1. Trang chủ
  2. » Công Nghệ Thông Tin

TIỂU LUẬN BẢO MẬT TRÊN VoIP

55 552 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 1,78 MB

Nội dung

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH oOo TIỂU LUẬN AN NINH MẠNG Đề tài: BẢO MẬT VOIP TRONG SIP & RTP Giảng viên : TS VÕ VĂN KHANG Lớp : M11CQDT01-N Học viên : Nguyễn Minh Đầy Nguyễn Tấn Ngôn Phạm Tăng Đông Nguyễn Minh Tân Đinh Duy Hiệp Võ Ngọc Thanh Tùng Nguyễn Quốc Huy Lê Quang Vũ Hồ Thiền Luân TP HỒ CHÍ MINH – 2012 Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -1- MỤC LỤC Nội dung Trang Phần 1. TỔNG QUAN VỀ VOIP 5 1.1 Khái quát về VoIP 5 1.2 Các dạng kết nối trong mạng VoIP 5 1.3 Ƣu và nhƣợc điểm của hệ thống VoIP 6 1.4 Các mối đe dọa đối với hệ thống VoIP 6 Phần 2 MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG TRÊN MẠNG VOIP 8 2.1 Man In The Middle Attack 8 2.1.1 Tóm tắt 8 2.1.2 Giới thiệu 9 2.1.3 Ngăn chặn tấn công Man In The Middle 11 2.1.3.1 TLS/SSL 11 2.1.3.2 Tổng quát tấn công vào giao thức SSL/TLS 13 2.2 Giả mạo bản tin SIP dùng phƣơng pháp tấn công tiêm mã độc SQL 14 2.2.1 Giới thiệu 14 2.2.2 Quá trình tiêm mã SQL 15 2.2.3 Kiến trúc database của giao thức SIP 16 2.2.4 Tấn công tiêm mã độc SQL trong giao thức SIP 17 2.2.5 Các cách bảo vệ cuộc tấn công tiêm mã đọc trong giao thức SIP 19 2.3 Spam over Internet Telephony (SPIT) 21 2.3.1 Giới thiệu về SPIT 21 2.3.2 Ngăn chặn SPIT 23 2.4 Denial Of Service (DoS) 25 2.4.1 Giới thiệu 25 2.4.2 Các hình thức tấn công 25 2.4.3 Cách phòng chống 25 Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -2- 2.5 Vishing 28 2.5.1 Giới thiệu 28 2.5.2 VoIP và Phishing 28 2.5.3 Làm thế nào để không trở thành nạn nhân của vishing 29 2.6 Eavesdropping 30 2.7 Registration Hijaking 33 2.7.1 Giới thiệu 33 2.7.2 Quá trình diễn ra Registration Hijacking 37 2.7.3 Lý do xảy ra các cuộc tấn công có thể nhƣ sau 38 2.7.4 Cách phòng chống Registration Hijacking 38 2.8 Session Hijacking 39 2.8.1 Giới thiệu 39 2.8.2 Bốn phƣơng pháp chính đƣợc sử dụng để thâm nhập trong một session hijack 41 2.8.3 Phƣơng pháp ngăn chặn Session Hijacking 42 Phần 3 VoIP TLS_SRTP 44 3.1 Giải pháp mã hóa cho VoIP 44 3.1.1 Giải pháp của IETF 44 3.1.1.1 S/MIME: Xác thực bản tin 45 3.1.1.2 TLS: Key Exchange and Signaling Packet Security 47 3.1.1.3 SRTP: Voice/Video Packet Security 50 3.2 Chống tấn công replay 52 KẾ LUẬN 53 TÀI LIỆU THAM KHẢO 54 Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -3- PHỤ LỤC HÌNH Nội dung Trang Hình 1.1 Mô hình tổng quát của mạng VoIP 5 Hình 2.1 Quá trình trao đổi bản tin trong SIP 8 Hình 2.2 Mô hình tấn công Man In The Middle 9 Hình 2.3 Luồng bản tin của cuộc tấn công chuyển hƣớng cuộc gọi trái phép bởi MITM 10 Hình 2.4 Cấu trúc giao thức SSL 12 Hình 2.5 Giao thức nhận thực handshake một chiều SSL 13 Hình 2.6 Tổng quan tấn công tiến trình đàm phám bởi MITM M 13 Hình 2.7 Mô hình tổng quát của tấn công giả mạo bản tin 15 Hình 2.8 Nội dung bảng mô tả trong giao thức SIP 17 Hình 2.9 Kiến trúc database SIP 17 Hình 2.10 Spam cuộc gọi trong VoIP 22 Hình 2.11 Tác hại của Spam cuộc gọi trong VoIP 22 Hình 2.12 Sử dụng filter để ngăn chặn spam voice mail 23 Hình 2.13 Phân loại các lớp SPIT trong voice mail 24 Hình 2.14 Tấn công DoS làm tràn 26 Hình 2.15 Mô hình tấn công DdoS 27 Hình 2.16 Vị trí của “VoIP firewall” trong hệ thống 28 Hình 2.17 Ba bƣớc thực hiện nghe lén sử dụng Ethereal 31 Hình 2.18 ARP Spoofing Attack 32 Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -4- Hình 2.19 Sử dụng Cain để thực hiện tấn công man-in-the-middle 33 Hình 2.20 Minh họa Registration Hijacking 34 Hình 2.21 REGISTER Request 35 Hình 2.22 Bản chỉnh sửa của Register request 36 Hình 2.23 SIP Registration Spoofing dùng SiVuS Message generator 37 Hình 2.24 Quá trình Registration Hijacking 38 Hình 2.25 Session Hijacking 40 Hình 2.26 Một Session bình thƣờng 40 Hình 2.27 Chiếm quyền điều khiển 41 Hình 3.1 Kiến trúc phân lớp của giao thức bảo mật cho VoIP 44 Hình 3.2 Quá trình gởi tin nhắn S/MIME 47 Hình 3.3 Quá trình bắt tay Certificate và trao đổi khóa 49 Hình 3.4 SSL/TLS Record Protocol 50 Hình 3.5 Mã hóa gói SRTP 51 Hình 3.6 Chứng thực gói SRTP 51 Hình 3.7 Chống tấn công replay bằng phƣơng pháp cửa sổ trƣợt 52 Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -5- Phần 1. TỔNG QUAN VỀ VOIP 1.1 Khái quát về VoIP VoIP (Voice Over Internet Protocol) nghĩa là dịch vụ điện thoại sử dụng giao thức Internet. Khi đó voice và data sẽ đƣợc truyền tải trên IP qua cùng 1 mạng. Đối với điện thoại truyền thống PSTN (Public switched telephone network), sử dụng chuyển mạch kênh để thực hiện các cuộc gọi. Một kênh riêng sẽ đƣợc dành riêng cho thuê bao đó khi gọi. Đối với VoIP, sử dụng chuyển mạch gói kết hợp với chuyển mạch kênh và dựa vào nguyên lý làm việc của mạng Internet. Các tổng đài đƣợc kết nối với nhau bằng các đƣờng riêng với tốc độ truyền dữ liệu đƣợc xác định trƣớc, các gói tin đến đích theo một con đƣờng. Hình 1.1 Mô hình tổng quát của mạng VoIP 1.2 Các dạng kết nối trong mạng VoIP. Computer to Computer: Là một dịch vụ miễn phí. Chỉ cần ngƣời gọi (caller) và ngƣời nhận (receiver) sử dụng chung một VoIP service (Skype, MSN, Yahoo Messenger,…), 2 headphone + microphone, sound card. Computer to phone: Là một dịch vụ có phí. Ngƣời sử dụng phải trả tiền để có 1 account + software (VDC, Evoiz, Netnam…). Phone to Phone: Là một dịch vụ có phí. Ngƣời sử dụng không cần một kết nối Internet mà chỉ cần một VoIP adapter kết nối với máy điện thoại. Lúc này máy điện thoại trở thành một IP phone. Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -6- 1.3 Ƣu và nhƣợc điểm của hệ thống VoIP. Ưuđiểm:  Giảm giá cả và chi phí cho các cuộc gọi từ xa.  Tận dụng đƣợc cơ sở hạ tầng sẵn có của mạng Internet.  Tích hợp nhiều dịch vụ.  Băng thông đƣợc tận dụng tối đa.  Tiện lợi cho ngƣời dùng có xu hƣớng di động, kết nối các văn phòng trực tuyến. Nhượcđiểm:  Chất lƣợng dịchvụ (hiện tƣợng trễ, hoặc mất các gói tin).  Tính bảo mật chƣa cao. Dễ bị hacker tấn công. 1.4 Các mối đe dọa đối với hệ thống VoIP. Nhƣ ta đã biết VoIP dữa trên kết nối Internet nên nó có thể có những điểm yếu đối với bất kỳ mối đe dọa và các vấn dề gì mà máy tính của bạn phải đối mặt. VoIP có thể bị tấn công bởi virus và mã nguy hiểm khác. Các kẻ tấn công có thể chặn việc truyền thông, nghe trộm và thực hiện các tấn công giả mạo bằng việc thao túng ID và làm hỏng dịch vụ của bạn. Việc thoại và dữ liệu hội tụ trên cùng một dây, với bất kỳ giao thức nào đƣợc sử dụng là một vấn đề đối với các nhà bảo mật và các nhà quản trị. Hệ quả của vấn đề hội tụ này là các mạng chính có thể bị tấn công, kiến trúc viễn thông thông tin của các tổ chức có thể gặp phải rủi ro nguy hiểm. Vì vậy việc đảm bảo kiến trúc cho toàn thể mạng VoIP đòi hỏi các nhà quản trị mạng phải có kế hoạch, kiến thức chi tiết và phải biết phân tích các tình huống trong từng trƣờng hợp cụ thể. Các giao thức đƣợc thiết kế để phục vụ cho một mục đích nào đó và theo bản chất thì mỗi một giao thức có các đặc điểm của tập đầu vào riêng. Vấn đề xãy ra khi mà giao thức phải nhận nwhngx đầu vào không mong đợi, và điều đó tạo nên kết quả khó lƣờng. SIP cũng vậy, các tấn công vào SIP có thể đƣợc xem là rất đa dạng. Trong bản tin SIP những thông tin riêng tƣ nhƣ thông tin của Client/Server đƣợc chứa trong header nhƣ một thông tin mở và truyền trong mạng VoIP phân tán nên rất khó để giữ bí mật. SIP là một giao thức báo hiệu multimedia đƣợc chuẩn hóa bởi IETF, kiến thức này nổi bật với các đầu cuối User Agent (UA) và một tập hợp các Server. Ngay từ những ngày đầu SIP đã giành đƣợc rất nhiều sự tin dùng và chú ý do hệ thống kiến trúc mở và khả năng mở rộng cho những thiết bị di động và truyền thông multimedia. Đặc điểm của giao thức SIP dựa trên HTTP và mã ASCII nên nó dễ dàng tìm hiểu. Chính những đặc điểm này làm cho SIP có rất nhiều lỗ hổng trong bảo mật mà rất dễ bị hacker khai thác tấn công. Bảng sau đây mô tả các cấp độ mà cấu trúc VoIP có thể bị tấn công: Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -7- Điểm yếu Đặc tả Cấu trúc IP Điểm yếu này liên quan đến các hệ thống sử dụng mạng chuyển mạch gói, nó làm ảnh hƣởng đến cấu trúc hoạt động VoIP Hệ điều hành Các thiết bị VoIP kế thừa các điểm yếu của hệ điều hành và các firmware mà chúng chạy trên đó (Window, Linux…) Cấu hình Cấu hình mặc định của thiết bị VoIP luôn có những dịch vụ dƣ thừa. Và các port của các dịch vụ này trở thành điểm yếu cho các tấn công DoS, tràn bộ đệm hoặc tránh xác thực. Mức ứng dụng Các công nghệ còn non yếu có thể bị tấn công bẻ gãy hoặc mất quyền điều khiển đối với các dịch vụ. Ngoài ra, đa số ngƣời dùng hiện nay khi triển khai hệ thống VoIP chủ yếu quan tâm đến chất lƣợng của hệ thống nhƣ: chất lƣợng giọng nói, độ trễ, khả năng tƣơng tác. Đó là những yếu tố quan trọng khi một công ty cân nhắc chuyển hệ thống truyền thông của mình sang hệ thống VoIP. Không mấy công ty chú tâm đến tính an toàn của hệ thống VoIP mà mình đang có, mặc dù khi đƣờng truyền dữ liệu và tiếng nói hội tụ với nhau thì rủi ro về bảo mật là rất cao. Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -8- Phần 2 MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG TRÊN MẠNG VOIP 2.1 Man In The Middle Attack 2.1.1 Tóm tắt Kiểu tấn công Man In The Middle (MITM) đã đƣợc chứng minh là một trong những mối đe dọa nguy hiểm nhất đến sự an toàn và sự tin cậy của các hệ thống và các giao thức VoIP hiện có. Hình 2.1 Quá trình trao đổi bản tin trong SIP Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Trang -9- Hình 2.2 Mô hình tấn công Man In The Middle 2.1.2 Giới thiệu [1] Trong các khuyến nghị giao thức SIP sử dụng TLS để bảo vệ bản tin báo hiệu của SIP, và sử dụng S/MIME để bảo vệ tính toàn vẹn và bảo mật của nội dung bản tin. Tuy nhiên, hầu hết các hệ thống SIP VoIP (Vonage, AT&T CallVantage) chỉ sử dụng nhận thực SIP để bảo vệ bản tin báo hiệu. Nhận thực SIP tƣơng tự nhƣ trong nhận thực HTTP. Hình 1 mô tả nhận thực SIP của đăng ký, thiết lập và kết thúc cuộc gọi. Khi một SIP sever (ví dụ: proxy, registrar) nhận một bản tin yêu cầu SIP (SIP request) (ví dụ: REGISTER, INVITE, BYE) từ điện thoại có giao thức SIP (SIP phone), SIP server sẽ gửi lại 401 unauthorized hoặc 407 proxy-authentication required cho SIP phone, SIP phone sẽ tính toán giá trị hàm băm bằng thuật toán riêng (ví dụ: MD5) để tạo ra bản tin request-URI, username, share password giữa điện thoại và SIP server, realm và nonce. Sau đó SIP phone sẽ gửi các giá trị hàm băm với các yêu cầu SIP ban đầu để nhận thực. Tuy nhiên, nhận thực SIP hiện tại chỉ là việc chọn vài bản tin SIP từ SIP phone đến SIP server. Điều này làm cho bản tin SIP không đƣợc bảo vệ. Bằng cách khai thác các lỗ hổng của SIP và RTP, một MITM có thể làm các việc sau: [...]... -31- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Hình 2.18 ARP Spoofing Attack Sử dụng ARP spoofing, một kẻ tấn công có thể nắm bắt, phân tích và nghe lén các thông tin VoIP. Hình sau thể hiện việc sử dụng công cụ Cain có khả năng thực hiện các cuộc tấn công man-in-the-middle và bắt lƣu lƣợng VoIP Hình 2.19 Sử dụng Cain để thực hiện tấn công man-in-the-middle Trang -32- Tiểu luận: Bảo mật VoIP. .. nhiên, VOMIT chỉ làm việc trên điện thoại IP Cisco sử dụng giao thức VoIP Skinny của Cisco VoIPong là một công cụ phát hiện các cuộc gọi VoIP và tạo ra cá file wav Cũng giống nhƣ VOMIT, VoIPong chạy trên Linux và các hệ điều hành khác trên nền UNIX Nhƣng nó xử lý gói tin VoIP của giao thức VoIP, do đó có thể sử dụng nó để hack SIP và H.323 cũng nhƣ VOMIT dựa trên Cisco Skinny VoIPong là phần mềm mã nguồn... -21- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Hình 2.10 Spam cuộc gọi trong VoIP Với những ngƣời thƣờng xuyên sử dụng hộp thƣ thoại, thì spam voice email sẽ gây ra stress trong cuộc sống hoặc trong công việc thƣờng ngày, nó làm giảm đi hiệu quả của công việc, cuối cùng nó gây ra sự thất vọng của khách hàng sử dụng dịch vụ VoIP Hình 2.11 Tác hại của Spam cuộc gọi trong VoIP Trang -22- Tiểu luận: ... Telnet Trong thực tế, các kết nối SSL/TLS giống nhƣ kết nối TCP (SSL/TLS là lớp trên TCP, hình 3), SSL/TLS có thể dễ dàng đƣợc sử dụng để mã hóa bất kỳ hệ thống nào sử dụng TCP SSL/TLS dựa trên cơ sở hạ tầng gồm khóa công cộng/ riêng và xác nhận Cơ sở hạ tầng này cho phép bảo mật và nhận thực Trang -11- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Hình 2.4 Cấu trúc giao thức SSL Giao thức SSL có... liệu cá nhân của bạn nhƣ số thẻ tín dụng, mật khẩu Từ đó kẻ lừa đảo có thể tự tạo ra các thẻ tín dụng giả và rút tiền từ trong tài khoản của bạn 2.5.2 VoIP và Phishing Trƣớc khi VoIP phổ biến, các cuộc tấn công lừa đảo đƣợc thực hiện thông qua tin nhắn thƣ rác và điện thoại cố định PSTN Kể từ khi VoIP ra đời, nhiều gia đình và doanh Trang -28- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP nghiệp... trang web và ngƣợc lại Kiến trúc này không chỉ đƣợc sử dụng cho việc quản lý dữ liệu mà còn cung cấp các dịch vụ bảo mật chẳng hạn nhƣ xác thực cho các ứng dụng tƣơng ứng Các dịch vụ chứng thực sử dụng các kỹ thuật đƣợc xây dựng dựa Trang -15- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP trên hình thức nhập dữ liệu dạng username, password và các Script ở các server chịu trách nhiệm xử lý dữ liệu.. .Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP  Bất kỳ cuộc gọi nào cũng thông qua internet Điều này sẽ cho phép các attacker nghe trộm các cuộc gọi VoIP và thu thập thông tin nhạy cảm (ví dụ: số tài khoản, PIN) từ nạn nhân  Chuyển hƣớng bất kỳ cuộc gọi VoIP cho bên thứ 3 nhảy vào thao tác và thiết lập chuyển hƣớng đến một thuê bao VoIP khác mà không cần nhận thực... thực cả ngƣời sử dụng và thiết bị trƣớc khi truy nhập vào các dịch vụ VoIP Điều này có thể làm tốn thời gian nhƣng nó giúp hệ thống an toàn hơn  Ngoài ra, còn có thể sử dụng VoIP firewall với các tính năng mở rộng chống lại, hạn chế tấn công DoS Trang -27- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Hình 2.16 Vị trí của VoIP firewall” trong hệ thống 2.5 Vishing 2.5.1 Giới thiệu Phising là... Tổng quát tấn công vào giao thức SSL/TLS Đƣợc thể hiện cụ thể ở hình 2.5 Hình 2.6 Tổng quan tấn công tiến trình đàm phám bởi MITM M Trang -13- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP  Máy khách C muốn giao tiếp với máy chủ S thông qua kết nối bảo mật SSL, và gửi bản tin ClientHello đến server bắt đầu tiến trình bắt tay (bƣớc 1)  Bản tin bị chặn lại bởi MITM M  M gửi ClientHello đến S,... cho sự hoạt động của VoIP trơn tru Cụ thể, bảng “Subcriber” lƣu trữ các dữ liệu nhƣ tên username, domain, password…cho các user hợp lệ Trang -16- Tiểu luận: Bảo mật VoIP trong giao thức SIP và RTP Hình 2.8 Nội dung bảng mô tả trong giao thức SIP Trong khi đó bảng “Location” lƣu trữ tất cả các dữ liệu về địa chỉ liên lạc của các user hợp pháp đang có (đƣợc đăng ký trong dịch vụ VoIP) Vì vậy, trong trƣờng

Ngày đăng: 09/05/2014, 19:44

TỪ KHÓA LIÊN QUAN

w