27
1 VoIP Security Design Jonas Vogt HTWdS DFN-Tagung. Oktober 2007 v0

VoIP Security Design - DFN16 Media - Key Exchange Zusammenfassung Methode Signaling confidentiality required Forking Media before SDP answer Shared-Key conferencing PKI required MIKEY-PSK

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

1

VoIPSecurity Design

Jonas VogtHTWdS

DFN-Tagung. Oktober 2007

v0

2

Über den AutorJonas Vogt

cand. M.Sc. Kommunikationsinfromatik

Hochschule für Technik und Wirtschaft des Saarlandes

Betätigungsfelder:Netzwerk, VoIP, Security

3

Überblick

1. Theorie2. Design3. Anbietervergleich4. Fazit

4

1. Theorie

5

Warum Sicherheit bei VoIP?

• Vertraulichkeit – Schutz gegen das Mithören

• Authentifizierung– Mit wem spreche ich?

• Autorisierung– Darf jemand eine Anruf tätigen?

6

802.1X

• Rollen– Supplicant (Client)– Authenticator (NAS)– Authentication Server (RADIUS)

7

802.1X

8

Singnalisierung

• Secure SIP (RFC 3261)– Anforderung einer verschlüsselten

Signalisierung

Beispiel:INVITE sips:[email protected];transport=tcp SIP/2.0VIA: SIP/2.0/TLS

9

Singnalisierung

• DTLS (RFC 4347)– Ziel: ‚TLS over Datagram‘– Probleme:

• Loss-Insensitive Messaging• Providing Reliability for Handshake• DOS Attacke

– Cookie

10

Signalisierung

• DTLS Handshake– Vor dem Handshake

• Server sendet Cookie• Client sendet Cookie zurück

– Beweis: Client kann an der angegeben Adresse Paketeempfangen

11

Media

• SRTP (RFC 3550/RFC 3551)– Verschlüsselte Verbindung für Mediendaten

• AES-CM, AES-F8– Beinhaltet nicht den Schlüsselaustausch/die

Schlüsselerzeugung

12

Media - Key Exchange

• Probleme beim Schlüsselaustausch– Early Media (Clipping)– Forking

13

Media - Key Exchange

• MIKEY– PSK– RSA– DH– DHHMAC– RSA-R (*)

• SDES• EKT• ZRTP (*)• DTLS-SRTP

14

Media - Key Exchange

• MIKEY-RSA-R (RFC 4738)

15

Media - Key Exchange

• ZRTP– http://tools.ietf.org/html/draft-zimmermann-avt-zrtp-04

16

Media - Key Exchange

ZusammenfassungMethode Signaling

confidentialityrequired

Forking Mediabefore SDP

answer

Shared-Keyconferencing

PKIrequired

MIKEY-PSK No No Yes Yes No

MIKEY-RSA No No Yes Yes Yes

MIKEY-DH No No No No Yes

MIKEY-RSA-R No Yes No Yes Yes

SDES Yes Yes No Yes No

ZRTP No Yes Yes No No

DTLS No Yes Yes No No

17

2. Design

18

Was ist zu beachten? (1/3)

• Angriffsszenarien– Eavdropping– Accounting

• Infrastruktur– gesicherter Serverraum

• Server• Netzwerkkomponenten

– Verkabelung– Support– PKI

19

Was ist zu beachten? (2/3)

• Netzwerk– Logische Netzsegmentierung

• VLAN• NAT• Firewalls

– QoS– Netzwerkmanagement

• Überwachung– Intrusion Detection / Prevention– SNMP / Syslog

20

Was ist zu beachten? (3/3)

• CallServer– Härtung des Servers– sichere Konfiguration

• Telefone– sichere Konfiguration

• Tests– Penetration und Schwachstellen– Konfigurationen– Standards

21

Netzwerk - Paranoid

22

Netzwerk – “Normal”

23

3. Anbieter

24

VergleichAlcatel Cisco Siemens OpenSER/

Snom802.1X MD5 MD5 TLS -Authen. gegen die TK

- (MAC) Zertifikate Zertifikate ?

Signalisierungs-Sicherheit

IPSec IPSec, TLS SIPS, TLS SIPS, TLS

Media-Sicherheit

SRTP SRTP SRTP SRTP

Media-Key-Exchange

? Proprietär, über Signalisierung

MIKEY-RSA(?) SDES

?

25

4. Fazit

26

Fazit

• Sicherheit ist möglich!• Sicherheit Benutzerfreundlichkeit• relativ hohe Kosten• hoher administrativer Overhead

• sehr gute Ende-zu-Ende Sicherheit– höher als bei Analog oder ISDN

• Weitere Standardisierung nötig– Anbieter müssen sich an Standards halten

27

Ende

Vielen Dank für die Aufmerksamkeit!