Lauschen und kapern - Sicherheit von ITK Systemen

26
Herzlich Willkommen! © Auerswald GmbH & Co. KG 2013 1

description

Wie können Administratoren, Errichter und Anwender sich vor Angriffen auf Telekommunikationssysteme schützen? Ein Vortrag der Auerswald GmbH beim LKA Niedersachsen, Fachbereich Internetkriminalität. Besprochen werden mögliche Angriffsszenarien und wie Nutzer ihre Kommunikationshardware und Netzwerkinfrastruktur schützen können.

Transcript of Lauschen und kapern - Sicherheit von ITK Systemen

Page 1: Lauschen und kapern - Sicherheit von ITK Systemen

Herzlich Willkommen!© Auerswald GmbH & Co. KG 2013

1

Page 2: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

LauschenAngriffsflächen bei Voice over IP (VoIP) im Unternehmen

Kapernund

2

Page 3: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

InhaltLauschen und Kapern

• Was ist schützenswert?

• Mögliche Angriffsszenarien,

Motivation des „Bösewichts"?

• Wie kann man sich schützen?

3

3

Page 4: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Was ist schützenswert?

• Im System gespeicherte Gesprächsinhalte:• Gesprächsmitschnitte• Nachrichten auf Anrufbeantwortern

• Endgeräte mit Mikrofon und/oder Kamera:

• Abhören/Überwachen (Lauschen)

• Systemkonfigurationen:• Feindliche Übernahme des Systems (Kapern)

• Gesprächsdaten:• Wer hat wann mit wem telefoniert?

4

4

Page 5: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Allgemeines

• Die meisten Angriffe auf das Netzwerk erfolgen von innen

• Voice over IP kennt keine Punkt-zu-Punkt-Verbindung wie in den klassischen Telekommunikationsnetzen

• VoIP-Endgeräte sind von jeder Stelle aus dem Netzwerk erreichbar

• Verwendung von Netzwerk-Switches und Firewalls wiegen die Nutzer in trügerischer Sicherheit

5

5

Page 6: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Allgemeines

• Netzwerk-Switches mit Managementfunktionen machen Abhören von einem beliebigen Punkt im lokalen Netzwerk möglich:• Servicezugänge einiger Router lassen

das Lauschen aus dem Internet zu

• Sicherheitsmechanismen sind nur dann sinnvoll, wenn:• alle VoIP-Endgeräte eines ITK-Systems

und

• die Wege vom ITK-System zum Router, Netzbetreiber und den Endgeräten geschützt werden

6

6

Page 7: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

LauschenAbhören und mitschneiden von Telefonaten

7

Page 8: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Auch sniffing oder phone phreaking genannt

• Der Angreifer befindet sich zwischen den Kommunikations-partnern, die „abgehört“ werden sollen

• Der „man in the middle“ übernimmt die komplette Kontrolle des Datenverkehrs zwischen zwei oder mehreren Netzwerkgeräten

• Er kann die übertragenen Informationen, z. B. die Sprachdaten, aufzeichnen und ggf. sogar manipulieren

• Doppelköpfigkeit des Janus, der Angreifer täuscht den Teilnehmern das jeweilige Gegenüber vor

8

8

Page 9: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Ziel des Angreifers: Verkauf von Informationen, Informationsvorsprung, pure Neugier

• Welche Werkzeuge (Software) benötigt der Angreifer? • Ettercap sucht nach aktiven Netzwerkgeräten (Opfer)

und zeigt sie in einer Liste an• Die Opfer werden „benutzerfreundlich“

per Doppelklick ausgewählt• Die Datenströme der Opfer werden über

den Rechner des Angreifers gesendet• Wireshark zeichnet die umgeleiteten Datenströme

auf und speichert diese ggf. in Dateien

9

9

Page 10: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Identität vortäuschen:

10

Telefon A, z. B. Geschäftsführung

IP: 192.168.0.31MAC:… :00:00:01

Telefon B, z. B. Personalabteilung

IP: 192.168.0.32MAC:… :00:00:02

TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF

10

Page 11: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Identität vortäuschen:

11

Telefon A, z. B. Geschäftsführung

IP: 192.168.0.31MAC:… :00:00:01

Telefon B, z. B. Personalabteilung

IP: 192.168.0.32MAC:… :00:00:02

TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF

AngreiferIP: 192.168.0.145MAC:… :D5:54:85

ARP CacheIP: 192.168.0.240MAC:… :00:00:FF

ARP CacheIP: 192.168.0.31MAC:… :00:00:01MAC:… :D5:54:85

MAC:… :D5:54:85

11

Page 12: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Lauschen

• Identität vortäuschen:

12

Telefon A, z. B. Geschäftsführung

IP: 192.168.0.31MAC:… :00:00:01

Telefon B, z. B. Personalabteilung

IP: 192.168.0.32MAC:… :00:00:02

TelefonanlageIP: 192.168.0.240MAC:… :00:00:FF

AngreiferIP: 192.168.0.145MAC:… :D5:54:85

ARP CacheIP: 192.168.0.240MAC:… :00:00:FF

ARP CacheIP: 192.168.0.31MAC:… :00:00:01MAC:… :D5:54:85

MAC:… :D5:54:85

ARP Spoofing / ARP Cache Poisoning

12

Page 13: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

KapernFeindliche Übernahme des Systems

13

Page 14: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

Businessmodell „Goldesel“, Variante 1• Ziel des Angreifers: Anrufe von Service-

rufnummern (0137, 0900, …) vom Anschluss der feindlich übernommenen Telefonanlage, um damit Einnahmen zu generieren

• Angreifer verschafft sich Zugang zur Telefonanlage und richtet z. B. die Funktion Rufumleitung ein

• Angreifer findet den Weg zur Telefonanlageüber eine URL (z. B. tk-anlage.dyndns.org)und entsprechende Portfreischaltung im Router

14

14

Page 15: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

15

Businessmodell „Goldesel“, Variante 1

Übernahme (kapern) der Telefonanlage

Einrichtung einerRufumleitung

auf z. B. 0137…

Internet

Angreifer

Entfernter Administratorzugang

15

Page 16: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

16

Anruf Telefonanlage

Voting-System

(z. B. 0137…)

Internet

Angreifer

Rufumleitung

Businessmodell „Goldesel“, Variante 1

16

Page 17: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

17

Businessmodell „Goldesel“, Variante 1

Abschaltung derRufumleitung

auf z. B. 0137…

Internet

Angreifer

17

Page 18: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

Businessmodell „Goldesel“, Variante 2• Ziel des Angreifers: „Kostengünstige“ Einwahlzugänge

in das deutsche Fest- bzw. Mobilfunknetz

• Angreifer registriert sich über das Internet als Nebenstelle an der Telefonanlage

• Einbindung der Amtzugänge der Telefonanlage, um einen lokalen Ausstieg in das Festnetz zu realisieren

• Durch Testanrufe werden Rufberechtigungen und Amtzugänge geprüft

18

18

Page 19: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

19

Businessmodell „Goldesel“, Variante 2

„Böser“ LCR-ProviderSIP-Registrierung z. B. über Port 5060

Angemeldet als

interner Teilnehmer

Zugang in das Festnetz

Internet

Heimarbeitsplatz (außen liegende Nebenstelle)

19

Page 20: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Angriffsszenario – Kapern

20

Businessmodell „Goldesel“, Variante 2

„Böser“ LCR-Provider

Zugang in das FestnetzLCR-Benutzer

Ruf von Süd- nach Nordamerika über den Festnetzanschluss der kompromittierten Telefonanlage

Internet

Angemeldet als

interner Teilnehmer

20

Page 21: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Das war es schon?Weitere Angriffsmöglichkeiten

21

Page 22: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

• Falsche DHCP-Server (Rogue DHCP-Server):• Ziel – Telefone durch das Übermitteln von

falschen Parameter kapern

• DoS-Attacke (Denial of Service):• Ziel – Telefonanlagen oder Telefone außer Gefecht setzen

• Manipulation von Netzwerk-Switches (MAC-Flooting):• Ziel – Switches in einen Zustand versetzen, dass sie

sich wie ein Hub verhalten, um das Mitschneiden von z. B. Telefonaten zu ermöglichen

Weitere Angriffsmöglichkeiten

22

22

Page 23: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

GegenmaßnahmenSicherheit ist keine Hexerei

23

Page 24: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Mögliche Gegenmaßnahmen

• Telefonanlage und Telefone niemals per Portfreigabe bzw. DMZ ins Internet stellen: • entfernter Zugang nur per VPN• Fernzugang über z. B. Fernkonfigurationsserver

• Daten- und Telefonnetze trennen, z. B. mittels VLAN

• Nur ausgewählte Geräte im Netzwerk zulassen

• Mittels Verschlüsselung (SIPS und SRTP) zwischen Telefonanlage, Telefonen und VoIP-Anbieter kann das Mitlauschen wirkungsvoll unterbunden werden

• Kontrolle ist besser als Vertrauen – nicht jedem Zertifikat (SIPS/SRTP/

24

24

Page 25: Lauschen und kapern - Sicherheit von ITK Systemen

© Auerswald GmbH & Co. KG 2013

Mögliche Gegenmaßnahmen

• Verwendung von komplexen Passwörten mit mindestens 8 Zeichen

• Jeder Benutzer bekommt ein eigenes Passwort

• Sicherheitsmechanismen der verwendeten Geräte voll ausschöpfen:• HTTPS, SIPS und SRTP• IP-Sperr- und/oder Freigabelisten

• Sicherheits-Updates/-Patches einspielen

• Professionelle Hilfe von geschulten Fachhändlern bzw. Systemhäusern in Anspruch nehmen

25

25

Page 26: Lauschen und kapern - Sicherheit von ITK Systemen

Vielen Dank für IhreAufmerksamkeit!

© Auerswald GmbH & Co. KG 201326

26