Voice over IP
Sicherheitsbetrachtung
Agenda
Motivation VoIP
Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP
H.323
Motivation VoIP
Integration von Sprach und Datennetzen
– ermöglicht neue Services ( z.B. Unified Messaging)
– Kostenreduzierung
Weniger Personal
Gemeinsame Infrastruktur Geringere Gebühren
Moderne Hard- und Software
– Verzicht auf Altlasten
– Effizientere Entwicklung
Jährliches Wachstum von ca 40 % bis 2007
Sicherheitsziele bei VoIP
Vertraulichkeit
– Wer hat mit wem telefoniert ?
– Über was wurde gesprochen ?
Integrität
– Können die VoIP-Geräte manipuliert werden ?
– Sind die Verbindungsdaten geschützt ?
Verbindlichkeit
– Stammt der Anruf wirklich von diesem Telefon ?
– Sind die gespeicherten Daten gerichtssicher ?
Verfügbarkeit
– Sind VoIP-Lösungen auch Notfall verfügbar ?
– Gibt es DoS-Attacken gegen VoIP-Lösungen ?
Technische Grundlagen
Prinzipieller Aufbau von VoIP Nutzdaten in IP-Netzen
– Anforderungen
– Protokolle
– Sicherheitsfragen
Quality of Service
– Methoden
– Architekturen
– Sicherheitsfragen
Prinzipieller Aufbau
Signalisierung
– vergl. D-Kanal bei ISDN
– Anrufsignalisierung (Call Control)
Verbindungsauf Verbindungsabbau
– Nutzkanalkontrolle (Bearer Control)
– Zuverlässige Übertragung
Nutzdaten
– vergl. B-Kanal bei ISDN
– Sprach/Videoübertragung
– Echtzeitanforderungen
Nutzdatenübertragung in IP-Netzen
Anforderungen an das IP-Netz
– Bandbreite
– Laufzeitverzögerung (Delay)
– Laufzeitunterschiede (Jitter)
– Zuverlässigkeit
RTP/RTCP
– Ablauf
– Funktion
– Sicherheitsbetrachtung
SRTP
– Aufbau
– Sicherheitsbetrachtung
Anforderungen an das IP-Netz
Bandbreite
Laufzeitverzögerung (Delay)
– Ensteht durch die Verarbeitung von Paketen im
Laufzeitunterschiede (Jitter)Netz
– Entsteht durch verschiedene Pfade,Netzlast
– Muss beim Empfänger durch Puffer kompensiert werden
Zuverlässigkeit
– Erneute Übertragung verlorener Packete nicht möglich
– Bei zu hohen Paketverlust keine Decodierung möglich
Verzögerung
Jitter
RTP/RTCP-Funktion
RTP - Protokoll zur Übertragung der Nutzdaten
RTCP – Protokoll zur Steuerung des Nutzkanals
Liefert nur Feedback über die Qualität der Verbindung
Für QoS werden weitere Mechanismen benötigt
RTP-Ablauf
RTP-Header
Sicherheitsbetrachtung RTP
Nur unsichere Verschlüsselung mit DES + Cipher Block Chaining
– Max. Sicherheit bei DES 2 hoch 56
– IV = Sequence Number + Timestamp
Authentifizierung nicht definiert Bei erhöhten Sicherheitsbedarf
– IPSec
– SRTP
SRTP
Sicherheitsprofil für RTP/RTCP Leicht in bestehende RTP
Implementierungen zu integrieren Verschlüsselung mit 128-Bit AES
Integritätschutz mit 128-Bit HMAC-SHA1 Algorithmus
SRTP-Header
Quality of Service
Protokollübersicht
RSVP – Differentiated Service
– Funktion
– Ablauf
– Sicherheitsaspekte
QoS-Protokolle
RSVP – Funktion
Reservierung von Netzresourcen vor der Übertragung
Routing der Anfragen erfolgt über die bestehenden Protokolle
RSVP-Ablauf
Sicherheitsbetrachtung RSVP
Durch unautorisierte Reservierungen sind DoS Attacken möglich
Erweiterung erlaubt die Authentifizierung von RSVP-Anfragen mittels
– Public Key-Verfahren
– Kerberos
Unterscheidet verschiedene Klassen
– Best-effort
– Rate-sensitive
– Delay-sensitive
H.323
Komponenten
Frameworkaufbau
Beispiel: Verbindungsaufbau mit Gatekeeper Sicherheitsbetrachtung von H.323
H323 - Komponenten
H.323 - Frameworkaufbau
Verbindungsaufbau mit Gk
Sicherheitsbetrachtung bei H.323
Sicherheitsprobleme bei ASN.1
H.235 – Sicherheitserweiterung für H.323 H.323 und NAT
H.323 und Firewalls
Sicherheitsprobleme bei ASN.1
Komplexe Beschreibungssprache + Kodiervorschriften
Schwer zu implementieren und zu debugen ASN.1 Parser weisen immer wieder
sicherheitskritische Fehler auf
– Ethereal Bug bei Q.931 Dekodierung
– msasn1 Bibliothek
– Protos Test Suite für SNMP,H.225
H.235
Sicherheitserweiterung für H.235 Unterteilt in mehrer Profile
– Baseline Security Profile
Für die Verwendung in LANs
– Signature Security Profile
Für die Vernetzung in WANs
– Voice Security Profile
Für die Verschlüsselung der Nutzdaten Ergänzungsprotokoll für BSP oder SSP
Baseline Security Profile
Voice Security Protocol
H323 und NAT
H.323 und Firewalls
H.323 und Firewalls
Ports für RTP werden dynamisch verteilt.
Firewalls müssen H.323 Nachrichten dekodieren
Fehler in H.323 Behandlung gefährden die Sicherheit der Firewall
Alternativ kann ein Proxy zwischengeschaltet werden