapılabilecek şeyler
vardır
• İşletmeler için VoIP; daha düşük maliyet ve daha fazla esneklik
demek ama güvenlik riskleri ve tehditler analiz edilmeden
konuşlandırılmamalıdır
Neden VoIP Güvenliği
•
•
•
•

VoIP, telekom dünyasındaki en önemli trend’lerden biridir
Her yeni teknoloji gibi, VoIP’in güvenlik riskleri vardır
VoIP’e geçiş yapmış her işletme güvenliği dikkate almalıdır
VoIP deploy etmeden önce;
– Gerçek güvenlik tehditlerinin ne olduğunu bilmenin gereği
– Herbir saldırı tipinin potansiyel sonuçlarını bilmenin gereği
– Tehditlerin etkisi iş modeline ve organizasyon tipine bağlıdır
VoIP/UC Güvenliği Trendleri
• Telephony DoS – özellikle contact center’lar ve finansal kurumlar etkileniyor.
Gittikçe artış göstermeye başlayan bir saldırı türü.

• Sosyal Ağlar üzerinden TDoS – Occupy hareketleri ile canlandı. Facebook,
Twitter vs.’den ortak çağrı yapıp hedef kurumlara saldırılıyor.

• Sosyal Mühendislik – finansal kazanç hedefli, genellikle contact center’lar
etkileniyor, gelen çağrıların %7’si CLID’siz ve CLID’lilerin %5’i spoof edilmiş kimlik.

• Taciz Çağrıları (Harrassing Calls) – yüksek miktarda çağrı kampanyalarını
kolayca yapmak için teknolojilerin kombinasyonudur. 2012’de taciz aramaların %80’i
telemarketing, alacak toplama, kredi kartı puanlama ve otomatik güvence
dolandırıcılıklarıdır.

• Uzun Mesafeli Çağrılar – uzun ömürlü bir sorun. 2011 fraud raporunun %13’u
bu sorun idi. Geçen yıla oranla %50’den fazla hileli numara tespit edilmiş.

• Verimlilik Kaybı – ortalama bir işletme her yıl 75 saat çağrı kaybı yaşıyor.
Kaynak: Voice & Unified Communications – State of Security Report, 2013
Tehdit & Trend Taksonomisi

Kaynak: Voice & Unified Communications – State of Security Report, 2013
VoIP Saldırıları İstatistiki Çalışma Raporu
CFCA Global Fraud Raporu
VoIP Güvenlik Saldırı Raporu
Rusya’da Siyasi Seçimlerde İlginç Telefon Hackleme Olayı, 9 Aralık 2011
• En ilginç hacking olaylarından biri Rusya seçimlerinden sonraki protestolarda
gerçekleşti. Tüm telefon hatları Putin övgülü bayan sesli bir anons ile tekrar
tekrar meşgul edildi. “Putin is very good. Putin loves you. Putin makes your
life happy. Love Putin and your life will fill with meaning. Putin does everything
for you. Remember, Putin does everything just for you. Putin is life. Putin is
light. Without Putin, life has no meaning. Putin is your protector. Putin is your
saviour.”
Filipin Polisi ve FBI Terörist Ceteyi Yakaladı, 28 Kasım 2011
• A&T’nin müşterilerini hedef alan ve elde ettiği geliri Suudi terörist gruplarının
banka hesaplarına aktaran bir çeteyi yakaladı. AT&T’nin kaybı 2 milyon $
kadar. Hacker’lar, AT&T müşterilerinin sistemlerine sızıp, ödemeleri divert
edilebilen uluslararası premium-rate servislere çağrı yapmışlar.
Kaynak: Control Phreak, A Compilation of Phreaking Evidence, July 2012
VoIP Güvenlik Saldırı Raporu
Milyon Dolarlık Hacking Olayı, 9 Haziran 2012
• AT&T ile küçük bir işletme arasında geçen bir olay.
• PABX sistemi hacklenmiş ve Somali’ye 1 milyon $ kadar ücretlendirilmiş illegal
çağrılar yapılmış.
• Önce şirkete fatura 260 bin $ kesilmiş ve AT&T müşterinin sistemini
uluslararası çağrılara kapatmış.
• Hacker’lar dakikası 22$ kadar ücretlendirilecek şekilde 4 gün daha Somali’ye
çağrı sonlandırmaya devam edebilmişler.

Kaynak: Control Phreak, A Compilation of Phreaking Evidence, July 2012
VoIP Güvenlik Saldırı Raporu
Tümleşik Haberleşme Sistemlerine karşı büyüyen tehditler, Haziran 2011
• 2009-2010 yılları arasında UC sunucu hedefli yapılan saldırılar %50 arttı. (VIPER Lab
honeypots)
• Internet üzerinden tüm hacking saldırılarının %25’ine kadarı ses ve UC vektörlerine yönelik,
önceki yıllarda tek haneli yüzdelerde idi (diğer saldırılar klasik database ve network katmanı
saldırıları)
• Her 2,5 dakikalık periyotta VoIP’e yönelik bir saldırı gerçekleşiyor. (VIPER Lab)
• VoIP ve UC’ye yönelik 20,000’den fazla exploit ve tehdit tanımlandı.
• ABD’de 2,200’den fazla işletmeye tek bir hacker grubu tarafından sızıldı ve ses toll fraud
saldırıları yapılarak 55 milyon $ çalındı. (US FBI)
• Romanyalı hacker’lar ın VoIP hacking vurgunu, 11 milyon Euro (European Law Enforcement
authorities)
• Yetersiz SIP trunk, VoIP server koruması yüzünden binlerce işletmeye sızıldı. (Network World
magazine, Unified Communications maganize, Comms Business magazine, FierceVoIP,
others)
• Call Walking keşif saldırıları, tarama saldırıları, işletmelere yönelik VoIP saldırılarının büyük
kısmını oluşturuyor ve toll fraud’ların öncülüğünü yapıyor.

Kaynak: Control Phreak, A Compilation of Phreaking Evidence, July 2012
Kampüs/Dahili VoIP ve Public Ses Ağı Tehditleri
Potansiyel hedefler:
•
Contact center’lar gibi kritik ses uygulamaları
•
Çağrı kontrol ve medya gw gibi kritik cihazlar
•
Kullanıcı cihazları (IP phone (voice VLAN), softphone (data VLAN), fax, modem, legacy phone)
•
Birçok işletim sistemi, network stack’i, uygulamalar, protokoller ve konfigurasyonlar
İç ağa girilirse: DoS, telekulak (Cisco’nun uzaktan mikrofon açabilme açıklığı)
Güvenliğin sağlanması için takip edilmesi önerilenler:
•
Şirket güvenlik politikası belirlemek
•
Ağ güvenliğini önceliklendirmek
•
Kritik sunucuların güvenliğini sağlamak
•
Vendor’ların güvenlik özelliklerini kullanmak
Saldırganların motivasyonları neler olabilir:
•
Kullanımı çalmak
•
Sosyal mühendislik yapmak
•
Kullanıcı tacizi
•
Birşeyleri bozmak
•
Para kazanmak
Kampüs/Dahili VoIP ve Public Ses Ağı Tehditleri
Yüksek Seviyeli Tehditler:
• Toll Fraud
• Sosyal Mühendislik
• Modemler
Orta Seviyeli Tehditler
• Taciz Çağrıları
• TDoS
Düşük Seviyeli Tehditler
• LAN kaynaklı saldırılar

En İyi Uygulama:
Kritik tehditler ile başa çıkmak için Public Ses Ağına çıkarken Voice Firewall kullanmak.
Saldırganlar hem iç ağa hem de Public Ses Ağına gizlenmiş olabilir.
SIP Trunking Tehditleri
•
•
•

TDM trunk’in yerine SIP trunk’a geçiş eğilimi (birebir yer değiştirme veya takviye şeklinde)
Servis sağlayıcı tarafından Güvenlik ve Servis Kalitesi güvenceli özel SIP bağlantısı
Dedicate SIP trunk’ların genelde sağlamadığı IM, presence, video gibi UC Collaboration
uygulamalari SIP over Internet ile eklenebiliyor, riskler artıyor.

Potansiyel saldırılar: scans, fuzzed/malformed packets, packet floods (dedicated service-provider
SIP trunk’lar üzerinde)
Güvenliğin sağlanması için takip edilmesi önerilenler:
•
SIP-spesifik paket güvenliği deploy edilmesi
•
SP’nin kullanmaığı teknolojilerin/yöntemlerin kullanılması
–

SP Acme veya Avaya SBC kullanıyorsa, S3 veya CUBE kullanının
SIP Trunking Tehditleri
Yüksek Seviyeli Tehditler:
• Toll Fraud
• Sosyal Mühendislik
• Modemler
Orta Seviyeli Tehditler
• Taciz Çağrıları
• TDoS
Düşük Seviyeli Tehditler
• LAN kaynaklı saldırılar
•
•
•

Fuzzing
Flood DoS
Scanning

SIP sağlayıcılar ve SIP-spesifik güvenlik cihazları bu tip ses uygulama-katmanı saldırıları/tehditleri engellemek için pek
birşey yapamıyor.

En İyi Uygulama:
•
•

Ses-uygulama katmanı tehditleri için Voice Firewall kullanmak
SIP-spesifik paket saldırıları için SBC kullanmak
Public Ses Ağından Gelen Tehditler
Yüksek Seviyeli Tehditler:
• TDoS
• Taciz Çağrıları
• Sosyal Mühendislik
• Toll Fraud
• Modemler
Orta Seviyeli Tehditler
• Voice Phishing
• Voice SPAM
Düşük Seviyeli Tehditler
• LAN kaynaklı saldırılar
Hosted IP Sistemlerdeki Tehditler
Yüksek Seviyeli Tehditler:
• TDoS
• Taciz Çağrıları
• Sosyal Mühendislik
• Toll Fraud
• Modemler
Orta Seviyeli Tehditler
• Voice Phishing
• Voice SPAM
Düşük Seviyeli Tehditler
• İstemci Cihazlar ve Korunmasız Yazılımlar
Saldırı Tipleri ve Koruma Mekanizmaları
•

Sinyal Protokol Katmanı
•
•

•

Transport Protokol Katmanı
•
•

•

SIP Denial of Service (DoS)
SIP Man in the Middle/Call Hijacking

Dinleme (Eavesdropping)
Paket Ekleme Saldırısı (Packet Insertion Attacks)

Güvenlik Metotları
•
•
•
•
•

Kriptolama
Secure Real-Time Protocol (SRTP) RFC 3711
IP Security (IPSec)
Transport Layer Security (TLS)
Digest Authentication
Sinyal Protokol Katmanı Saldırıları
•

SIP Tabanlı DoS Saldırıları
– SIP Bombing – Sahte SIP mesajları – kaynak kullanımını harcama – gecikmelerin
olması ve servislerde kalite düşümü ve çalışamaz duruma gelmesi
– SIP-CANCEL/BYE DoS – CANCEL mesajı kurbanın INVITE mesajı aldığında
gönderilmesi. Arama kurulduğunda da bu mümkün ama teşhisi daha kolaydır

SIP 4xx, 5xx ve 6xx cevap kodlarını kullanarak oturum sonlandırılabilir:
487 – Request terminated
480 – Temporarily unavailable
503 – Service unavaliable
603 - Decline
Sinyal Protokol Katmanı Saldırıları
•

SIP Tabanlı Man-In-The-Middle (MITM) ve Call Hijack
– Registration Hijacking – SIP Request’de ‘From’ Header değiştirilmesi ve
başkasının adına sahte kayıt

3XX mesajları kullanılarak tekrar yönlendirme yapılabilir.
•
301 moved permanently
•
302 moved temporarily
•
305 use proxy
Registration Hijacking
Registration Hijacking
Registration Hijacking
Registration Hijacking
Registration Hijacking
Gerçek kulanıcının registration’ini düşürme (registration hijacking):
•Kullanıcı cihazına DoS saldırısı yapılarak
•Kullanıcıyı de-register ederek (registration silme saldırısı)
•Registration race-condition’i oluşturarak (her 15 sn’de bir REGISTER mesajları
gönderip, gerçek kullanıcının registration request’lerini override ederek)

•Bu saldırı nasıl mümkün olur:
•Sinyalleşme clear text olarak gönderilirse, saldırgan trafiği dinler, modifiye eder ve
replay eder.
•SIP sinyalleşmenin genel kullanımı mesaj içeriğinin bütünlüğü desteklemez ve bu
modifikasyon ve replay saldırıları tespit edilemez.
Registration Silme Saldırısı
Hileli «REGISTER» istekleri SIP proxy’e
gönderilerek, SIP telefonlar için tüm
registration’lar silinebilir.
Request-Line: REGISTER sip:10.1.101.99 SIP/2.0
Method: REGISTER
Resent Packet: False
Message Header
Via: SIP/2.0/UDP 10.1.101.99:5060;
branch=83c598e0-6fce-4414-afdd-11a8acd30527
From: 4000 <sip:4000@10.1.101.99>;
tag=83c5ac5c-6fce-4414-80ce-de7720487e25
To: 4000 <sip:4000@10.1.101.99>
Call-ID: 83c5baaa-6fce-4414-8ff6-f57c46985163
CSeq: 1 REGISTER
Max-Forwards: 70
Contact: *
Expires: 0
Content-Length: 0
SIP Tarama ve Sıralama Saldırısı
VoIP Sistemlerde Güvenlik
Firewall
• Bilgisayar/ağ ile saldırgan ve zararlıların arasına bariyer kuran bir
programdır.
• Bu bariyer, ağdan içeri giren ve dışarı çıkan dataları filtreler.
Yazılım-tabanlı olabilir ve/veya donanım-tabanlı olabilir.
• Temel hedefi; data paketlerini analiz ederek ve önceden set
edilmiş kuralları baz olarak izin verilip verilmeyeceğine karar
vererek ağa gelen ve ağdan çıkan trafiği kontrol etmektir.
VoIP Sistemlerde Güvenlik
Kimlik Denetimi ve Doğrulama
• Kimlik tanımlama süreci genellikle kullanıcı adı ve şifreye
dayalıdır
• Ağa ya da servise erişim talebinde bulundan her kullanıcıya
credential’ları sorulur (kullanıcı adı, şifre veya herhangi bir gizli
bilgi)
• Gerçek ve yasal kullanıcıların ayrımı bu şekilde yapılıyor
• Doğrulama, kimlik bazlı sisteme erişim verme işlemdir
• Kimlik denetimi, sadece kim olduğuna bakar erişim yetkisi ile ilgili
hiçbirşey yapmaz.
VoIP Sistemlerde Güvenlik
Şifreleme
• Veri paketleri ağlar üzerinden iletilirken, saldırılara zafiyetlidir ve
kolaylıkla çalınabilir
• Bu çalınan veri parçası, okunup anlaşılamazsa hiçbir değer taşımaz
• Şifreleme, ağlar üzerinden geçen veriyi kolaylıkla okunamayacak bir
form haline dönüştürerek koruma sağlar
• Şifrelenmiş veri, doğru hedefe ulaştığında deşifre edilebilir ve orjinal
haline dönüştürülebilir
• Şifreleme, gizli koda dönüştürme işlemidir. Veri güvenliğini sağlamadaki
en efektif yoldur
• Şifreli bir dosyayı okumak için, şifreyi çözecek gizli anahtara veya
şifreye sahip olmalısınız
• Şifresiz data plain text, şifreli data cipher text olarak adlandırılır
VoIP Sistemlerde Güvenlik
Diğer güvenlik perimetreleri:
• Session Border Controller (SBC)
• SIP Application Firewall
• VoIP Zafiyet Tarama Araçları
• Intrusion Detection System (IDS)
• Intrusion Prevention System (IPS)
• Unified Communications Proxy
• VPN / Encryption
• Policy Enforcement
Mevcut Saldırı Araçların Sınıflandırılması

Dinleme
Auth Tool
Cain & Abel
Etherpeek
NetDude
Oreka
PSIPDump
SIPomatic
SIPv6 Analyzer
UCSniff
VoiPong
VOMIT
Wireshark
WIST

Tarama ve
Sıralama
fping
iWar
Nessus

Paket
Yaratma ve
Yollama

Nmap

INVITE Flooder

SFTF
SIPcrack
Sipflanker

Kphone-ddos
RTP Flooder

SIP-Scan
SIP.Tastic
SIPVicious
SiVuS
SMAP
Nsmpwalk
VLANping
VoIPAudit
VoIP GHDB Entries
VoIP Voicemail DB

Rtpbreak
Scapy
Seagull

SIPBomber
SIPNess
SIPp
SIP-Send-Fun
SIPVicious
Spitter
TFTP Brute Force
UDP Flooder

UDP Flooder (VLAN)
VoIPhopper

Bulandırma
Asteroid
Codenomicon
Fuzzy Packet

Sinyalleşme
Manipülasy
on

Mu Security VoIP
Fuzzing Platform
Ohrwurm RTP Fuzzer
PROTOS H.323
Fuzzer
PROTOS SIP Fuzzer

Check Sync Phone
Rebooter
RedirectPoison

SFTF
SIP-Proxy

Registration Eraser

Spirent ThreatEx

Registration Hijacker

AuthTool
BYE Teardown

Registration Adder

SIP-Kill
SIP-Proxy-Kill
SIP-RedirectRTP
SipRegue
Vnak

Medya
Manipülasy
on
RTP InsertSound

RTP MixSound
RTPProxy
RTPInjection

Araç Kitleri
OAT Office
Communication
Server Tool
Assessment
Enable Security
VoIPPACK
Metasploit

SIPVicious
VoIPER
UCSniff
VIPER
Nessus
Nmap
SIPVicious
SIPvicious suit, SIP tabanlı VoIP sistemlerin denetimini yapmak için
kullanılabilecek araçlar için en yaygın araçlardan biri. Python ile
yazılmış, new BSD lisanslı kod. Sandro Gauci tarafından yazılmış.
İçinde 4 araç bulunuyor:
• svmap – verilen IP aralığına göre SIP cihazları listeler
• svwar – PBX’teki aktif kullanıcıları tanımlar
• svcrack – SIP PBX kullanıcıları için çevrimiçi şifre kırıcı
• svreport – oturumları yönetir ve farklı formatlarda raporlar
• svcrash – svwar ve svcrack taramalarını durdurmak içindir
VIProy
SIP Pentest için Fatih Özavcı tarafından geliştirilmiş. Metasploit ile kullanılabilir.
10 araçtan oluşuyor:
• Option: SIP servis ve cihazlarını keşfeder
• Register: İstemci ve servis register etme veya geçerli bir hesabı test eder
• Invite: Hedef SIP servislerinin çağrı özelliklerini test eder
• Enumerator: Hedef SIP server’ların kullanıcılarını ve dahili numaralarını sıralar
• Brute Force: SIP servislerine yönelik şifre saldırıları yapar
• Message: SIP servislerinin mesaj özelliklerini test eder
• Port Scanner: SIP proxy’lerin registration özelliklerini test eder
• DDoS Amplification: SIP hata mesajlarına bağlı olarak DDoS saldırı başlatır
• Proxy: MITM proxy özellikleri ile SIP istemci ve servislerini test eder
• Trust Analyzer: SIP trunk’ların güven ilişkisini test etmek amaçlıdır
VoIPer
Crash tespiti, hedef yönetimi ve crash debugging amaçlayan
auxilary araçlar ve fuzzer’lar içeren açık kaynaklı otomatize güvenlik
test aracıdır. Python ile yazılmıştır ve GUI’si vardır.
• SIP cihazları üzerine temel sağlamlık testleri –
SIPInviteCommonFuzzer, 70,000’e yakın test var, bitmesi birkaç
saat sürüyor.
• Protol bazlı crash tespiti ile SIP gömülü cihaz testi – SDP fuzzer
gibi bir takım fuzzer’ları var içinde
• Proses bazlı crash tespiti ve hedef yönetimi ile SIP telefon testi –
windows üzerinde koşan soft-phone’ları test eder. Process
monitoring script ve fuzzer’ları set etmek gerekir.
IPv6 Araştırmaları
IPv4 ~ IPv6 Temel Farklar ve VoIP
•

IPV6 ile birlikte gelen aşağıdaki yenilikler aşağıdaki gibi listelenmiştir. Bu
yenilikler de kolaylıklar sağlamasına rağmen protokol yapısında ve işleyişinde
değişiklikler barındırdığı için yeni türlerde zafiyet, risk ve tehditlere kapı
açabilecek potansiyellere sahiptirler.
–
–
–
–
–
–
–
–
–
–

Genişletilmiş Adres Alanı
Sadeleştirilmiş Başlık Biçimi
Güvenlik
Gelişmiş Servis Kalitesi
Basitleştirilmiş Adres Yapılandırması
Komşuların Araştırılması
Genişletilebilirlik
Geliştirilmiş Çoklu Gönderim
Daha Gelişmiş ve Hareketlilik Mekanizmaları
Stok Yönetimi
IPv4 ~ IPv6 Temel Farklar ve VoIP
IPv4-IPv6 Temel Farklar ve VoIP Güvenliği
•

NAT kullanımının ortadan kalkması ilişkili güvenlik zafiyetleri ve karmaşıklık
ortadan kalkarken, cihazların artık direkt olarak internet dünyasına bağlanması
ile güvenlik risklerine ve korsan saldırılara karşı daha açık durumda kalıyorlar.

•

IPv6’ya tamamen geçiş öncesi bir süre daha IPv4 ve IPv6 birlikte kullanılacak ve
geçiş süreçleri ile ilgili henüz olgunlaşmamış yeni yapılandırmalardan ötürü
yeni güvenlik risk ve tehditleri ortaya çıkacaktır.

•

VoIP servis kalitesini ve performansı etkilemesi sebebi ile IPv6 ile birlikte
zorunlu olarak gelmesi tartışılan IPSec konusu için bu zorunluluğun
kaldırılması; ses görüşmelerindeki gizlilik ve mahremiyetin VoIP servis
kalitesinin önüne geçtiğini gösteriyor.

Bu da gösteriyor ki VoIP; doğası gereği güvenlik tehditlerine karşı veri
güvenliğindeki aynı yaklaşım ile korunamıyor.
Teşekkürler!

i.melih.tas@gmail.com / meliht@netas.com.tr
http://tr.linkedin.com/in/melihtas
@artinscience

Más contenido relacionado

Más de Siber Güvenlik Derneği

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Siber Güvenlik Derneği
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Siber Güvenlik Derneği
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Siber Güvenlik Derneği
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 

Más de Siber Güvenlik Derneği (20)

Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 

Siber Güvenlik Buluşmaları 7. oturum, 2.kısım-07.12.2013

  • 1. VoIP Sistemlerde Güvenlik İ. Melih TAŞ, Güvenlik ARGE Mühendisi Siber Güvenlik Buluşmaları 7. Oturumu Siber Güvenlik Derneği, İstanbul, 7 Aralık 2013
  • 2. Hakkımda İ. Melih TAŞ • • • • • • Netaş R&D – Güvenlik ARGE Proje Mühendisi Bağımsız ICT Güvenliği ve Adli Bilişim Araştırmacısı Marmara Üniversitesi – Bilgisayar (Lisans/Yüksek Lisans) Netaş Üniversite-Sanayi İş Birliği Tez Danışmanı ISACA Istanbul Chapter Yönetim Kurulu Üyesi Konferanslar: – NOPcon Uluslararası Hacker Konferansı – Siber Güvenlik Konferansı – Ulusal Bilişim Kurultayı – ISCTurkey, Bilgi Teknolojileri ve Kriptoloji Konferansı – TÜBİTAK BİLGEM & SGE i.melih.tas@gmail.com / meliht@netas.com.tr http://tr.linkedin.com/in/melihtas @artinscience
  • 3. Ajanda • • • • • Neden VoIP Güvenliği Yaşanmış Olaylar Zafiyetler, Tehditler ve Saldırılar VoIP Hacking ve Güvenlik Denetim Araçları Yeni Araştırma Konuları: IPv6 ve VoIPv6
  • 4. Neden VoIP Güvenliği • • • • • İlk zamanlarda VoIP güvenliği çok büyük bir sorun değildi VoIP ilgisi; maliyet, fonksiyonellik ve güvenilirlik idi VoIP geniş alanda kabul gördü ve iletişimin ana teknolojisi oldu Böylece güvenlik en öncelikli sorunu haline geldi Tamamen güvenli VoIP sistemi diye birşey yoktur ama daha güvenli ve güvenilir hale getirmek için yapılabilecek şeyler vardır • İşletmeler için VoIP; daha düşük maliyet ve daha fazla esneklik demek ama güvenlik riskleri ve tehditler analiz edilmeden konuşlandırılmamalıdır
  • 5. Neden VoIP Güvenliği • • • • VoIP, telekom dünyasındaki en önemli trend’lerden biridir Her yeni teknoloji gibi, VoIP’in güvenlik riskleri vardır VoIP’e geçiş yapmış her işletme güvenliği dikkate almalıdır VoIP deploy etmeden önce; – Gerçek güvenlik tehditlerinin ne olduğunu bilmenin gereği – Herbir saldırı tipinin potansiyel sonuçlarını bilmenin gereği – Tehditlerin etkisi iş modeline ve organizasyon tipine bağlıdır
  • 6. VoIP/UC Güvenliği Trendleri • Telephony DoS – özellikle contact center’lar ve finansal kurumlar etkileniyor. Gittikçe artış göstermeye başlayan bir saldırı türü. • Sosyal Ağlar üzerinden TDoS – Occupy hareketleri ile canlandı. Facebook, Twitter vs.’den ortak çağrı yapıp hedef kurumlara saldırılıyor. • Sosyal Mühendislik – finansal kazanç hedefli, genellikle contact center’lar etkileniyor, gelen çağrıların %7’si CLID’siz ve CLID’lilerin %5’i spoof edilmiş kimlik. • Taciz Çağrıları (Harrassing Calls) – yüksek miktarda çağrı kampanyalarını kolayca yapmak için teknolojilerin kombinasyonudur. 2012’de taciz aramaların %80’i telemarketing, alacak toplama, kredi kartı puanlama ve otomatik güvence dolandırıcılıklarıdır. • Uzun Mesafeli Çağrılar – uzun ömürlü bir sorun. 2011 fraud raporunun %13’u bu sorun idi. Geçen yıla oranla %50’den fazla hileli numara tespit edilmiş. • Verimlilik Kaybı – ortalama bir işletme her yıl 75 saat çağrı kaybı yaşıyor. Kaynak: Voice & Unified Communications – State of Security Report, 2013
  • 7. Tehdit & Trend Taksonomisi Kaynak: Voice & Unified Communications – State of Security Report, 2013
  • 10. VoIP Güvenlik Saldırı Raporu Rusya’da Siyasi Seçimlerde İlginç Telefon Hackleme Olayı, 9 Aralık 2011 • En ilginç hacking olaylarından biri Rusya seçimlerinden sonraki protestolarda gerçekleşti. Tüm telefon hatları Putin övgülü bayan sesli bir anons ile tekrar tekrar meşgul edildi. “Putin is very good. Putin loves you. Putin makes your life happy. Love Putin and your life will fill with meaning. Putin does everything for you. Remember, Putin does everything just for you. Putin is life. Putin is light. Without Putin, life has no meaning. Putin is your protector. Putin is your saviour.” Filipin Polisi ve FBI Terörist Ceteyi Yakaladı, 28 Kasım 2011 • A&T’nin müşterilerini hedef alan ve elde ettiği geliri Suudi terörist gruplarının banka hesaplarına aktaran bir çeteyi yakaladı. AT&T’nin kaybı 2 milyon $ kadar. Hacker’lar, AT&T müşterilerinin sistemlerine sızıp, ödemeleri divert edilebilen uluslararası premium-rate servislere çağrı yapmışlar. Kaynak: Control Phreak, A Compilation of Phreaking Evidence, July 2012
  • 11. VoIP Güvenlik Saldırı Raporu Milyon Dolarlık Hacking Olayı, 9 Haziran 2012 • AT&T ile küçük bir işletme arasında geçen bir olay. • PABX sistemi hacklenmiş ve Somali’ye 1 milyon $ kadar ücretlendirilmiş illegal çağrılar yapılmış. • Önce şirkete fatura 260 bin $ kesilmiş ve AT&T müşterinin sistemini uluslararası çağrılara kapatmış. • Hacker’lar dakikası 22$ kadar ücretlendirilecek şekilde 4 gün daha Somali’ye çağrı sonlandırmaya devam edebilmişler. Kaynak: Control Phreak, A Compilation of Phreaking Evidence, July 2012
  • 12. VoIP Güvenlik Saldırı Raporu Tümleşik Haberleşme Sistemlerine karşı büyüyen tehditler, Haziran 2011 • 2009-2010 yılları arasında UC sunucu hedefli yapılan saldırılar %50 arttı. (VIPER Lab honeypots) • Internet üzerinden tüm hacking saldırılarının %25’ine kadarı ses ve UC vektörlerine yönelik, önceki yıllarda tek haneli yüzdelerde idi (diğer saldırılar klasik database ve network katmanı saldırıları) • Her 2,5 dakikalık periyotta VoIP’e yönelik bir saldırı gerçekleşiyor. (VIPER Lab) • VoIP ve UC’ye yönelik 20,000’den fazla exploit ve tehdit tanımlandı. • ABD’de 2,200’den fazla işletmeye tek bir hacker grubu tarafından sızıldı ve ses toll fraud saldırıları yapılarak 55 milyon $ çalındı. (US FBI) • Romanyalı hacker’lar ın VoIP hacking vurgunu, 11 milyon Euro (European Law Enforcement authorities) • Yetersiz SIP trunk, VoIP server koruması yüzünden binlerce işletmeye sızıldı. (Network World magazine, Unified Communications maganize, Comms Business magazine, FierceVoIP, others) • Call Walking keşif saldırıları, tarama saldırıları, işletmelere yönelik VoIP saldırılarının büyük kısmını oluşturuyor ve toll fraud’ların öncülüğünü yapıyor. Kaynak: Control Phreak, A Compilation of Phreaking Evidence, July 2012
  • 13. Kampüs/Dahili VoIP ve Public Ses Ağı Tehditleri Potansiyel hedefler: • Contact center’lar gibi kritik ses uygulamaları • Çağrı kontrol ve medya gw gibi kritik cihazlar • Kullanıcı cihazları (IP phone (voice VLAN), softphone (data VLAN), fax, modem, legacy phone) • Birçok işletim sistemi, network stack’i, uygulamalar, protokoller ve konfigurasyonlar İç ağa girilirse: DoS, telekulak (Cisco’nun uzaktan mikrofon açabilme açıklığı) Güvenliğin sağlanması için takip edilmesi önerilenler: • Şirket güvenlik politikası belirlemek • Ağ güvenliğini önceliklendirmek • Kritik sunucuların güvenliğini sağlamak • Vendor’ların güvenlik özelliklerini kullanmak Saldırganların motivasyonları neler olabilir: • Kullanımı çalmak • Sosyal mühendislik yapmak • Kullanıcı tacizi • Birşeyleri bozmak • Para kazanmak
  • 14. Kampüs/Dahili VoIP ve Public Ses Ağı Tehditleri Yüksek Seviyeli Tehditler: • Toll Fraud • Sosyal Mühendislik • Modemler Orta Seviyeli Tehditler • Taciz Çağrıları • TDoS Düşük Seviyeli Tehditler • LAN kaynaklı saldırılar En İyi Uygulama: Kritik tehditler ile başa çıkmak için Public Ses Ağına çıkarken Voice Firewall kullanmak. Saldırganlar hem iç ağa hem de Public Ses Ağına gizlenmiş olabilir.
  • 15. SIP Trunking Tehditleri • • • TDM trunk’in yerine SIP trunk’a geçiş eğilimi (birebir yer değiştirme veya takviye şeklinde) Servis sağlayıcı tarafından Güvenlik ve Servis Kalitesi güvenceli özel SIP bağlantısı Dedicate SIP trunk’ların genelde sağlamadığı IM, presence, video gibi UC Collaboration uygulamalari SIP over Internet ile eklenebiliyor, riskler artıyor. Potansiyel saldırılar: scans, fuzzed/malformed packets, packet floods (dedicated service-provider SIP trunk’lar üzerinde) Güvenliğin sağlanması için takip edilmesi önerilenler: • SIP-spesifik paket güvenliği deploy edilmesi • SP’nin kullanmaığı teknolojilerin/yöntemlerin kullanılması – SP Acme veya Avaya SBC kullanıyorsa, S3 veya CUBE kullanının
  • 16. SIP Trunking Tehditleri Yüksek Seviyeli Tehditler: • Toll Fraud • Sosyal Mühendislik • Modemler Orta Seviyeli Tehditler • Taciz Çağrıları • TDoS Düşük Seviyeli Tehditler • LAN kaynaklı saldırılar • • • Fuzzing Flood DoS Scanning SIP sağlayıcılar ve SIP-spesifik güvenlik cihazları bu tip ses uygulama-katmanı saldırıları/tehditleri engellemek için pek birşey yapamıyor. En İyi Uygulama: • • Ses-uygulama katmanı tehditleri için Voice Firewall kullanmak SIP-spesifik paket saldırıları için SBC kullanmak
  • 17. Public Ses Ağından Gelen Tehditler Yüksek Seviyeli Tehditler: • TDoS • Taciz Çağrıları • Sosyal Mühendislik • Toll Fraud • Modemler Orta Seviyeli Tehditler • Voice Phishing • Voice SPAM Düşük Seviyeli Tehditler • LAN kaynaklı saldırılar
  • 18. Hosted IP Sistemlerdeki Tehditler Yüksek Seviyeli Tehditler: • TDoS • Taciz Çağrıları • Sosyal Mühendislik • Toll Fraud • Modemler Orta Seviyeli Tehditler • Voice Phishing • Voice SPAM Düşük Seviyeli Tehditler • İstemci Cihazlar ve Korunmasız Yazılımlar
  • 19. Saldırı Tipleri ve Koruma Mekanizmaları • Sinyal Protokol Katmanı • • • Transport Protokol Katmanı • • • SIP Denial of Service (DoS) SIP Man in the Middle/Call Hijacking Dinleme (Eavesdropping) Paket Ekleme Saldırısı (Packet Insertion Attacks) Güvenlik Metotları • • • • • Kriptolama Secure Real-Time Protocol (SRTP) RFC 3711 IP Security (IPSec) Transport Layer Security (TLS) Digest Authentication
  • 20. Sinyal Protokol Katmanı Saldırıları • SIP Tabanlı DoS Saldırıları – SIP Bombing – Sahte SIP mesajları – kaynak kullanımını harcama – gecikmelerin olması ve servislerde kalite düşümü ve çalışamaz duruma gelmesi – SIP-CANCEL/BYE DoS – CANCEL mesajı kurbanın INVITE mesajı aldığında gönderilmesi. Arama kurulduğunda da bu mümkün ama teşhisi daha kolaydır SIP 4xx, 5xx ve 6xx cevap kodlarını kullanarak oturum sonlandırılabilir: 487 – Request terminated 480 – Temporarily unavailable 503 – Service unavaliable 603 - Decline
  • 21. Sinyal Protokol Katmanı Saldırıları • SIP Tabanlı Man-In-The-Middle (MITM) ve Call Hijack – Registration Hijacking – SIP Request’de ‘From’ Header değiştirilmesi ve başkasının adına sahte kayıt 3XX mesajları kullanılarak tekrar yönlendirme yapılabilir. • 301 moved permanently • 302 moved temporarily • 305 use proxy
  • 26. Registration Hijacking Gerçek kulanıcının registration’ini düşürme (registration hijacking): •Kullanıcı cihazına DoS saldırısı yapılarak •Kullanıcıyı de-register ederek (registration silme saldırısı) •Registration race-condition’i oluşturarak (her 15 sn’de bir REGISTER mesajları gönderip, gerçek kullanıcının registration request’lerini override ederek) •Bu saldırı nasıl mümkün olur: •Sinyalleşme clear text olarak gönderilirse, saldırgan trafiği dinler, modifiye eder ve replay eder. •SIP sinyalleşmenin genel kullanımı mesaj içeriğinin bütünlüğü desteklemez ve bu modifikasyon ve replay saldırıları tespit edilemez.
  • 27. Registration Silme Saldırısı Hileli «REGISTER» istekleri SIP proxy’e gönderilerek, SIP telefonlar için tüm registration’lar silinebilir. Request-Line: REGISTER sip:10.1.101.99 SIP/2.0 Method: REGISTER Resent Packet: False Message Header Via: SIP/2.0/UDP 10.1.101.99:5060; branch=83c598e0-6fce-4414-afdd-11a8acd30527 From: 4000 <sip:4000@10.1.101.99>; tag=83c5ac5c-6fce-4414-80ce-de7720487e25 To: 4000 <sip:4000@10.1.101.99> Call-ID: 83c5baaa-6fce-4414-8ff6-f57c46985163 CSeq: 1 REGISTER Max-Forwards: 70 Contact: * Expires: 0 Content-Length: 0
  • 28. SIP Tarama ve Sıralama Saldırısı
  • 29. VoIP Sistemlerde Güvenlik Firewall • Bilgisayar/ağ ile saldırgan ve zararlıların arasına bariyer kuran bir programdır. • Bu bariyer, ağdan içeri giren ve dışarı çıkan dataları filtreler. Yazılım-tabanlı olabilir ve/veya donanım-tabanlı olabilir. • Temel hedefi; data paketlerini analiz ederek ve önceden set edilmiş kuralları baz olarak izin verilip verilmeyeceğine karar vererek ağa gelen ve ağdan çıkan trafiği kontrol etmektir.
  • 30. VoIP Sistemlerde Güvenlik Kimlik Denetimi ve Doğrulama • Kimlik tanımlama süreci genellikle kullanıcı adı ve şifreye dayalıdır • Ağa ya da servise erişim talebinde bulundan her kullanıcıya credential’ları sorulur (kullanıcı adı, şifre veya herhangi bir gizli bilgi) • Gerçek ve yasal kullanıcıların ayrımı bu şekilde yapılıyor • Doğrulama, kimlik bazlı sisteme erişim verme işlemdir • Kimlik denetimi, sadece kim olduğuna bakar erişim yetkisi ile ilgili hiçbirşey yapmaz.
  • 31. VoIP Sistemlerde Güvenlik Şifreleme • Veri paketleri ağlar üzerinden iletilirken, saldırılara zafiyetlidir ve kolaylıkla çalınabilir • Bu çalınan veri parçası, okunup anlaşılamazsa hiçbir değer taşımaz • Şifreleme, ağlar üzerinden geçen veriyi kolaylıkla okunamayacak bir form haline dönüştürerek koruma sağlar • Şifrelenmiş veri, doğru hedefe ulaştığında deşifre edilebilir ve orjinal haline dönüştürülebilir • Şifreleme, gizli koda dönüştürme işlemidir. Veri güvenliğini sağlamadaki en efektif yoldur • Şifreli bir dosyayı okumak için, şifreyi çözecek gizli anahtara veya şifreye sahip olmalısınız • Şifresiz data plain text, şifreli data cipher text olarak adlandırılır
  • 32. VoIP Sistemlerde Güvenlik Diğer güvenlik perimetreleri: • Session Border Controller (SBC) • SIP Application Firewall • VoIP Zafiyet Tarama Araçları • Intrusion Detection System (IDS) • Intrusion Prevention System (IPS) • Unified Communications Proxy • VPN / Encryption • Policy Enforcement
  • 33. Mevcut Saldırı Araçların Sınıflandırılması Dinleme Auth Tool Cain & Abel Etherpeek NetDude Oreka PSIPDump SIPomatic SIPv6 Analyzer UCSniff VoiPong VOMIT Wireshark WIST Tarama ve Sıralama fping iWar Nessus Paket Yaratma ve Yollama Nmap INVITE Flooder SFTF SIPcrack Sipflanker Kphone-ddos RTP Flooder SIP-Scan SIP.Tastic SIPVicious SiVuS SMAP Nsmpwalk VLANping VoIPAudit VoIP GHDB Entries VoIP Voicemail DB Rtpbreak Scapy Seagull SIPBomber SIPNess SIPp SIP-Send-Fun SIPVicious Spitter TFTP Brute Force UDP Flooder UDP Flooder (VLAN) VoIPhopper Bulandırma Asteroid Codenomicon Fuzzy Packet Sinyalleşme Manipülasy on Mu Security VoIP Fuzzing Platform Ohrwurm RTP Fuzzer PROTOS H.323 Fuzzer PROTOS SIP Fuzzer Check Sync Phone Rebooter RedirectPoison SFTF SIP-Proxy Registration Eraser Spirent ThreatEx Registration Hijacker AuthTool BYE Teardown Registration Adder SIP-Kill SIP-Proxy-Kill SIP-RedirectRTP SipRegue Vnak Medya Manipülasy on RTP InsertSound RTP MixSound RTPProxy RTPInjection Araç Kitleri OAT Office Communication Server Tool Assessment Enable Security VoIPPACK Metasploit SIPVicious VoIPER UCSniff VIPER Nessus Nmap
  • 34. SIPVicious SIPvicious suit, SIP tabanlı VoIP sistemlerin denetimini yapmak için kullanılabilecek araçlar için en yaygın araçlardan biri. Python ile yazılmış, new BSD lisanslı kod. Sandro Gauci tarafından yazılmış. İçinde 4 araç bulunuyor: • svmap – verilen IP aralığına göre SIP cihazları listeler • svwar – PBX’teki aktif kullanıcıları tanımlar • svcrack – SIP PBX kullanıcıları için çevrimiçi şifre kırıcı • svreport – oturumları yönetir ve farklı formatlarda raporlar • svcrash – svwar ve svcrack taramalarını durdurmak içindir
  • 35. VIProy SIP Pentest için Fatih Özavcı tarafından geliştirilmiş. Metasploit ile kullanılabilir. 10 araçtan oluşuyor: • Option: SIP servis ve cihazlarını keşfeder • Register: İstemci ve servis register etme veya geçerli bir hesabı test eder • Invite: Hedef SIP servislerinin çağrı özelliklerini test eder • Enumerator: Hedef SIP server’ların kullanıcılarını ve dahili numaralarını sıralar • Brute Force: SIP servislerine yönelik şifre saldırıları yapar • Message: SIP servislerinin mesaj özelliklerini test eder • Port Scanner: SIP proxy’lerin registration özelliklerini test eder • DDoS Amplification: SIP hata mesajlarına bağlı olarak DDoS saldırı başlatır • Proxy: MITM proxy özellikleri ile SIP istemci ve servislerini test eder • Trust Analyzer: SIP trunk’ların güven ilişkisini test etmek amaçlıdır
  • 36. VoIPer Crash tespiti, hedef yönetimi ve crash debugging amaçlayan auxilary araçlar ve fuzzer’lar içeren açık kaynaklı otomatize güvenlik test aracıdır. Python ile yazılmıştır ve GUI’si vardır. • SIP cihazları üzerine temel sağlamlık testleri – SIPInviteCommonFuzzer, 70,000’e yakın test var, bitmesi birkaç saat sürüyor. • Protol bazlı crash tespiti ile SIP gömülü cihaz testi – SDP fuzzer gibi bir takım fuzzer’ları var içinde • Proses bazlı crash tespiti ve hedef yönetimi ile SIP telefon testi – windows üzerinde koşan soft-phone’ları test eder. Process monitoring script ve fuzzer’ları set etmek gerekir.
  • 38. IPv4 ~ IPv6 Temel Farklar ve VoIP • IPV6 ile birlikte gelen aşağıdaki yenilikler aşağıdaki gibi listelenmiştir. Bu yenilikler de kolaylıklar sağlamasına rağmen protokol yapısında ve işleyişinde değişiklikler barındırdığı için yeni türlerde zafiyet, risk ve tehditlere kapı açabilecek potansiyellere sahiptirler. – – – – – – – – – – Genişletilmiş Adres Alanı Sadeleştirilmiş Başlık Biçimi Güvenlik Gelişmiş Servis Kalitesi Basitleştirilmiş Adres Yapılandırması Komşuların Araştırılması Genişletilebilirlik Geliştirilmiş Çoklu Gönderim Daha Gelişmiş ve Hareketlilik Mekanizmaları Stok Yönetimi
  • 39. IPv4 ~ IPv6 Temel Farklar ve VoIP
  • 40. IPv4-IPv6 Temel Farklar ve VoIP Güvenliği • NAT kullanımının ortadan kalkması ilişkili güvenlik zafiyetleri ve karmaşıklık ortadan kalkarken, cihazların artık direkt olarak internet dünyasına bağlanması ile güvenlik risklerine ve korsan saldırılara karşı daha açık durumda kalıyorlar. • IPv6’ya tamamen geçiş öncesi bir süre daha IPv4 ve IPv6 birlikte kullanılacak ve geçiş süreçleri ile ilgili henüz olgunlaşmamış yeni yapılandırmalardan ötürü yeni güvenlik risk ve tehditleri ortaya çıkacaktır. • VoIP servis kalitesini ve performansı etkilemesi sebebi ile IPv6 ile birlikte zorunlu olarak gelmesi tartışılan IPSec konusu için bu zorunluluğun kaldırılması; ses görüşmelerindeki gizlilik ve mahremiyetin VoIP servis kalitesinin önüne geçtiğini gösteriyor. Bu da gösteriyor ki VoIP; doğası gereği güvenlik tehditlerine karşı veri güvenliğindeki aynı yaklaşım ile korunamıyor.