Sécurité de la Voix sur IP

Transcription

Sécurité de la Voix sur IP
HERVÉ SCHAUER CONSULTANTS
Cabinet de Consultants en Sécurité Informatique depuis 1989
Spécialisé sur Unix, Windows, TCP/IP et Internet
JTR 2010
Sécurité de la Voix sur IP
Jean-Baptiste Aviat
<[email protected]>
Hervé Schauer Consultants
Société indépendante de conseil en sécurité informatique
Depuis 1989
http://www.hsc.fr/
[email protected]
19 ingénieurs/consultants
Domaines d'expertise :
Audits de sécurité : système, code, architecture
Tests d'intrusion
Sécurité organisationnelle (/ISO-2700[1-5]/)
Formations techniques et organisationnelles
2/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Plan
Les risques associés à la téléphonie
Accompagné d'exemples venant du terrain
L'indisponibilité
La surfacturation
L'interconnexion au réseau de données
La non confidentialité
Quelques solutions de sécurisation
Certains éléments de cette présentation sont
issus de la formation HSC « sécurité de la VoIP »
3/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Les risques associés à la téléphonie
Dépendent bien sur du contexte !
Différents contextes, différents besoins :
Hôpital
Banque
Opérateurs téléphoniques
PME / PMI
4/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Les risques associés à la téléphonie
Peuvent être répartis en deux types :
→ IP
Interception des communications
Dénis de service
→ protocole de téléphonie
Surfacturation
Usurpation d'identité
Déni de service
…
5/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Protocoles et concepts de la VoIP
Une multitude de protocoles
H323
SIP
SCCP (Cisco)
MGCP
…
Deux flux à distinguer :
Signalisation : la gestion des appels
Initiation ou fin d'appel, authentification...
Données : la voix, la vidéo
Peuvent suivre des chemins distincts
6/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
L'indisponibilité
Téléphones IP très peu stables
Implémentent des protocoles réseau « classiques »
IP, UDP, TCP, HTTP
Gourmands en ressources
Et sur de l'embarqué...
Un vers...
Vers = Virus par le réseau
Balaye le réseau
Perturbation des téléphones
Conséquence
La VoIP est indisponible !
7/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Exemple : l'utilitaire UDPSIC
UDP : protocole extrêmement simple
Pourtant...
Peu de téléphones
l'implémentent de façon robuste
Quelques milliers de paquets
suffisent à :
Geler le téléphone
quelques secondes
ou indéfiniment
# ./udpsic -s 10.20.76.44 -d 10.36.3.102,20480
# ./udpsic
-s 10.20.76.44
-d 10.36.3.102,20480
Compiled
against
Libnet 1.1.2.1
Compiled
against
Libnet
1.1.2.1
Installing Signal Handlers.
Installing
Signal
Handlers.
Seeding
with
17789
Seeding
with source
17789 ports.
Using
random
Using
random
source
ports.
No
Maximum
traffic
limiter
No
Maximum
traffic
limiter
Bad IP Version = 10%
IP Pcnt
Version = 10%
IPBad
Opts
IP Opts
Pcnt
Frag'd
Pcnt
=Frag'd
30% Pcnt
=
Bad30%
UDP Cksm
Bad
= 50%UDP Cksm
50%
==10%
= 10%
1000
@ 11812.4 pkts/sec and 7975.3 k/s
1000
11812.4pkts/sec
pkts/secand
and8095.3
7975.3k/s
k/s
2000 @@13208.6
2000 @ 13208.6 pkts/sec and 8095.3 k/s
[...]
[...]
Le faire redémarrer
Un réseau dont les téléphones redémarrent sans cesse...
est un réseau téléphonique inutilisable.
8/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
L'indisponibilité
Avec un seul paquet UPD :
9/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
L'indisponibilité
Ou bien :
10/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
L'indisponibilité : le spam
Coût d'un appel VoIP : 0 €
Coût d'une publicité VoIP... 0 €
La VoIP est une cible idéale pour la publicité
→ Un robot appelle et délivre son message
Méthodes de protection :
CAPTCHA (on s'assure que l'interlocuteur est humain)
Tests calculatoires (on rend le coût CPU de l'appel élevé)
Listes blanches / grises / noires
11/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
€
La surfacturation
Détourner l'utilisation de l'infrastructure
Pour appeler :
à son propre compte
ses propres services surtaxés
Pour le compte d'autres...
Et revendre !
Certains cas très médiatisés :
2006 : deux hackers américains vendent pour 1M$ de
communications volées
2009 : 9 employés de Sprint revendent des comptes de clients pour
passer des appels
12/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
La surfacturation
Un pirate prend la main sur un IPBX
Planifie des appels à son numéro surtaxé
Toutes les 2 minutes entre 23h et 3h
5 jours par semaine...
→ 600 appels par semaine !
En combien de temps le détecteriez-vous ?
13/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
L'interconnexion au réseau de données
Serveurs VoIP souvent moins sécurisés que les serveurs
« classiques »
Gérés par des équipes différentes : «équipes télécom »
Développement spécifiques réalisés en interne
Aucune bonne pratique de développement
Services implémentés souvent très vulnérables
Serveurs utilisés souvent laissés pour compte
Non à jour
Configuration non durcie
Exemple : interconnexion LDAP pour un service de carnet d'adresse
PHP + MySQL
14/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
L'interconnexion au réseau de données
Une entreprise fournit un accès SIP
Accès informatique : 5600/UDP ou 5600/TCP
Si une vulnérabilité existe dans le serveur SIP ?
Le pirate prend la main sur le serveur
Et rebondit !
Un pirate qui s'introduit dans votre système d'information
Peut rebondir sur la téléphonie
15/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilités sur les logiciels de VoIP
Asterisk :
CVE-2010-0441 → Remote unauthenticated sessions
Appels non authentifiés
CVE-2008-1289 → Exploitable Buffer Overflow
Compromission système du serveur
CVE-2007-6171 → Injection SQL
Accès à la base de données (obtention des mots de passe d'autres
utilisateurs), appels non authentifiés...
Cisco :
CVE-2010-2835 → Denial of Service
Redémarrage du serveur avec un paquet SIP
CVE-2010-0584 → Denial of Service
Compromission système du serveur
16/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilités sur les logiciels support
CVE-2008-0166 → OpenSSL Debian
Authentification par clé ?
MS08-067 → Microsoft Windows
Compromission système du serveur
CVE-2010-3279 → Alcatel
Accès à la console d'administration sans authentification
???? → Alcatel
Mots de passe par défaut
Authentification sans mot de passe
Et toutes les failles informatiques « classiques » !
17/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilités sur les protocoles
SIP présente des vulnérabilités intrinsèques :
permet de s'authentifier à la place d'un téléphone
Découverte de cette vulnérabilité :
Équipe Madynes du LORIA-INRIA Lorraine
Et de bien d'autres vulnérabilités !
18/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilité SIP 1/3
19/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilité SIP 2/3
Fonctionnalité SIP : mise en attente
20/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilité SIP 3/3
D'où... usurpation de l'authentification !
21/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vulnérabilités sur l'intégration
Services d'annuaire ou d'interconnexions « faits maison »
Développés à la va vite par l'équipe VoIP
Pas de bonnes pratiques de développement
Point d'entrée supplémentaire
22/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Porte dérobée
Un pirate prend la main sur un serveur
Et souhaite s'y maintenir !
Utilisation d'une backdoor
Si serveur VoIP isolé...
Comment le contacter ?
Par téléphone !
Alambix : porte dérobée pour Asterisk
Shell over DTMF
23/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
La non confidentialité
Les communications sont rarement chiffrées
Difficulté à déployer des certificats sur un parc de téléphones
Nombreux moyens de les intercepter
Attaques réseau (ARP)
Via les switchs
Par DHCP...
Le son comme la vidéo peuvent être décodés
rtpbreak
24/31
$ ./rtpbreak -W -r ~/current/un-flux.pcap -d ~/current
$ ./rtpbreak
-r ~/current/un-flux.pcap -d ~/current
v1.3a
running -W
here!
v1.3a
running
here!
[...]
[...]
* Reading
packets...
* Reading
packets...
open
di ./rtp.2.0.txt
open
di
./rtp.2.0.txt
! [rtp0] detected: pt=23(?) 10.0.0.44:4096 => 10.0.0.1:4192
! [rtp0] detected: pt=23(?) 10.0.0.44:4096 => 10.0.0.1:4192
[...]
[...] closed: packets inbuffer=0 flushed=477 lost=0(0.00%),
* [rtp0]
* [rtp0] closed: packets inbuffer=0 flushed=477 lost=0(0.00%),
call_length=0m14s
+call_length=0m14s
Status
+ Status
Alive
RTP Sessions: 0
Alive RTP
Closed
RTP Sessions:
Sessions: 0
1
Closed RTP
Sessions:
1 1
Detected
RTP
Sessions:
Detected
RTP
Sessions:
Flushed RTP packets: 4771
Flushed
RTP packets:
477
Lost
RTP packets:
0 (0.00%)
Lost RTP packets: 0 (0.00%)
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Le protocole ZRTP
Draft de RFC
Utilisation de Diffie Hellman Anonyme
Vulnérable aux interceptions :
- 25 -
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Le protocole ZRTP
Garantie que personne n'intercepte la communication
s0 = clé maître utilisée pour la génération des diverses clés
- 26 -
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
La non confidentialité
Infrastructures administrables à distance
En HTTP
Parfois disponibles sur Internet
IPBX : consultation des journaux
Administration de la visio-conférence
Accès à toutes les caméras de toutes les salles de réunion !
Avec certains téléphones GSM
Journalisation des SMS
27/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Vu chez un opérateur
Cas pratique d'intrusion sur des réseaux VoIP opérateur :
Session Initiation Protocol
Request-Line: INVITE sip:[email protected] SIP/2.0
Message Header
Via: SIP/2.0/UDP 10.0.0.53:7502
Max-Forwards: 70
From: "0606060606"
<sip:0606060606>;tag=9c6072bf2bd8428bb2f63d1191f23f34;epid=eae6c76a48
To: <sip:[email protected]>
Call-ID: 2c3fad5bdb6e48dda1640aaa7417d3b3
Impacts :
Consultation de la messagerie de tous les abonnés
28/31
Usurpation
d'identité pour les appels et les SMS / MMS
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Quelques solutions de sécurisation
Les éléments relatifs à la VoIP sont informatiques
Les bonnes pratiques informatiques s'appliquent donc !
Ne pas mutualiser les machines !
Mettre à jour les logiciels
Les systèmes d'exploitation
Les firmwares également !
Des switchs
Des téléphones
Séparer les réseaux
Données et voix devraient être sur des réseaux distincts
Le réseau de voix ne devrait accéder qu'au strict nécessaire
Pas d'interface d'administration
Pas de services relatifs aux systèmes d'exploitation socles
29/31
Journaliser
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Références
RTPBreak
http://dallachiesa.com/code/rtpbreak/
Sécurité de la VoIP, 06/05, Franck Davy, Nicolas Jombart,
Alain Thivillon, HSC
http://www.hsc.fr/ressources/presentations/csm05-voip/
ISIC : tcpsic, udpsic
http://isic.sourceforge.net/
Shell over DTMF, 06/2009, Nicolas Collignon
http://www.hsc.fr/ressources/presentations/sstic09_rump_alambix/
Brouillon de RFC de ZRTP :
http://tools.ietf.org/html/draft-zimmermann-avt-zrtp-22
30/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite
Questions ?
31/31
Copyright Hervé Schauer Consultants 2000-2010 - Reproduction Interdite