26
Herzlich Willkommen! © Auerswald GmbH & Co. KG 2013 1

Lauschen und kapern

Embed Size (px)

Citation preview

Herzlich Willkommen!© Auerswald GmbH & Co. KG 2013

1

© Auerswald GmbH & Co. KG 2013

LauschenAngriffsflächen bei Voice over IP (VoIP) im Unternehmen

Kapernund

2

© Auerswald GmbH & Co. KG 2013

InhaltLauschen und Kapern

• Was ist schützenswert?

• Mögliche Angriffsszenarien,

Motivation des „Bösewichts"?

• Wie kann man sich schützen?

3

3

© Auerswald GmbH & Co. KG 2013

Was ist schützenswert?

• Im System gespeicherte Gesprächsinhalte:• Gesprächsmitschnitte• Nachrichten auf Anrufbeantwortern

• Endgeräte mit Mikrofon und/oder Kamera:

• Abhören/Überwachen (Lauschen)

• Systemkonfigurationen:• Feindliche Übernahme des Systems (Kapern)

• Gesprächsdaten:• Wer hat wann mit wem telefoniert?

4

4

© Auerswald GmbH & Co. KG 2013

Allgemeines

• Die meisten Angriffe auf das Netzwerk erfolgen von innen

• Voice over IP kennt keine Punkt-zu-Punkt-Verbindung wie in den klassischen Telekommunikationsnetzen

• VoIP-Endgeräte sind von jeder Stelle aus dem Netzwerk erreichbar

• Verwendung von Netzwerk-Switches und Firewalls wiegen die Nutzer in trügerischer Sicherheit

5

5

© Auerswald GmbH & Co. KG 2013

Allgemeines

• Netzwerk-Switches mit Managementfunktionen machen Abhören von einem beliebigen Punkt im lokalen Netzwerk möglich:• Servicezugänge einiger Router lassen

das Lauschen aus dem Internet zu

• Sicherheitsmechanismen sind nur dann sinnvoll, wenn:• alle VoIP-Endgeräte eines ITK-Systems

und

• die Wege vom ITK-System zum Router, Netzbetreiber und den Endgeräten geschützt werden

6

6

© Auerswald GmbH & Co. KG 2013

LauschenAbhören und mitschneiden von Telefonaten

7

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Auch sniffing oder phone phreaking genannt

• Der Angreifer befindet sich zwischen den Kommunikations-partnern, die „abgehört“ werden sollen

• Der „man in the middle“ übernimmt die komplette Kontrolle des Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten

• Er kann die übertragenen Informationen, z. B. die Sprachdaten, aufzeichnen und ggf. sogar manipulieren

• Doppelköpfigkeit des Janus, der Angreifer täuscht den Teilnehmern das jeweilige Gegenüber vor

8

8

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Ziel des Angreifers: Verkauf von Informationen, Informationsvorsprung, pure Neugier

• Welche Werkzeuge (Software) benötigt der Angreifer? • Ettercap sucht nach aktiven Netzwerkgeräten (Opfer)

und zeigt sie in einer Liste an• Die Opfer werden „benutzerfreundlich“

per Doppelklick ausgewählt• Die Datenströme der Opfer werden über

den Rechner des Angreifers gesendet• Wireshark zeichnet die umgeleiteten Datenströme

auf und speichert diese ggf. in Dateien

9

9

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Identität vortäuschen:

10

Telefon A, z. B. Geschäftsführung

IP: 192.168.0.31MAC:… :00:00:01

Telefon B, z. B. Personalabteilung

IP: 192.168.0.32MAC:… :00:00:02

TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF

10

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Identität vortäuschen:

11

Telefon A, z. B. Geschäftsführung

IP: 192.168.0.31MAC:… :00:00:01

Telefon B, z. B. Personalabteilung

IP: 192.168.0.32MAC:… :00:00:02

TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF

AngreiferIP: 192.168.0.145MAC:… :D5:54:85

ARP CacheIP: 192.168.0.240MAC:… :00:00:FF

ARP CacheIP: 192.168.0.31MAC:… :00:00:01MAC:… :D5:54:85

MAC:… :D5:54:85

11

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Identität vortäuschen:

12

Telefon A, z. B. Geschäftsführung

IP: 192.168.0.31MAC:… :00:00:01

Telefon B, z. B. Personalabteilung

IP: 192.168.0.32MAC:… :00:00:02

TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF

AngreiferIP: 192.168.0.145MAC:… :D5:54:85

ARP CacheIP: 192.168.0.240MAC:… :00:00:FF

ARP CacheIP: 192.168.0.31MAC:… :00:00:01MAC:… :D5:54:85

MAC:… :D5:54:85

ARP Spoofing / ARP Cache Poisoning

12

© Auerswald GmbH & Co. KG 2013

KapernFeindliche Übernahme des Systems

13

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

Businessmodell „Goldesel“, Variante 1• Ziel des Angreifers: Anrufe von Service-

rufnummern (0137, 0900, …) vom Anschluss der feindlich übernommenen Telefonanlage, um damit Einnahmen zu generieren

• Angreifer verschafft sich Zugang zur Telefonanlage und richtet z. B. die Funktion Rufumleitung ein

• Angreifer findet den Weg zur Telefonanlageüber eine URL (z. B. tk-anlage.dyndns.org)und entsprechende Portfreischaltung im Router

14

14

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

15

Businessmodell „Goldesel“, Variante 1

Übernahme (kapern) der Telefonanlage

Einrichtung einerRufumleitung

auf z. B. 0137…

Internet

Angreifer

Entfernter Administratorzugang

15

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

16

Anruf Telefonanlage

Voting-System

(z. B. 0137…)

Internet

Angreifer

Rufumleitung

Businessmodell „Goldesel“, Variante 1

16

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

17

Businessmodell „Goldesel“, Variante 1

Abschaltung derRufumleitung

auf z. B. 0137…

Internet

Angreifer

17

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

Businessmodell „Goldesel“, Variante 2• Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge

in das deutsche Fest- bzw. Mobilfunknetz

• Angreifer registriert sich über das Internet als Nebenstelle an der Telefonanlage

• Einbindung der Amtzugänge der Telefonanlage, um einen lokalen Ausstieg in das Festnetz zu realisieren

• Durch Testanrufe werden Rufberechtigungen und Amtzugänge geprüft

18

18

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

19

Businessmodell „Goldesel“, Variante 2

„Böser“ LCR-ProviderSIP-Registrierung z. B. über Port 5060

Angemeldet als

interner Teilnehmer

Zugang in das Festnetz

Internet

Heimarbeitsplatz (außen liegende Nebenstelle)

19

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

20

Businessmodell „Goldesel“, Variante 2

„Böser“ LCR-Provider

Zugang in das FestnetzLCR-Benutzer

Ruf von Süd- nach Nordamerika über den Festnetzanschluss der kompromittierten Telefonanlage

Internet

Angemeldet als

interner Teilnehmer

20

© Auerswald GmbH & Co. KG 2013

Das war es schon?Weitere Angriffsmöglichkeiten

21

© Auerswald GmbH & Co. KG 2013

• Falsche DHCP-Server (Rogue DHCP-Server):• Ziel – Telefone durch das Übermitteln von

falschen Parameter kapern

• DoS-Attacke (Denial of Service):• Ziel – Telefonanlagen oder Telefone außer Gefecht setzen

• Manipulation von Netzwerk-Switches (MAC-Flooting):• Ziel – Switches in einen Zustand versetzen, dass sie

sich wie ein Hub verhalten, um das Mitschneiden von z. B. Telefonaten zu ermöglichen

Weitere Angriffsmöglichkeiten

22

22

© Auerswald GmbH & Co. KG 2013

GegenmaßnahmenSicherheit ist keine Hexerei

23

© Auerswald GmbH & Co. KG 2013

Mögliche Gegenmaßnahmen

• Telefonanlage und Telefone niemals per Portfreigabe bzw. DMZ ins Internet stellen: • entfernter Zugang nur per VPN• Fernzugang über z. B. Fernkonfigurationsserver

• Daten- und Telefonnetze trennen, z. B. mittels VLAN

• Nur ausgewählte Geräte im Netzwerk zulassen

• Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage, Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll unterbunden werden

• Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/

24

24

© Auerswald GmbH & Co. KG 2013

Mögliche Gegenmaßnahmen

• Verwendung von komplexen Passwörten mit mindestens 8 Zeichen

• Jeder Benutzer bekommt ein eigenes Passwort

• Sicherheitsmechanismen der verwendeten Geräte voll ausschöpfen:• HTTPS, SIPS und SRTP• IP-Sperr- und/oder Freigabelisten

• Sicherheits-Updates/-Patches einspielen

• Professionelle Hilfe von geschulten Fachhändlern bzw. Systemhäusern in Anspruch nehmen

25

25

Vielen Dank für IhreAufmerksamkeit!

© Auerswald GmbH & Co. KG 201326

26